Tentoonstelling Scryption Tilburg
description
Transcript of Tentoonstelling Scryption Tilburg
Tentoonstelling Scryption Tilburg
Qfgaobhhbk... Rghbpciicl... Shicqdjjdm... Tijdrekken... Ujkesfllfo...
Vklftgmmgp... Wlmguhnnhq... ...Khw Jhkhlp ydq Fubswrjudilh
...Jgv Igjgko xcp Etarvqitchkg ...Ifu Hfifjn wbo Dszquphsbgjf ...Het Geheim van Cryptografie ...Gds Fdgdhl uzm Bqxosnfqzehd ...Fcr Ecfcgk tyl Apwnrmepydgc ...Ebq Dbebfj sxk Zovmqldoxcfb
Cryptologie
Cryptografie:de kunst / wetenschap
van het maken van geheimschriften
Cryptanalyse:de kunst / wetenschap
van het krakenvan geheimschriften
en van andere toepassingen van geheime sleutelszoals digitale handtekeningen
Cryptografie heeft cryptanalyse nodig:om een veilig systeem te maken moet je weten
hoe het gekraakt zou kunnen worden
nut van geheimschriftentraditioneel:
overheiddiplomatieke enmilitaire geheimen
bedrijfslevenbedrijfsgeheimen
particulierenprivacy
modern: traditioneel, plus:
overheid:elektronische stemmenelektronische belastingaangifteelektronische patientendossier
bedrijfslevenelektronische handel (via Internet)blackberry, GSM, betaaltelevisie
particulierenwinkelen en bankieren via InternetPRIVACY
vertrouwelijke communicatie
versleutelen ontsleutelen
Internet
afluisteraar
sleutelgeheim
geheimschrift
geheimschriftsleutel
geheim
verzender ontvanger
sleutels
er is altijd een kleine kans dat de afluisteraar de sleutel raadt
de sleutel moet wel naar de ontvanger toe, maar is veel kleiner dan het geheim
cryptografie is:“een groot geheim vervangen door een klein geheim”
Auguste Kerckhoffs
Principe van Kerckhoffs
de methode van versleutelen en ontsleutelen is volledig openbaar (“mag in handen van de vijand vallen”)
de veiligheid berust volledig op het geheimhouden van de sleutel
geen “security by obscurity”
van een geheim systeem weet je niet:hoe goed het is,of er een “backdoor” in zit
een openbaar systeem kan publiek getest wordenbelang van cryptanalyse
tijdrekken
sleutellengte bepaalt hoe lastig een systeem te kraken is
wordt gemeten in bits1 bit: 0, 12 bits: 00, 01, 10, 113 bits: 000, 001, 010, 011, 100, 101, 110, 1114 bits: 0000, 0001, 0010, 0011, 0100, 0101, 0110, 0111, 1000, 1001, 1010, 1011, 1100, 1101, 1110, 11115 bits: 00000, 00001, 00010, 00011, 00100, 00101, 00110, 00111, 01000, 01001, 01010, 01011, 01100, 01101, 01110, 01111, 10000, 10001, 10010, 10011, 10100, 10101, 10110, 10111, 11000, 11001, 11010, 11011, 11100, 11101, 11110, 11111
1 bit langer aantal mogelijke sleutels verdubbeltdit gaat erg hard
de kracht van verdubbelen: 0 t/m 63 bits(64 bits rekenpartij is op de rand van wat mogelijk is)
K = Kilo
M = Mega
G = Giga
T = Tera
P = Peta
E = Exa
1 operatie per nanoseconde(Intel Core i7 chip doet er 147 per nanosec)
0 1 1 nanosec 1 2 2 4 3 8 4 16 5 321 6 63 7 125 8 250 9 500 10 1 Kilo 1 microsec11 2 Kilo12 4 Kilo13 8 Kilo14 16 Kilo15 32 Kilo16 63 Kilo17 125 Kilo18 250 Kilo19 500 Kilo20 1 Mega 1 millisec21 2 Mega
22 4 Mega23 8 Mega24 16 Mega25 32 Mega26 63 Mega27 125 Mega28 250 Mega kwart sec29 500 Mega halve sec30 1 Giga 1 seconde31 2 Giga 2 seconden32 4 Giga 4 seconden33 8 Giga34 16 Giga kwart minuut35 32 Giga halve minuut36 63 Giga 1 minuut37 125 Giga 2 minuten38 250 Giga 4 minuten39 500 Giga40 1 Tera 1 kwartier41 2 Tera half uur42 4 Tera 1 uur
43 8 Tera 2 uur44 16 Tera dagdeel45 32 Tera werkdag46 63 Tera 2 dagen47 125 Tera48 250 Tera ruim een week49 500 Tera50 1 Peta een maand 51 2 Peta twee maanden 52 4 Peta 4 maanden 53 8 Peta 54 16 Peta 1 jaar 4 maanden 55 32 Peta 2 jaar 8 maanden56 63 Peta ruim 5 jaar 57 125 Peta ruim 10 jaar 58 250 Peta 59 500 Peta 60 1 Exa bijna een eeuw61 2 Exa 2 eeuwen62 4 Exa 4 eeuwen63 8 Exa 8 eeuwen
wet van Moorerekenkracht van een nieuwe computerchip
verdubbelt elke 18 tot 24 maandenper 2 jaar dus 1 bit extra sleutellengte nodig om
aanvaller te weerstaan
versleutelen / ontsleutelen met grotere sleutels kost ook meer tijd, maar verdubbeling pas bij (ongeveer) verdubbeling van sleutellengte
De wet van Moore werkt dus in het voordeel van de cryptografen
op den duur is ieder systeem te kraken*)
want sleutel heeft eindige lengtealle sleutels zijn af te lopen
in de praktijk houdt dit al snel op64 bits is nu ongeveer de grens
er zal zeker een tijd komen dat bv. 128 bits te kraken is
men zegt ook wel: “het enige wat je met cryptografie koopt is tijd”
cryptografie is: tijdrekken*) behalve de one time pad, zie later
risico-afweging
te kiezen sleutellengte is afweging van risicowie is je tegenstander
buurjongen, concurrerend bedrijf, geheime dienst, vijandig legerhoe lang moet het geheim geheim blijven
soms maar een uursoms 100 jaar
Voorbeeld: Patjitan
versleutelde tekstop een grafsteenop Java, 1901
gekraakt in 1990
Vigenere-systeemsleutellengte 4
one time pad
perfect, onkraakbaar cryptosysteem bestaat
maar: sleutel is even lang als het geheim
sleuteluitwisseling dus extra moeilijk
symmetrisch / asymmetrischzie presentatie “crypto.ppt” (kistje!)
symmetrisch: alles tot en met 1975(Caesar, Vigenere, one time pad, enz.)modern: DES (1976), AES (Rijndael, 2001)
asymmetrisch:Diffie-Hellman (1976), RSA (1977)
AES / Rijndael
interactieve applicatiesoftware: Rijndael Inspector / Animation
(historisch: Enigma simulator Paul/Marc)
RSA, Diffie-Hellman
zie presentaties “RSA.ppt”, “DH.ppt”
eigen software:MCBRSA voor knutselaarsRSA voor luiaards
hardware: CSA7000, EMV-chip in creditkaart
andere toepassingenauthenticatie
kan zowel symmetrisch als asymmetrisch
digitale handtekeningenkan eigenlijk alleen asymmetrisch
internetbankieren
GSM, betaaltelevisie, ……
delen van een geheimgeheim = middelpunt van een cirkel
deelnemers krijgen punt op de cirkel
ieder drietal deelnemers kan het geheim berekenen
ieder tweetal deelnemers kan niets
visualisatie / interactieve software
moderne cryptanalyseasymmetrisch:
ontbinden in factoren(9x17=153 is makkelijk, maar kun je 143 in factoren ontbinden?)
symmetrisch:brute kracht (rainbow tables) soms slimmer
hardware:GPU, FPGA, Cell Processor (PS3)
puzzel
uitdaging voor de bezoeker
level 1: simpel (Caesar)
level 2: uitdaging voor tijdens bezoek (Vigenere, sleutellengte max. 3)
level 3: uitdaging voor thuis (Vigenere, sleutellengte 6, of misschien zelfs RSA?)