Agenda SSN Week 3 ●
Protocolanalyse Wireshark
●
Doorlopen boek
●
Voorbereiding SSN Project
●
Secret key
●
Public Key
●
Hashes
●
DES
●
AES
●
Praktikum: Cryptool en RSAFAQ
Wireshark ●
Open Source
●
Vroeger Ethereal
●
Wireless kan lastig zijn
Boek ●
Hoofdstuk 1 volledig
●
Hoofdstuk 2 volledig
●
Hoofdstuk 3 volledig nadruk op DES en AES
●
Hoofdstuk 4 volledig let ook op de sheets
●
Hoofdstuk 5 volledig nadruk op MD5 en SHA
●
Hoofdstuk 6 alleen de in het college behandelde stof
●
Hoofdstuk 7 en 8 alleen als achtergrondinfo bij de door Karst behandelde sheets
Boek 2 ●
Hoofdstuk 9 volledig
●
Hoofdstuk 10 volledig
●
Hoofdstuk 11.1 tot en met 11.3 let ook op de sheets
●
Hoofdstuk 12 alleen een keer lezen
●
Hoofdstuk 13 en 14 alleen wat op de sheets staat
●
Hoofdstuk 15 lezen maar tentamen gaat alleen de op de sheets behandelde stof
Boek 3 ●
●
●
Hoofdstuk 16 volledig Hoofdstuk 17 18 en 19 lezen maar tentamen gaat alleen de op de sheets behandelde stof Hoofdstuk 20-26 slechts gedeeltes voor zover we er aan toekomen.
Projecten ●
Consultancy vraag
●
Werken in groepen van 4
●
Niet in de samenstelling van RP1
●
Security Onderwerp uit lijst
●
Geen onderwerp waar je al eerder aan gewerkt hebt
●
Duidelijke verdeling van werk
●
Alle vrije practica+ extra tijd.....
Onderwerpen ● ● ● ● ● ● ●
Face recognition Chipcards RFID PKI's Stemmen op papier USB encryption Encrypting filesystems
● ● ● ● ● ● ●
Quantum crypto Fingerprint readers VPN's IPSEC Proprietary encryption Vista Password schemes
Onderdelen ●
Wat gaan we doen –
●
Wat is er al gedaan –
●
Wetenschappelijk onderzoek
Wat doet de markt –
●
Projectvoorstel
Producten tools kennis
Wat is jullie advies –
Is dit bruikbaar en op welke wijze
Projectvoorstel ●
Maximaal 2 A4tjes
●
Aanpak
●
Werkverdeling !!!!
●
Planning
●
Onderzoeksvraag
●
Korte beschrijving wat je weet na 1 uur zoeken
Presentaties ● ● ● ● ● ● ●
Minimaal 30 minuten per groep Je aanpak Papers vinden en beoordelen Open standaarden Open Source implementaties Voorbeeldimplementatie of demo Je oordeel
Verslagen ●
Verdere uitwerking van hetzelfde onderwerp
●
Duidelijke verdeling van werk ook in het eindresultaat
●
Tussentijdse versie
●
Na 24 december inleveren is een onvoldoende
Crypto Eisen ●
Deniable Encryption
●
Plausible Deniability
●
Perfect Forward Secrecy
Hash ● ● ● ●
Anders dan parity of CRC ! Ook wel Message Digest genoemd Neemt input en levert vaste lengte output cryptographische hash – – –
one-way (Niet mogelijk om terug te rekenen) collision-resistant (Geen twee inputs die dezelfde hash opleveren) output moet zo random mogelijk zijn ● (cryptool demo) 13
Werking HASH
14
Merkle-Damgård
HASH Algorithms ●
MD
●
MD2
●
MD4
●
MD5 (IETF RFC1321)
●
SHA
●
SHA-1 (Nist)
●
SHA-2 (verzamelnaam)
Demo fraude tentamencijfers ●
Birthday Attack
SHA ●
Secure Hash Algorithm
●
1993 NIST FIPS
●
Lijkt erg op MD5
●
Veel onderzoek
●
van 2^80 tot 2^69
●
Zorg voor toekomst
HMAC ●
Keyed-hash message authentication code
●
MAC + Encryptie
●
HMAC-MD5
●
HMAC-SHA-1
Symetric Assymetric
Secret Key Encryption ●
Ook wel Symetrische encryptie
●
DES (Tripple DES)
●
IDEA
●
AES
Sleuteldistributie ●
Duur
●
Kwetsbaar
●
Niet schaalbaar
Public Key Cryptography ●
Ook wel Asymetrische encryptie
●
Diffie Hellmann
●
RSA
●
PGP
El Gamal Dr. Taher Elgamal
●
طاهر الجمل
●
Egyptian American cryptographer
●
Beschreef basis
●
Diffie Hellman Merkle
Public Key Encryption
http://tools.ietf.org/html/rfc2631 RFC 2631
Diffie-Hellman Key Agreement Method
William Stanley Jevons
William Stanley Jevons (September 1, 1835 - August 13, 1882), English economist and logician
Non Secret Encryption ●
James Ellis Clifford Cocks
●
Geheim onderzoek bij GCHQ file:///Codebook/bmp/ellis3.bmp
RSA ●
Ron Rivest, Adi Shamir en Len Adleman
Stream Ciphers
Block Ciphers
DES ●
DEA is algoritme
●
64 bits key met parity
●
Effectief 56 bits
●
Theoretisch beschouwd als gekraakt
Deep Crack
Tripple DES ●
Driemaal
●
Maar op slimme manier
●
Effectieve keylenget tussen 80 en 112 bits
●
EEE
●
EDE met K1, K2, K3, maar vaak is K1 gelijk aan K3.
ECB M1
M2
M3
M4
C1
C2
C3
C4
40
CBC (Cipher Block Chaining) IV
IV
M1
M2
M3
M4
E
E
E
E
C1
C2
C3
C4
42
Cipher Block Chaining
Output Feedback Mode
Gebruikt met error correcting codes
Counter (CTR) Mode
Counter (CTR) Ook bekend als Segmented Integer Counter (SIC) mode Random Access mogelijk Eigenschappen OFB
AES Wedstrijd ●
Nist 1997-2001 –
MARS
–
RC-6
–
Rijndael
–
Twofish
–
Serpent
Rijndael ●
Winaar AES
●
Joan Daemen en Vincent Rijmen