De geheimen van het Web. Motivatie



Vergelijkbare documenten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

slides10.pdf December 5,

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Spreekbeurt Nederlands Cryptologie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

Public Key Cryptography. Wieb Bosma

NLT Gecertificeerde Module. Cybersecurity. Petra van den Bos Marko van Eekelen Erik Poll Radboud Universiteit Nijmegen

De rol van de digitale handtekening bij de archivering van elektronische documenten

Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Kunnen we IoT-elektronica wel beveiligen?

Rekenen met vercijferde data

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

4Problemen met zakendoen op Internet

Cryptografische beveiliging op het Internet

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Aandachtspunten PKIoverheid

DE IDENTITEITSKAART EN MICROSOFT OFFICE

Security Solutions. End-to-end security. Voor de beveiliging van uw fysieke toegangscontrolesysteem.

Cryptografie: de wetenschap van geheimen

AlarmLocator

I. Achtergrond. Overzicht. Identity Management bij de Overheid. Eigen betrokkenheid. I. Achtergrond II. Overheid III. Burger IV.

Datacommunicatie Cryptografie en netwerkbeveiliging

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

1. Maar het duurt wel twee miljard jaar. Inhoudsopgave. 2. 'Belgische' beveiligingsstandaard AES iets minder oersterk

Transitie van speciaaldrukkerij Lijnco naar een digitale speler

Correctievoorschrift HAVO Informatica. Tijdvak 1 Woensdag 24 mei uur. College-examen schriftelijk.

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van

Digitale Handtekening Praktische problemen bij toepassingen TestNet: Testen van Security ING Group, April 2006 Ruud Goudriaan

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Nedap Varkens Prestatie Test

SYNDIC.av. V o o r e e n v l o t v e r l o o p v a n d e A l g e m e n e V e r g a d e r i n g e n.

Elliptische krommen en digitale handtekeningen in Bitcoin

Privacybeleid. Welke informatie kunnen wij van u vragen/verzamelen? Wat doet Sendtrix met deze informatie?

Transport Layer Security. Presentatie Security Tom Rijnbeek

De digitale wereld: vol opportuniteiten, maar ook vol risico's

Kwetsbaarheden in BIOS/UEFI

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (

De digitale handtekening

Toepassingen van de Wiskunde in de Digitale Wereld

Inhoud KAS-WEB: HANDLEIDING IDG OPERATOR

Het RSA Algoritme. Erik Aarts - 1 -

MyCareNet in uw Apotheek?

RSA. F.A. Grootjen. 8 maart 2002

Labo-sessie: Gegevensbeveiliging

De Open Datasamenleving

SiteLocator. RFID tag FLA. Kno-Tech R F I D t e c h n o l o g i e s. Bereik van verschillende typen antennes

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Complex multiplication constructions in genus 1 and 2

Klaar voor de cloud! Stap voor stap naar cloudtransformatie

Uw eigen domein. Domeinnaamroutering binnen Clang

De Nationale Bibliotheekkaart Migratiestrategieën

DE ELEKTRONISCHE IDENTITEITSKAART (EID)

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

we secure YOUR network Versleuteling voice en data verkeer voor optimale beveiliging verbindingen

Les Webform INLEIDING VOORBEREIDING

Vragen: auteursrecht

Postkwantumcryptografie

1 Procedurele beginselen

PRAKTISCHE HANDLEIDING. voor de organisatie van de KINDERVERKIEZINGEN

Een overzicht van de wijzigingen van deze update van de Salesnavigator

1 juli e - factureren. Afspraken voor uitwisseling. Fred van Blommestein. fred@flowcanto.com

DE IDENTITEITSKAART EN MICROSOFT OUTLOOK

Praktijkvoorbeelden in

ICT en de digitale handtekening. Door Peter Stolk

Team IE & ICT.

Het identity platvorm IRMA

Smart cards en EMV. Joeri de Ruiter. Digital Security, Radboud University Nijmegen

Opstellen van de jaarlijkse BTW-listing

Veilig en. Waarom en via een beveiligde verbinding? U vertrouwt de verbinding met de server van InterNLnet niet

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Cloud4Wi. Lever meer dan alleen toegang tot internet. Met Cloud4Wi lever je een volwaardige managed Wi-Fi hotspot dienst.

Authenticatie wat is dat? Hoe bewijs je achter de computer wie je bent!

Whitepaper Hybride Cloud Met z n allen naar de cloud.

Code signing. Door: Tom Tervoort

De aangeboden diensten zijn toegankelijk via verschillende kanalen. 1. Via de portaalsite van de sociale zekerheid (

Information Managing Day 2017 De rol van information management in een smart Curaçao. 12 mei Drs. ing. Elgeline Martis Hoofd CARICERT

UZI-pas in gebruik. Maarten Schmidt Risk en Security manager 22 november Remco Schaar Consultant UL Transaction Security service

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Polymorfe Encryptie en Pseudonimisering in het eid stelsel. Building digital trust 15 juni Op persoonlijke titel

Innoveren, corrigeren en tederheid John Post

Net2 Anywhere - Installatie

Secure eid Pinpad Reader

Een nieuw tijdperk in het beheer van ruimtes. Building Intelligence

Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ

HANDLEIDING STEMBUS. Parlementsverkiezingen Handleiding stembus VL 2007 V

BuildingOn WebOTP.

Applet-based e-ticketing

Cash Software B.V AD Den Haag (T) (E) 1

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Master of Science in de ingenieurswetenschappen: elektrotechniek

Gemeentebijeenkomst. modernisering. verkiezingen. Willeke van Dijk (NVVB) Juliette van der Jagt-Jobsen en Eveline van Lottum (VNG) 20 september 2017

HET RECHT ROND ELEKTRONISCHE HANDTEKENINGEN: RICHTLIJN 1999/93/EG EN DE OMZETTING IN BELGIÈ EN NEDERLAND

Netwerken en communicatie binnen en buiten het bedrijf

Transcriptie:

De geheimen van het Web Cryptografie in ons dagelijks leven Vincent Rijmen Institute for Applied Information Processing and Communications (IAIK) - Krypto Group Faculty of Computer Science Graz University of Technology Motivatie Cryptografie is niet alleen voor spionnen Op het Web is cryptografie noodzakelijk Bescherming tegen virussen, inbraak, Bescherming van privacy Cryptografie is ook interessant Cryptografie in ons dagelijks leven 2 1

Klassieke cryptografie Geheimhouding Moderne toepassingen Geheimhouding Authenticiteit Elektronische verkiezingen Intelligente barcodes Auteursrechten Overzicht Cryptografie in ons dagelijks leven 3 Klassieke cryptografie E #!C& #!C& D Cryptografie in ons dagelijks leven 4 2

Voorbeeld 1: Caesar cijfer Vervang letters A D, B E, C F, Sleutel = offset Yhql ylgl ylfl Veni vidi vici Cryptografie in ons dagelijks leven 5 Rode telefoon Voorbeeld 2: One Time Pad Offset wijzigt bij elke letter Perfect onbreekbaar veilig Sleutel: reeks offsets Onvoorspelbaar Aanmaak Transport Chris Christensen Cryptografie in ons dagelijks leven 6 3

Niet-perfecte veiligheid Korte sleutel 01100 Random generator 01100011 Lange reeks offsets Strenge eisen aan random generator Vb: Rijndael Cryptografie in ons dagelijks leven 7 Toepassing Militaire en diplomatieke communicatie Geheimhouding Gesprekspartners op voorhand gekend Symmetrische cryptografie Cryptografie in ons dagelijks leven 8 4

Moderne toepassingen Ontdekking asymmetrische cryptografie [ 70] Geheimhouding Authenticatie Elektronische verkiezingen Intelligente barcodes Auteursrechten Cryptografie in ons dagelijks leven 9 Geheimhouding op het Web Wat moet geheim blijven: Interne communicatie Tussen verschillende vestigingen van 1 bedrijf Kredietkaartgegevens Emails Probleem: Wat als gesprekspartners op voorhand niet bekend? Cryptografie in ons dagelijks leven 10 5

Shamirs 3-wegsprotocol Cryptografie in ons dagelijks leven 11 Asymmetrische cryptografie Cryptografie in ons dagelijks leven 12 6

Hangslot Asymmetrische wiskunde Makkelijk te sluiten Moeilijk te openen Wiskundig: 1-wegsfunctie Vermenigvuldig 2 grote priemgetallen n = a x b a, b? Valluik: geheime `binnenweg Cryptografie in ons dagelijks leven 13 Asymmetrische vercijfering Kies een 1-wegsfunctie f(x) Maak f(x) bekend Houd valluik geheim Vercijferen = f(boodschap) Ontcijferen kan alleen met behulp van het valluik Cryptografie in ons dagelijks leven 14 7

In praktijk 1-wegsfuncties met valluik zijn traag Gemengde vercijfering: 1. Genereer een eenmalige sleutel k 2. Vercijfer boodschap met k (symmetrisch) 3. Vercijfer k (asymmetrisch) Cryptografie in ons dagelijks leven 15 Authenticiteit Belangrijker dan geheimhouding Bv.: bankgeheim of foute informatie Verschillend van geheimhouding Voorbeeld 1: substitutie-aanval Cryptografie in ons dagelijks leven 16 8

Substitutie-aanval Bert, E #!C& I Love you $%]; #!C& L> ~ Dirk, E (@}j (@}j I Hate you L> ~ $%]; Cryptografie in ons dagelijks leven 17 Authenticiteit Belangrijker dan geheimhouding Verschillend van geheimhouding Voorbeeld 1: substitutie-aanval Voorbeeld 2: asymmetrische vercijfering Iedereen kan data vercijferen Cryptografie in ons dagelijks leven 18 9

Elektronische handtekening Authentizering van digitale gegevens Waarom geen gewone handtekening? Document kan gewijzigd worden na handtekening Handtekening is copieerbaar Cryptografie in ons dagelijks leven 19 Digitale handtekening Asymmetrisch vercijferen in omgekeerde volgorde 1-wegsfunctie f Handtekening y op document x met f(y) = x Iedereen kan verifiëren dat f(y) = x y berekenen vereist valluik Digitale handtekening y Valluik bekend aan slechts 1 persoon Verschilt voor elk document Cryptografie in ons dagelijks leven 20 10

Toepassing 1: Internet bankieren Eerste generatie: speciale software Gebruikersinterface Sleutel om communicatie te vercijferen Tegenwoordig: Geen installatie extra software gewenst Cryptografie in ons dagelijks leven 21 Toepassing 2: e-commerce Belangrijkste betaalmiddel op Web is de kredietkaart Gegevens moeten geheim blijven Partijen die elkaar nooit ontmoet hebben Asymmetrische vercijfering Klant haalt 1-wegsfunctie van de winkel Hoe zeker zijn welke de juiste functie is? Cryptografie in ons dagelijks leven 22 11

Certificaten De heer Jan Peeters van Peeters Boekhandel heeft 1-wegsfunctie no. 12A5678. Getekend: Yvo Bros Handelsregister Certificaat = elektronisch document Elektronische handtekening! Cryptografie in ons dagelijks leven 23 Certificaten-boom Hoe de handtekening van het certificaat verifiëren? Ministerie van BiZa Handelsregister Boekhandel Peeters Cryptografie in ons dagelijks leven 24 12

Verdere toepassingen Echtheid van websites Oorsprong van software, software-updates Toekomst Cryptografie in ons dagelijks leven 25 Elektronische verkiezingen Waarom? Hogere opkomst Goedkoper bij frequent gebruik Resultaten ogenblikkelijk bekend Foutloos Cryptografie in ons dagelijks leven 26 13

Gewone verkiezingen samengevat 1. Kleur een bolletje 2. Vouw de stembrief toe, breng naar de stembus (geheime communicatie) 3. Schud stembussen en voeg samen (anonimiteit) 4. Open de stembrieven 5. Tel de stemmen Cryptografie in ons dagelijks leven 27 Elektronische opties 1. Stap per stap omzetten Equivalent voor schudden is niet elegant 2. Gebruik homomorfe vercijfering Cryptografie in ons dagelijks leven 28 14

Gewone vercijfering stem1 + stem2 + %$ 6Y% = uitslag Cryptografie in ons dagelijks leven 29 Homomorfe functie Verwisselbare volgorde van operaties f(a + b) = f(a) + f(b) Voorbeeld: f(a) = 7 x a 7 x (3 + 5) = (7 x 3) + (7 x 5) 7 x 8 = 21 + 35 56 = 56 Cryptografie in ons dagelijks leven 30 15

Voorbeeld 2: f(a) = 10 a f(a + b) = f(a) x f(b) 10 (3 + 5) = 10 3 x 10 5 10 8 = 1000 x 100000 Cryptografie in ons dagelijks leven 31 Homomorfe vercijfering Verc(a + b) = Verc(a) + Verc(b) Gebruik: 1. Breng elektronische stem uit 2. Vercijfer stem 3. Verzamel vercijferde stemmen 4. Tel de stemmen in vercijferde vorm 5. Ontcijfer resultaat Cryptografie in ons dagelijks leven 32 16

Homomorfe vercijfering stem1 stem2 uitslag %$ + 6Y% + = 6)(6 Cryptografie in ons dagelijks leven 33 Elektronische verkiezingen: nadelen Interface niet voor iedereen evident Kwetsbaar voor hackers, virussen, Problemen met wettelijke vereisten: Anonimiteit & geheimhouding Sporenloos Autonoom uitbrengen van de stem Cryptografie in ons dagelijks leven 34 17

Toepassingen Stemmingen met minder vereisten Die nu ook al per brief gebeuren Waar deelnemers elkaar minder kunnen beinvloeden Waar externe controle bestaat Verkiezingen die nu al ergere problemen hebben Cryptografie in ons dagelijks leven 35 Elektronische barcodes RFID - geheugenchip Contactloos Kan veel meer informatie bevatten Haalt vermogen uit magnetisch veld Ari Juels Cryptografie in ons dagelijks leven 36 18

Toepassingen Paspoorten Ari Juels Pratende reklamepanelen Cryptografie in ons dagelijks leven 37 Probleem: privacy Pruik #4456 (goedkoop model) Nieuwe heup #459382 Manifest Vlaams Belang Vrouwenondergoed Ari Juels 1500 Serienummers: 597387,389473 Cryptografie in ons dagelijks leven 38 19

Chip met processor Intelligente barcodes Authenticatie (elektronische handtekening) om te bepalen welke lezers `goede lezers zijn Geheimhouding (communicatie vercijferen): alleen goede lezers krijgen informatie Variabel serienummer Uitdaging: implementatie op beperkt platform Cryptografie in ons dagelijks leven 39 Bescherming auteursrecht Complex probleem Maatschappelijk aanvaarde balans tussen rechten van artiest, producent en gebruiker Enkele aspecten Aanbrengen van wijzigingen Ongeoorloofd copieren Cryptografie in ons dagelijks leven 40 20

Bescherming tegen wijzigingen Elektronische handtekening Detecteert elke wijziging Detectie van belangrijke wijzigingen Fragiele watermerken Semantische handtekening Brian Evans Cryptografie in ons dagelijks leven 41 Ongeoorloofd copieren Verhinderen van copieren Gebeurt meestal met niet-cryptografische technieken Detectie van copieren Opsporen en bestraffen van daders Robuuste watermerken Verbergen Vercijferen Cryptografie in ons dagelijks leven 42 21

Besluit Kan cryptografie de wereld redden? Als wetenschap: nog in de kinderschoenen Nog veel onopgeloste problemen Veiligheid Nieuwe toepassingen Als industrie: reeds grote belangen Praktijkgericht onderzoek Cryptografie in ons dagelijks leven 43 22