20TD02S_Informasjonssikkerhet_K04_v2Mini - itnett/FTD02H-N GitHub Wiki

For å oppdatere innholdsfortegnelsen i Markdown for GitHub, slik at den inneholder alle overskrifter og underoverskrifter fra kapittel 4, kan du følge denne strukturen. Her er et oppdatert innhold som du kan kopiere inn i din wiki-side på GitHub:

Kapittel 4: Kryptografi

Innholdsfortegnelse

  1. Hva er kryptografi?
  2. Symmetrisk Kryptografi
  3. Asymmetrisk Kryptografi
  4. Digital Signatur
  5. Hashfunksjoner
  6. Meldingsautentisering
  7. Postkvantekrypto
  8. Oppgaver
  9. Videre Læring og Kilder

1. Hva er kryptografi?

Kryptografi er vitenskapen om å skjule betydningen av en melding ved å konvertere klartekst til chiffertekst. Kryptografi kan støtte flere sikkerhetsmål som konfidensialitet, dataintegritet, autentisering og ikke-benektelse.

Kryptanalyse er vitenskapen om å bryte kryptografi.

Kryptologi dekker både kryptografi og kryptanalyse.

Ressurser:


2. Symmetrisk Kryptografi

Symmetrisk kryptografi bruker samme hemmelige nøkkel for både kryptering og dekryptering. Noen kjente algoritmer inkluderer DES, AES og RC4.

Blokkchiffer

Blokkchiffer krypterer data i faste blokker (typisk 128 bits). Vanlige operasjonsmoduser inkluderer:

  • ECB (Electronic Code Book): Krypterer hver blokk individuelt. Sårbar for mønstergjenkjenning.
  • CBC (Cipher Block Chaining): Hver blokk kombineres med forrige blokk ved hjelp av XOR før kryptering. Sikkerere enn ECB.
  • CTR (Counter Mode): Bruker en teller som kombineres med data ved hjelp av XOR. Gir sikkerhet selv for like blokker.

Strømchiffer

Strømchiffer krypterer data som en kontinuerlig strøm av bits eller bytes. Eksempel: RC4.

Ressurser:


3. Asymmetrisk Kryptografi

Asymmetrisk kryptografi bruker et nøkkelpar: en offentlig nøkkel for kryptering og en privat nøkkel for dekryptering. Kjente algoritmer inkluderer RSA og Elliptiske Kurver.

Diffie-Hellman nøkkelutveksling

Diffie-Hellman-algoritmen lar to parter opprette en felles hemmelig nøkkel over en usikker kanal uten å ha møtt hverandre før.

Hybrid Kryptering

Kombinerer både symmetriske og asymmetriske metoder for å dra nytte av hastigheten til symmetrisk kryptering og sikkerheten til asymmetrisk kryptering.

Ressurser:


4. Digital Signatur

En digital signatur er en kryptografisk metode som brukes til å validere autentisiteten og integriteten til en melding, programvare eller digitalt dokument.

Prosess:

  1. Alice hasher meldingen M for å lage en hash-verdi.
  2. Alice krypterer hash-verdien med sin private nøkkel for å lage signaturen S(M).
  3. Alice sender meldingen M og signaturen S(M) til Bob.
  4. Bob dekrypterer signaturen S(M) med Alices offentlige nøkkel og sammenligner hash-verdien med hashen av meldingen M.

Ressurser:


5. Hashfunksjoner

Hashfunksjoner brukes til å verifisere integriteten til data ved å konvertere data til en fast størrelse hash-verdi. Kjente hashfunksjoner inkluderer MD5, SHA-1, og SHA-2.

Krav til Hashfunksjoner:

  1. Lett å beregne.
  2. Komprimering av vilkårlig stor input til fast størrelse.
  3. Enveis: Umulig å finne original input fra hash-verdi.
  4. Kollisjonsresistens: Umulig å finne to forskjellige inputs med samme hash-verdi.

Ressurser:


6. Meldingsautentisering

Meldingsautentiseringskode (MAC) brukes til å sikre integritet og autentisitet av en melding. En MAC-verdi beregnes ved å kombinere meldingen med en hemmelig nøkkel ved hjelp av en hash-funksjon.

Prosess:

  1. Alice beregner MAC(M) ved å hashe meldingen M med en hemmelig nøkkel K.
  2. Alice sender meldingen M og MAC(M) til Bob.
  3. Bob beregner MAC(M) med samme nøkkel K og sammenligner med mottatt MAC-verdi.

Ressurser:


7. Postkvantekrypto

Postkvantekrypto refererer til kryptografiske algoritmer som er sikre mot angrep fra kvantedatamaskiner. NIST har valgt fire PQC-algoritmer for standardisering i 2023/2024.

Ressurser:


8. Oppgaver

Oppgave 1: Cæsar-chiffer

a. Matematisk uttrykk for antall forskjellige nøkler: [ N = 30! ] Antall forskjellige nøkler = ( 30! ) [ 30! = 2.652528598 \times 10^{32} ]

b. Nøkkelstørrelse for 30 tegn uttrykt i antall bits: [ \text{Nøkkelstørrelse} = \log_2(30!) \approx 108.24 \text{ bits} ]

c. Nøkkelstørrelse for 34 tegn: [ \text{Nøkkelstørrelse} = \log_2(34!) \approx 136.1 \text{ bits} ] Denne nøkkelstørrelsen er tilstrekkelig for å motstå uttømmende søk

.

d. Kan algoritmen motstå statistisk kryptanalyse? Nei, omstokking alene gjør ikke algoritmen sterk nok til å skjule statistiske ujevnheter.

e. Kryptanalysere en chiffertekst:

  • Analyser bokstavfrekvensene i chifferteksten.
  • Sammenlign med kjente frekvenser for å identifisere mest sannsynlige bokstavkorrespondanser.

Oppgave 2: Digital signatur

a. Trinnene Alice må følge for å sende M:

  1. Alice hasher meldingen M.
  2. Alice krypterer hash-verdien med sin private nøkkel.
  3. Alice sender M og signaturen til Bob.

b. Trinnene Bob må følge for å validere M:

  1. Bob mottar M og signaturen.
  2. Bob dekrypterer signaturen med Alices offentlige nøkkel.
  3. Bob hasher M og sammenligner med dekryptert hash-verdi.

c. Hvordan digital signatur beviser autentisitet:

  • Digital signatur sikrer at meldingen er autentisk og ikke har blitt endret. Denne egenskapen kalles ikke-benektelse.

d. Grunner for å nekte signert melding:

  • Alice kan påstå at hennes private nøkkel ble stjålet. Dette utfordrer begrepet "ubenektelighet".

e. Semantisk tolkning av "digitalt signert melding":

  • I) Alice er enig i innholdet.
  • II) Alice sendte meldingen uten nødvendigvis å være enig.

Oppgave 3: Strømchiffer

  • En angriper kan endre overføringsbeløpet ved å manipulere chifferteksten direkte, gitt kjennskap til meldingsformatet.

Oppgave 4: Fremoverhemmelighold

a. Hva er fremoverhemmelighold:

  • Sikrer at tidligere kommunikasjoner forblir sikre selv om langsiktige nøkler kompromitteres.

b. Gir fremoverhemmelighold:

  • Nei, fordi hvis Bobs private nøkkel kompromitteres, kan tidligere øktnøkler dekrypteres.

c. Typisk metode for å oppnå fremoverhemmelighold:

  • Bruk av Diffie-Hellman nøkkelutveksling. Eksempel: TLS 1.3.

Oppgave 5: Diffie-Hellman

a. Trinnene i Diffie-Hellman:

  1. Alice og Bob blir enige om en primtall ( p ) og generator ( g ).
  2. Alice velger en hemmelig nøkkel ( a ) og sender ( A = g^a \mod p ) til Bob.
  3. Bob velger en hemmelig nøkkel ( b ) og sender ( B = g^b \mod p ) til Alice.
  4. Alice beregner ( K = B^a \mod p ).
  5. Bob beregner ( K = A^b \mod p ).

b. Hvorfor Diffie-Hellman ikke gir autentisering:

  • Algoritmen autentiserer ikke partene. Løsning: Bruk digitale signaturer i tillegg.

Oppgave 6: Symmetrisk kryptering

a. Trinnene Alice må følge for å kryptere M:

  1. Alice bruker nøkkelen K til å kryptere M ved hjelp av funksjonen E.
  2. Alice sender den krypterte meldingen C til Bob.

b. Trinnene Bob må følge for å dekryptere C:

  1. Bob mottar C.
  2. Bob bruker nøkkelen K til å dekryptere C ved hjelp av funksjonen D.

Oppgave 7: Hashfunksjoner

a. Fire fundamentale krav til hash-funksjoner:

  1. Lett å beregne.
  2. Komprimering til fast størrelse.
  3. Enveis.
  4. Kollisjonsresistens.

b. Forskjellen mellom kollisjonsresistens:

  • Svak kollisjonsresistens: Umulig å finne et annet datasett som gir samme hash.
  • Sterk kollisjonsresistens: Umulig å finne to forskjellige datasett som gir samme hash.

c. SHA-2 demo webside:

Oppgave 8: Meldingsautentisering

a. Trinnene Alice må følge:

  1. Alice beregner MAC(M) ved å hashe meldingen M med nøkkelen K.
  2. Alice sender M og MAC(M) til Bob.

b. Trinnene Bob må følge:

  1. Bob mottar M og MAC(M).
  2. Bob beregner MAC(M) med samme nøkkel K og sammenligner.

c. Hvordan MAC beviser autentisitet:

  • MAC sikrer meldingen, men Bob kan ikke bevise autentisitet for en tredjepart.

Oppgave 9: Bruk av kryptografi

a. Datatilstander kryptografi kan beskytte:

  • Lagring, overføring, prosessering. Beskyttelse av data under prosessering kan gjøres med kryptografiske teknikker som homomorfisk kryptering.

b. Sikkerhetsmål støttet av kryptografi:

  • Konfidensialitet, integritet, autentisering, ikke-benektelse.

Oppgave 10: Postkvantekrypto

a. Fire PQC-algoritmer valgt av NIST:

  • Kyber, NTRU, SABER, Crystals-Dilithium.

b. Nye typer PQC-algoritmer NIST ønsker:

  • Algoritmer for både nøkkelutveksling og digital signatur som er sikre mot kvanteangrep.

Videre Læring og Kilder

Offisielle Rapporter:

  1. ENISA Reports

  2. Nasjonal Sikkerhetsmyndighet (NSM)

Akademiske Artikler og Bøker:

  1. Jøsang, A. (2023). Informasjonssikkerhet: Teori og praksis. Universitetsforlaget.
  2. Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company.

Nettressurser:

  1. NIST Cybersecurity Framework - NIST
  2. OWASP (Open Web Application Security Project) - OWASP
  3. SANS Institute - SANS

Dette gir en omfattende dekning av kryptografi og relaterte emner, støttet av ressurser og eksempler for videre studier og forståelse.


For å oppdatere dette på din GitHub-wiki, kan du kopiere hele denne strukturen og lime den inn i Markdown-redigeringsvinduet på https://github.com/itnett/FTD02H-N/wiki/20TD02S_Informasjonssikkerhet_K04. Dette vil oppdatere innholdsfortegnelsen og gi en omfattende oversikt over kapittel 4 med alle underoverskrifter og emner.