20TD02S_Informasjonssikkerhet_K04_v2Mini - itnett/FTD02H-N GitHub Wiki
For å oppdatere innholdsfortegnelsen i Markdown for GitHub, slik at den inneholder alle overskrifter og underoverskrifter fra kapittel 4, kan du følge denne strukturen. Her er et oppdatert innhold som du kan kopiere inn i din wiki-side på GitHub:
Kapittel 4: Kryptografi
Innholdsfortegnelse
- Hva er kryptografi?
- Symmetrisk Kryptografi
- Asymmetrisk Kryptografi
- Digital Signatur
- Hashfunksjoner
- Meldingsautentisering
- Postkvantekrypto
- Oppgaver
- Videre Læring og Kilder
1. Hva er kryptografi?
Kryptografi er vitenskapen om å skjule betydningen av en melding ved å konvertere klartekst til chiffertekst. Kryptografi kan støtte flere sikkerhetsmål som konfidensialitet, dataintegritet, autentisering og ikke-benektelse.
Kryptanalyse er vitenskapen om å bryte kryptografi.
Kryptologi dekker både kryptografi og kryptanalyse.
Ressurser:
2. Symmetrisk Kryptografi
Symmetrisk kryptografi bruker samme hemmelige nøkkel for både kryptering og dekryptering. Noen kjente algoritmer inkluderer DES, AES og RC4.
Blokkchiffer
Blokkchiffer krypterer data i faste blokker (typisk 128 bits). Vanlige operasjonsmoduser inkluderer:
- ECB (Electronic Code Book): Krypterer hver blokk individuelt. Sårbar for mønstergjenkjenning.
- CBC (Cipher Block Chaining): Hver blokk kombineres med forrige blokk ved hjelp av XOR før kryptering. Sikkerere enn ECB.
- CTR (Counter Mode): Bruker en teller som kombineres med data ved hjelp av XOR. Gir sikkerhet selv for like blokker.
Strømchiffer
Strømchiffer krypterer data som en kontinuerlig strøm av bits eller bytes. Eksempel: RC4.
Ressurser:
3. Asymmetrisk Kryptografi
Asymmetrisk kryptografi bruker et nøkkelpar: en offentlig nøkkel for kryptering og en privat nøkkel for dekryptering. Kjente algoritmer inkluderer RSA og Elliptiske Kurver.
Diffie-Hellman nøkkelutveksling
Diffie-Hellman-algoritmen lar to parter opprette en felles hemmelig nøkkel over en usikker kanal uten å ha møtt hverandre før.
Hybrid Kryptering
Kombinerer både symmetriske og asymmetriske metoder for å dra nytte av hastigheten til symmetrisk kryptering og sikkerheten til asymmetrisk kryptering.
Ressurser:
4. Digital Signatur
En digital signatur er en kryptografisk metode som brukes til å validere autentisiteten og integriteten til en melding, programvare eller digitalt dokument.
Prosess:
- Alice hasher meldingen M for å lage en hash-verdi.
- Alice krypterer hash-verdien med sin private nøkkel for å lage signaturen S(M).
- Alice sender meldingen M og signaturen S(M) til Bob.
- Bob dekrypterer signaturen S(M) med Alices offentlige nøkkel og sammenligner hash-verdien med hashen av meldingen M.
Ressurser:
5. Hashfunksjoner
Hashfunksjoner brukes til å verifisere integriteten til data ved å konvertere data til en fast størrelse hash-verdi. Kjente hashfunksjoner inkluderer MD5, SHA-1, og SHA-2.
Krav til Hashfunksjoner:
- Lett å beregne.
- Komprimering av vilkårlig stor input til fast størrelse.
- Enveis: Umulig å finne original input fra hash-verdi.
- Kollisjonsresistens: Umulig å finne to forskjellige inputs med samme hash-verdi.
Ressurser:
6. Meldingsautentisering
Meldingsautentiseringskode (MAC) brukes til å sikre integritet og autentisitet av en melding. En MAC-verdi beregnes ved å kombinere meldingen med en hemmelig nøkkel ved hjelp av en hash-funksjon.
Prosess:
- Alice beregner MAC(M) ved å hashe meldingen M med en hemmelig nøkkel K.
- Alice sender meldingen M og MAC(M) til Bob.
- Bob beregner MAC(M) med samme nøkkel K og sammenligner med mottatt MAC-verdi.
Ressurser:
7. Postkvantekrypto
Postkvantekrypto refererer til kryptografiske algoritmer som er sikre mot angrep fra kvantedatamaskiner. NIST har valgt fire PQC-algoritmer for standardisering i 2023/2024.
Ressurser:
8. Oppgaver
Oppgave 1: Cæsar-chiffer
a. Matematisk uttrykk for antall forskjellige nøkler: [ N = 30! ] Antall forskjellige nøkler = ( 30! ) [ 30! = 2.652528598 \times 10^{32} ]
b. Nøkkelstørrelse for 30 tegn uttrykt i antall bits: [ \text{Nøkkelstørrelse} = \log_2(30!) \approx 108.24 \text{ bits} ]
c. Nøkkelstørrelse for 34 tegn: [ \text{Nøkkelstørrelse} = \log_2(34!) \approx 136.1 \text{ bits} ] Denne nøkkelstørrelsen er tilstrekkelig for å motstå uttømmende søk
.
d. Kan algoritmen motstå statistisk kryptanalyse? Nei, omstokking alene gjør ikke algoritmen sterk nok til å skjule statistiske ujevnheter.
e. Kryptanalysere en chiffertekst:
- Analyser bokstavfrekvensene i chifferteksten.
- Sammenlign med kjente frekvenser for å identifisere mest sannsynlige bokstavkorrespondanser.
Oppgave 2: Digital signatur
a. Trinnene Alice må følge for å sende M:
- Alice hasher meldingen M.
- Alice krypterer hash-verdien med sin private nøkkel.
- Alice sender M og signaturen til Bob.
b. Trinnene Bob må følge for å validere M:
- Bob mottar M og signaturen.
- Bob dekrypterer signaturen med Alices offentlige nøkkel.
- Bob hasher M og sammenligner med dekryptert hash-verdi.
c. Hvordan digital signatur beviser autentisitet:
- Digital signatur sikrer at meldingen er autentisk og ikke har blitt endret. Denne egenskapen kalles ikke-benektelse.
d. Grunner for å nekte signert melding:
- Alice kan påstå at hennes private nøkkel ble stjålet. Dette utfordrer begrepet "ubenektelighet".
e. Semantisk tolkning av "digitalt signert melding":
- I) Alice er enig i innholdet.
- II) Alice sendte meldingen uten nødvendigvis å være enig.
Oppgave 3: Strømchiffer
- En angriper kan endre overføringsbeløpet ved å manipulere chifferteksten direkte, gitt kjennskap til meldingsformatet.
Oppgave 4: Fremoverhemmelighold
a. Hva er fremoverhemmelighold:
- Sikrer at tidligere kommunikasjoner forblir sikre selv om langsiktige nøkler kompromitteres.
b. Gir fremoverhemmelighold:
- Nei, fordi hvis Bobs private nøkkel kompromitteres, kan tidligere øktnøkler dekrypteres.
c. Typisk metode for å oppnå fremoverhemmelighold:
- Bruk av Diffie-Hellman nøkkelutveksling. Eksempel: TLS 1.3.
Oppgave 5: Diffie-Hellman
a. Trinnene i Diffie-Hellman:
- Alice og Bob blir enige om en primtall ( p ) og generator ( g ).
- Alice velger en hemmelig nøkkel ( a ) og sender ( A = g^a \mod p ) til Bob.
- Bob velger en hemmelig nøkkel ( b ) og sender ( B = g^b \mod p ) til Alice.
- Alice beregner ( K = B^a \mod p ).
- Bob beregner ( K = A^b \mod p ).
b. Hvorfor Diffie-Hellman ikke gir autentisering:
- Algoritmen autentiserer ikke partene. Løsning: Bruk digitale signaturer i tillegg.
Oppgave 6: Symmetrisk kryptering
a. Trinnene Alice må følge for å kryptere M:
- Alice bruker nøkkelen K til å kryptere M ved hjelp av funksjonen E.
- Alice sender den krypterte meldingen C til Bob.
b. Trinnene Bob må følge for å dekryptere C:
- Bob mottar C.
- Bob bruker nøkkelen K til å dekryptere C ved hjelp av funksjonen D.
Oppgave 7: Hashfunksjoner
a. Fire fundamentale krav til hash-funksjoner:
- Lett å beregne.
- Komprimering til fast størrelse.
- Enveis.
- Kollisjonsresistens.
b. Forskjellen mellom kollisjonsresistens:
- Svak kollisjonsresistens: Umulig å finne et annet datasett som gir samme hash.
- Sterk kollisjonsresistens: Umulig å finne to forskjellige datasett som gir samme hash.
c. SHA-2 demo webside:
Oppgave 8: Meldingsautentisering
a. Trinnene Alice må følge:
- Alice beregner MAC(M) ved å hashe meldingen M med nøkkelen K.
- Alice sender M og MAC(M) til Bob.
b. Trinnene Bob må følge:
- Bob mottar M og MAC(M).
- Bob beregner MAC(M) med samme nøkkel K og sammenligner.
c. Hvordan MAC beviser autentisitet:
- MAC sikrer meldingen, men Bob kan ikke bevise autentisitet for en tredjepart.
Oppgave 9: Bruk av kryptografi
a. Datatilstander kryptografi kan beskytte:
- Lagring, overføring, prosessering. Beskyttelse av data under prosessering kan gjøres med kryptografiske teknikker som homomorfisk kryptering.
b. Sikkerhetsmål støttet av kryptografi:
- Konfidensialitet, integritet, autentisering, ikke-benektelse.
Oppgave 10: Postkvantekrypto
a. Fire PQC-algoritmer valgt av NIST:
- Kyber, NTRU, SABER, Crystals-Dilithium.
b. Nye typer PQC-algoritmer NIST ønsker:
- Algoritmer for både nøkkelutveksling og digital signatur som er sikre mot kvanteangrep.
Videre Læring og Kilder
Offisielle Rapporter:
-
ENISA Reports
-
Nasjonal Sikkerhetsmyndighet (NSM)
Akademiske Artikler og Bøker:
- Jøsang, A. (2023). Informasjonssikkerhet: Teori og praksis. Universitetsforlaget.
- Schneier, B. (2015). Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. W.W. Norton & Company.
Nettressurser:
- NIST Cybersecurity Framework - NIST
- OWASP (Open Web Application Security Project) - OWASP
- SANS Institute - SANS
Dette gir en omfattende dekning av kryptografi og relaterte emner, støttet av ressurser og eksempler for videre studier og forståelse.
For å oppdatere dette på din GitHub-wiki, kan du kopiere hele denne strukturen og lime den inn i Markdown-redigeringsvinduet på https://github.com/itnett/FTD02H-N/wiki/20TD02S_Informasjonssikkerhet_K04. Dette vil oppdatere innholdsfortegnelsen og gi en omfattende oversikt over kapittel 4 med alle underoverskrifter og emner.