IS3 Network security

					Information Security




                       1
2
  Sayısal Bilgi Harekatının Amacı ve Kapsamı
Taarruz amaçlı Operasyonlar                  3. Seviye
Bilgi üstünlüğünü sağlamak için                  Sivil ve askeri hedef ayrımı
karşı tarafın bilgi kaynaklarına ve              gözetmeden ülkenin tüm
sistemlerine yönelik saldırılar
                                                 altyapısına (enerji, finans,
- Bilgi kaynağına ulaşarak gizli bilgileri
  ele geçirmek                                   iletişim) yönelik Sayısal Bilgi
- Bilgileri tahrip etmek ve değiştirmek          Harekatı
- Bilgiye erişimi ve kullanımı engellemek
                                                  2. Seviye
                                                     Askeri Bilgi Sistemleri
                                                      ve İletişim altyapısına
Savunma amaçlı Operasyonlar                           yönelik Sayısal Bilgi
Bilgi kaynaklarını ve sistemlerini                    Harekatı
karşı tarafın taarruz amaçlı
eylemlerine karşı korumak                           1. Seviye
                                                      Fiziksel Askeri
- Bilginin Gizliliğini,
- Bilginin Bütünlüğünü,                               Harekata destek
- Bilginin Elde Edilebilirliğini sağlamak             vermek için yapılan
                                                      saldırılar

                                                                                   3
                  İsrail/Filistin Gerginliği Sonuçları
                  İsrail/Filistin Gerginliği Sonuçları




                                     17/10 Sharm el-Sheikh Zirvesi
                                                                                   12/1
                                                                                   Filistinli vuruldu ve
03/02-Barak-                                                  2/11                                             22/4 İki haftalık
                                    21/03 İsrail bazı Batı                         sürüklendi.
Arafat Zirvesi                                                Arabada bomba                                    vahşet TelAviv
                                    Şeria bölgesini teslim                         Arafat özür istedi.
dağıldı.                                                      2 ölü / 10 yaralı                                dışında bir otobüs
                                    etti.
                                                                                                               durağında intihar
08/02 İsrail Lübnan’daki Şüpheli                             20-22/11              10/11 - İsrailli askerler
                                                                                                               saldırısı ile sonuçlandı
Hizbullah birliklerine karşı hava                            Bomba İsrailli        ve topçular 32
taarruzu gerçekleştirdi.                                     4 kişiyi öldürdü,     Filistinli’yi öldürdü
                                                             69 kişiyi yaraladı.                                                     4
     Fiziksel Savaşların Etkileri
                                                                  Sonuç
                                               -1999, 2000 ve 2001 yıllarında sırayla 45, 133,
Hindistan - Pakistan Gerginliği                ve 275 adet Hindistan’a ait site Pro-Pakistan
                                               korsanları tarafından ele geçirildi.
Kaşmir bölgesi anlaşmazlığı sebebiyle
                                               - Bhabha Atom Araştırma Merkezinden 5
Pakistan’lı korsanlar Hindistan ve ABD
                                               MB’lık hassas nükleer bilgiler çalındı.
sitelerine saldırdılar.
                                               - ABD Enerji Bakanlığı ve Hava Kuvvetleri’nin
                                               siteleri Pakistan’lılar tarafından ele geçirildi.


      NATO Kosova Harekatı                                        Sonuç
Kosova’daki Sırp yerleşim alanlarının
                                                 -NATO’ya ait 100’den fazla Web ve e-posta
bombardımanına tepki olarak eski                 sunumcuları bir kaç gün devre dışı kaldı.
Yugoslavya ordusu yönetiminde Sırp
korsanlar (Rus ve Çin’li sempatizanlarla         - NATO’nun harici ve dahili iletişim servisleri
                                                 yoğun saldırılardan dolayı kesintiye uğradı.
birlitke) bir çok saldırı gerçekleştirdiler.

                                                                    Sonuç
                                                -30 Nisan-7 Mayıs 2001 tarihleri arasında
        ABD - Çin Gerginliği                    Beyaz Saray, ABD Hv:K.leri, Enerji Bakanlığı
                                                dahil olmak üzere 1200’den fazla site Çin’li
  1 Nisan 2001 tarihinde düşürülen ABD          korsanlar tarafından kırıldı.
  casus uçağı Çin ve ABD arasında
                                                - Lion, Adore ve Code Red ve sadmind.worm
  politik gerginlik yaratmıştır.
                                                virüslerinin Çin’liler tarafından yazıldığı
                                                düşünülmektedir.                            5
     Sayısal Bilgi Savaşı Temel Süreçleri
                     Tehdit Analizi
                                             Atak
                      Tehdit              Geliştirme
    Risk Analizi                          Çalışmaları
                      Analizi



                    Bilgi Harbi
                    Faaliyetleri



                     Taarruzun
 Güvenlik Duvarı,      Tespiti        Yedekleme ve
GUARD, Kuvvetli                         Kurtarma
Kimlik Doğrulama,                        Sistemi
    Antivirüs       Kayıt Denetimi,
                    Sistem Yönetimi                     6
                Bir Saldırının Safhaları
  (1)            (2) Delme   (3)          (4) Yetkili   (5)              (6)
  Dinleme                    Kullanıcı    Kullanıcı     Elde Etme        Etkileme
                             Erişimi      Erişimi



  Port           Parola                                 Bilginin        Servisin ve
  Taraması       Erişimi                                elde            bilginin
                                                        edilmesi        etkilenmesi
                                                                        (bozma,
                                         Yetkili                        yoketme,
                             Kullanıcı   kullanıcı                      engelleme
                             Erişimi     erişimi                        gibi)
                                                        Parolaların
                                                        elde edilmesi




Ağ              Güvenliğin   Kullanıcı    Yetkili       Sistem           Sistem
Topolojisinin   Delinmesi    Erişimi      Kullanıcı     Kaynakla-        Kaynakla-
Belirlenmesi                              Erişimi       rının Ele        rının
ve Erişim                                               Geçirilmesi      Etkilenmesi
Araçları




                                                                                       7
                                           Yıllara Göre Saldırıların Gelişimi
        Saldırının teknik gelişmişliği

        Saldırıları gerçekleştirmek
        için gereken bilgi seviyesi

tarihler, saldırı araçlarının ortaya
çıkışını veya bir saldırı tipinin yaygın
kullanımını gösterir.




                                                                                8
                 En Çok Saldırıya Uğrayan Ülkeler
                          (Kasım 2003)

                 En Çok Saldırıya Uğrayan Ülkeler

                 4500
                 4000
                 3500
Saldırı Sayısı




                 3000
                 2500
                 2000
                 1500
                 1000
                  500
                    0
                        A.B.D.

                                 Almanya

                                           İngiltere

                                                       Brezilya

                                                                    Hollanda

                                                                               İtalya

                                                                                        Türkiye

                                                                                                  Arjantin

                                                                                                             İspanya
                                                                  Ülkeler
                                                                                                                       9
                                                                                                                                10




                                                                                                         Tayvan
Son Bir Yılda En Çok Saldırıya Uğrayan Ülkeler




                                                                                                         TÜRKİYE
                                                                                                         Polonya
                                                                                                         İspanya
                                                                                                         Avustralya
                                                                                                         İsviçre
                                                                                                         Güney Kore

                                                                                                                      Ülkeler
                                                                                                         Avusturya
               (Türkiye 16.ncı)




                                                                                                         Arjantin
                                                                                                         Fransa
                                                                                                         Hollanda
                                                                                                         Kanada
                                                                                                         İtalya
                                                                                                         İngiltere
                                                                                                         Brezilya
                                                                                                         Almanya
                                                                                                         A.B.D.
                                                 70000
                                                         60000
                                                                 50000
                                                                         40000
                                                                                 30000
                                                                                         20000
                                                                                                 10000
                                                                                                         0
                                                         Son Bir yıldaki Saldırı
                                                                Sayısı
Son Bir Yılda Doğrudan Devleti Hedef Alan Saldırılara Maruz Kalan İlk On Ülke
                               (Türkiye 4.ncü)

                         350

                         300

                         250
        Saldırı Sayısı




                         200

                         150

                         100

                          50

                           0
                               Brezilya


                                          Çin


                                                Meksika


                                                          TÜRKİYE


                                                                    Tayland


                                                                              A.B.D.


                                                                                       Tayvan


                                                                                                Kolombiya


                                                                                                            Mısır


                                                                                                                    Arjantin
                                                                    Ülkeler
                                                                                                                               11
                                                                                                            12
Devlete Yönelik Saldırıların Toplam Saldırı İçindeki Yüzdesi




                                                                                     A.B.D.
                                                                                     İngiltere
                                                                                     Arjantin
                                                                                     Brezilya
                      (Türkiye 1.nci)




                                                                                                  Ülkeler
                                                                                     Avustralya
                                                                                     Tayvan
                                                                                     Meksika
                                                                                     Çin
                                                                                     TÜRKİYE
                                                               20
                                                               18
                                                               16
                                                               14
                                                               12
                                                               10
                                                                8
                                                                6
                                                                4
                                                                2
                                                                0
                                                                 Devlete Yönelik
                                                               Saldırıların Toplam
                                                                İçindeki Yüzdesi
    Devlete Yönelik Başarılı Olmuş Saldırı Sayısı

                 2002 Yılında Kamu ve Askeri Kurum Sitelerine Yapılan Başarılı Saldırılar


                 180
                 160
                 140
Saldırı Sayısı




                 120
                 100
                  80
                  60
                  40
                  20
                   0
                          Çin          ABD         TÜRKİYE       Brezilya    Avusturalya

                                                  Ülkeler




                                                                                            13
Kişi Başına Düşen Hedefe Ulaşmış Saldırı Sayısı
                (Türkiye 1.nci)

   1 Milyon İnternet Kullanıcısı Başına Düşen Başarılı Saldırı Oranı
                       20,00

                       18,00

                       16,00

                       14,00
      Saldırı Sayısı




                       12,00

                       10,00

                        8,00

                        6,00

                        4,00

                        2,00

                        0,00
                                                      Avusturalya
                               TÜRKİYE




                                                                          ABD
                                                                    Çin
                                         Brezilya




                                                    Ülkeler

                                                                                14
   Bilgi Güvenliğinin Temel Servisleri

                     Kimlik Doğrulaması
                      (Authentication)


    Gizlilik                                    Süreklilik
(Confidentiality)                             (Availability)

                         Yardımcı
                          Temel
                         Servisler
                         Servisler
   Erişim Kontrol                         Kayıt Edilebilirlik
  (Access Control)                        (Accountability)


                          Bütünlük
                          (Integrity)



                                                                15
                Bilgi Güvenliği Güvenlik Mekanizmaları

                            15) Kurumsal          14) Gerçek Zamanlı Gözetleme                  16) Güvenlik
                           Güvenlik Yönetimi         ve Olaya Müdahele Etme                  Politikası Geliştirme




                                                                                                                 11) İşletim Sistemi
                                                                           13) Makine Tabanlı Güvenlik                Güvenliği
           6) Kırma Testleri                                                   Açıklığı Tarayıcıları
                                                                                                                                 7) Kimlik Doğrulama
 18) Yönetilebilir                                                         8) Açık Anahtar                     Sunucular
                                                                               Altyapısı
Güvenlik Servisleri
                                                      10) Sanal Özel Ağ
                                                                                             İstemciler
                                                                                                                     2) Makine Tabanlı STS
                                                                      4) Güvenlik
       Internet                Yönlendirici    5) Guard
                                                                         Duvarı                  9) Dosya ve Oturum
                                                                                                 Şifrelemesi
                                                    Uygulama
                                                (FTP, SMTP, HTTP)             3) Ağ Tabanlı STS
     12) Ağ Tabanlı Güvenlik
                                                     Sunucusu
       Açıklığı Tarayıcıları


                                                     1) İçerik Güvenliği



                                                                                                              STS: Saldırı Tespit Sistemi
                                                                                                                                               16
                                       Risk Analizi – Örnek
                  Risk Faktörü = Gerçekleşme Olasılığı x Etki Değeri
                                                               Gerçekleşme Etki      Alınabilecek      Risk
     Saldırı               Tanım             Örnekler            Olasılığı Değeri     Önlemler        Faktörü
                                         AOL sitesinden
                   Kullanıcı
Parola Saldırısı                         kullanıcı                                  Parola Politika
                   parolalarının ele                             5 / 0.25    4                         20 / 1
(Sözlük Saldırısı)                       parolalarının ele                          Yazılımları
                   geçirilmesi
                                         geçirilmesi
                   Kendi kendine         CodeRed 2.62 B$
                                                                                    Anti-virüs
Virüs / Solucan    çoğalan zararlı       SirCam 1.154 B$           5/1       3                         15 / 3
                                                                                    yazılımı
                   kodlar                Nimda 635 M$
                                         MS Windows,
                                         yetkisiz NSA
                                                                                    Anti-virüs,
                                         kripto modülü
Arka Kapı          Bilinmeyen yetkisiz                                              Firewall,
                                         yüklenerek sistem        3 / 1.5    3                        9 / 4.5
(Backdoor)         giriş noktaları                                                  Kontrollü Kod
                                         kaynakları kontrol
                                                                                    Kullanımı
                                         altına
                                         alınabilmektedir.
                                         Kosova
                                         Savaşı'nda NATO
                   Sistemin veri trafiği
                                         mesajlaşma                                 Kuvvetli kimlik
Servis Dışı        ile hizmet
                                         sistemine                2 / 0.5    2      doğrulama          4/1
Bırakma(DoS)       veremeyecek
                                         Yugoslavlar                                yöntemleri
                   duruma getirilmesi
                                         tarafından
                                         saldırılmıştır.
                                         Internet
                                         üzerinden
                   Ağ üzerinde açık
                                         koklayıcı                                  Kriptolu veri
Koklayıcılar       olarak iletilen
                                         kullanılarak            4 / 0.25    4      iletim             16 / 1
(Sniffer)          verilerin ele
                                         100,000 kredi kartı                        Yöntemleri
                   geçirilmesi
                                         numarası ele
                                         geçirilmiştir.
                    ---   Önlem Alınmamış
                    ---     Önlem Alınmış          Risk Azaltımı: %100 (64)  %16 (10.5)                        17
      Çok Katmanlı
Bilgi Güvenliği Mimarisi




                Bina




                           18
                         Milli Yazılım Bileşenleri Geliştirme Öncelikleri
                                                                                                       Teknolojik   Milli
                                                                 Ticari Hazır
                              Yazılım                                                                  Hazırolma Geliştirme
                                                  Açık Kaynak       Y a z ılım         Milli Yazılım
                            B ile ş e n le ri                                                           D u ru m u Önceliği
                                                                (D ış T e d a rik )
                                                                                                       (T R L 4 -1 )   (3 -1 )
   Uygulama




                       Kullanıcı Arayüzü                                                                   2-4           3

                       Uygulama
                                                                                                           2-4           3
                       Yazılımları


                                                                Arc Info
                       CBS                                                            Geo Kit J             4            2
                                                                Luciad Map
   Ortak Uygulamalar




                                                                Filenet               OtoDMS
                       DYS                                                                                  4            2
                                                                Hummingbird           PaperPlus
                       Ofis / Web               OpenOffice
                                                                MS-Office                                   2            2
                       Uygulaması               StarOffice
                                                                Checkpoint            HVL-Firewall
                       Güvenlik
                                                                SafeGuard             HVL-Guard             3            3
                       Yazılımları
                                                                En-trust              MA3
                                                                Oracle
                       Veritabanı               MySQL                                                       1            1
                                                                MS-SQL

                                                                MS Windows
                       İşletim Sistemi          Linux                                                       2            3
Altyapı Servisleri




                                                                UNIX


                       Donanım Gömülü                           IBM / SUN             Vestel
                                                                                                            1            1
                       Y az ılımları                            Compaq-HP             Beko

                       Ağ Cihazları İletişim                    Cisco
                                                                                                            1            1       Kısa Dönem
                       Y az ılımları                            Nortel
                                                                                                                                 Orta Dönem
                                                                                                                                 Uzun Dönem
                                                                                                                                              19
                             Sonuç
• Bilgi güvenliği, ülkenin tüm askeri ve sivil bilgi kaynaklarını
  korumaya yönelik bir faaliyettir.
• Saldırı yöntemlerini geliştirmek ve kullanmak kolaylaşmıştır.
• Saldırılar ile terörizm faaliyetleri ve siyasi gerginlik dönemleri
  arasında çok yakın bir ilişki vardır.
• E-devlet bilişim altyapısı güvenlik seviyesinin arttırılması için
  tehdit analizine dayalı ulusal bilgi güvenliği stratejik planı
  doğrultusunda organize olarak çalışılmalıdır.
• Uluslararası Hazır yazılım kullanımında güvenlik açıkları (back
  door) olabileceği unutulmamalıdır.
• Milli yazılım mimarisinin oluşturulmasına yönelik milli çözümlerin
  belirlenen stratejiler doğrultusunda geliştirilmesi gerekmektedir.



                                                                       20
          Steganography Example
         original                              recovered




By removing all but the last 2 bits
of each color component, an
almost completely black image         source: www.wikipedia.com
results. Making the resulting
image 85 times brighter results in
the second image.
                                                                  21
                                                  21
          1.1 What is security?

 Defining security is not as easy as it seems.
 For Computer Security, the most common
  approach is to define it in terms of ‘CIA’:
    – Confidentiality,
    – Integrity,
    – Availability.
   For other types of security, must define
    security in terms of dealing with risks.
                                                  22
             Confidentiality

 Confidentiality is about preventing
  unauthorised users reading information to
  which they are not entitled.
 Traditionally, security and confidentiality
  often identified.



                                                23
                      Integrity
   Integrity = making sure things are as they should be.
   In the context of computing, integrity is about
    preventing unauthorised users writing information to
    which they are not entitled.
   In a general system, integrity is about ensuring that
    the system state has not been modified by those not
    authorised to do so.
   In context of data communications, integrity is often
    restricted to detecting modifications.
                                                            24
               Availability

 Availability is about a system’s services
  being accessible on demand by an
  authorised entity.
 This covers areas beyond the normal scope
  of security, including fault-tolerance.
 For security we are primarily concerned
  with preventing denial of service attacks by
  unauthorised entities.
                                                 25
             Accountability

 In practice not all improper actions can be
  prevented.
 Thus users must be held accountable for
  their actions, including system misuse.
 This is typically done by securely
  identifying users, and keeping an audit trail
  of security-relevant events.

                                                  26
                 Reliability

 Security is related to reliability and safety,
  dealing with systems which must perform
  properly in adverse conditions.
 Dependability is sometimes used to
  encompass both security and reliability.
 Not only are goals of security and
  dependability related, but similar methods
  are often used for system evaluation.
                                                   27
    Functionality versus Assurance
   In assessing secure systems, two different
    aspects need considering:
    – functionality, i.e. what security facilities are
      provided, and
    – assurance, i.e. what guarantees are offered that
      the security functionality performs as claimed.
   These two aspects are reflected in ‘Security
    Evaluation Criteria’, from the Orange Book
    onwards.
                                                         28
             Security threats

 Another way of defining security,
  particularly in the case of systems other
  than computers, is to first perform a threat
  analysis.
 Security can then be defined in terms of
  combating the perceived threats.
 Not all threats are always worth defeating
  (cost versus benefit).
                                                 29
              Risk analysis

 This notion of assessing the importance of
  each threat, thereby leading to an
  assessment of whether it should be
  combated, is the essence of risk analysis.
 The cost of living with some threats (e.g.
  low level theft which can be quantified)
  may be less then the cost of prevention.

                                               30
       1.2 Providing security
 Next consider (in general terms) how
  security can be provided in a system.
 i.e. what general types of security control
  exist, and where can these controls be
  located?
 Designing security into a system from the
  start is much better than adding security as
  an afterthought.
                                                 31
               Focus of control
   When protecting data in a computer system, it is
    often done using rules on system behaviour.
   These rules may
    – limit ways in which data is handled,
    – limit which operations can be performed on which data,
    – limit which users can perform certain types of action.
   i.e. security controls can focus on data, operations,
    or users (or some combination).

                                                               32
     Location of security controls
   A typical IT system can be modelled as having 5 layers:
    – Application programs,
    – Services, e.g. provided by a DBMS or a distributed file system,
    – Operating system, performing file management, printer
      management, etc.,
    – Kernel (of Operating System), mediating access to processor and
      memory,
    – Hardware, i.e. processor(s) and memory.
   Security controls can be located in any of these ‘layers’.
   Mechanisms close to hardware are typically more generic
    and computer-oriented, whilst those close to the
    application are typically more user-oriented.
                                                                        33
              Security policies

 A Security Policy is a set of rules specifying
  how security should be enforced within a
  domain (e.g. department or company).
 Typically will include:
    – explanation of specific security principles,
      including security education, virus prevention,
      and business continuity policies,
    – definition of security incident reporting process.
                                                           34
        Part 02:
Elements of Cryptography




                           35
             Terminology

 Cryptography/Cryptology
 Cipher/Encryption algorithm
 Encryption/Encipherment
 Decryption/Decipherment
 Plaintext
 Ciphertext
 Cryptanalysis (cryptanalyst)
                                 36
               2.1 Ciphers
 A cipher is a means for transforming
  plaintext (typically a message) into
  ciphertext under the control of a secret key.
 We write: c = ek(m), where m is the
  plaintext, e is the cipher function, k is the
  secret key, and c is the ciphertext.
 Decipherment: m = dk(c).
 Typically e will be public, and secrecy of m
  (given c) depends totally on secrecy of k.
                                                  37
                       Properties
   Number of keys must be large, to prevent exhaustive
    search attacks.
   Worst case assumptions - assume attacker
    (cryptanalyst) has:
    – full knowledge of the cipher algorithm e,
    – a number of ciphertexts c, all computed using the same
      secret key k,
    – some ‘known plaintext’, i.e. part or all of some plaintexts
      m corresponding to known values of c.
   Possible extra assumption - chosen plaintext.
                                                                    38
         Analysis of security
 Given worst case assumptions, it is
  important for user to try and find ways to
  break the cipher, i.e. to find the secret key.
 i.e. the cipher designer must play the role of
  the cryptanalyst.
 In practice, ciphers are used which are
  believed to be strong. All this means is that
  the best attempts of experienced
  cryptographers cannot break them.
                                                   39
     Stream cipher - definition
         Plaintext
         01101...

                          XOR        Ciphertext
                       (mod 2 add)
                                     00011...
  Keystream     Keystream
  generator     01110...

Secret key, k
                                                  40
            Stream Ciphers

 Thus we have: ci = mi  si, i  0, where
  m0, m1, … are the plaintext bits, s0, s1, …
  are the keystream bits, and c0, c1, … are the
  ciphertext bits.
 This means: mi = ci  si, i  0, i.e.
  decryption is the same as encryption.
 Simple and fast to implement.


                                                  41
          Keystream properties
   For the stream cipher to be secure, the
    keystream sequence must have:
    – long period,
    – pseudorandomness properties,
    – large linear equivalence.
   These conditions not sufficient. More
    generally, determining more of sequence
    from part must be computationally
    infeasible.
                                              42
      Example I - Caesar Cipher

   In a Caesar cipher the message must be a
    sequence of letters, and each letter is
    identified with a number:
 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25


 The key k is a number in the range 1…25.
 Encryption involves adding k to each letter
  (mod 26), so, if k = 3, ‘HELLO’ becomes
  ‘KHOOR’.
                                                                       43
     Caesar cipher (continued)
 The Caesar cipher is essentially a (trivial)
  type of stream cipher.
 It works using addition modulo 26 instead
  of addition modulo 2.
 The keystream is simply equal to the key
  number repeated.
 This breaks all the stream cipher criteria,
  and the Caesar cipher is easy to crytanalyse.
                                                  44
    Properties of stream ciphers

 Encryption can be very fast.
 No error propagation (one error in
  ciphertext gives one error in plaintext).
 No protection against message
  manipulation.
 Same key used twice gives same keystream.
  Need for ‘message’ or ‘session’ keys.

                                              45
    2.3 Public Key Cryptography

 Up to this point all cryptographic schemes
  have been based on shared secret keys.
 In late 1970s, Diffie and Hellman invented
  Public Key Cryptography.
 Idea is that sender and receiver do not share
  a secret - they have different keys.


                                                  46
       Public key encryption
 For ciphers, sender has encryption key and
  receiver has (distinct) decryption key
  (knowledge of encryption key does not
  reveal knowledge of decryption key).
 Every user generates a key pair (encryption
  and decryption keys) and makes public their
  encryption key.
 Everyone can send them a secret message,
  but only they can decrypt it.
                                                47
                    RSA
 First practical scheme devised by Rivest,
  Shamir and Adleman (RSA) in late 1970s.
 Idea based on difficulty of finding the prime
  factors of large numbers.
 To get key pair, user A picks 2 large primes
  p, q (e.g. of 400 bits), and puts n = pq.
 A also chooses decryption exponent d, such
  that gcd(d, (p-1)(q-1)) = 1.
                                                  48
           RSA (continued)
 Then let encryption exponent e satisfy:
            ed = 1 mod (p-1)(q-1).
 User A makes pair (e, n) public, but keeps d,
  p and q private.
 To encrypt a message m, represent m as a
  number (m < n) and put c = me mod n.
 To decrypt c, calculate m = cd mod n (only
  A can do this).
                                                  49
        Why does RSA work?

 If n = pq, and p and q are primes, then
              x(p-1)(q-1)  1 (mod n)
   for any x satisfying x mod n  0.
 Hence, for some integer s:
  cd = (me)d = med = ms(p-1)(q-1)+1  m (mod n).
 For the mathematicians, this is a corollary
  of Euler’s Theorem: x(n)  1 (mod n).
                                                   50
          RSA - small example

 Choose p=7 and q=11.
 Hence n=77 and (p-1)(q-1)=610=60.
 Also pick d = 13. N.b.: gcd(13,60)=1.
 Then e = 37, since 3713=4811 (mod 60).
 Suppose m=2 (2 < n = 77). Then
    – c = me mod n = 237 mod 77 = 51.
    – m = cd mod n = 5113 mod 77 = 2.
                                             51
            Security of RSA
 Security of RSA relies on difficulty of
  finding d given n and e.
 If we can factorise n we can find p and q,
  and hence we can calculate d.
 I.e. if factorisation is not hard then RSA can
  be broken. Currently 400 bit numbers are
  the largest which can be factorised.
 Is RSA as strong as factorisation?
                                                   52
    Security of RSA (continued)
 Suppose you can find d for a given n and e.
 Then, for some integer s,
               ed - 1 = s(p-1)(q-1).
 Hence xed-1  1 (mod n) for any non-zero x.
 If s is odd then gcd(x(ed-1)/2-1, n) will be
  either p or q for at least 50% of the time.
 If s is even then need to do a bit more work.
 In either case we can factorise n.
                                                  53
           RSA key generation
 To generate an RSA Key Pair, need two
  large primes p and q. Typically, find them
  by probabilistic methods.
 Fermat showed: ap-1 = 1 mod p, if p prime.
 Simple primality test for candidate prime p:
    – Choose random x, and calculate xp-1 mod p.
   Repeat as necessary until high level of
    confidence obtained.
                                                   54
            Key distribution

 Keys can now be distributed by channels
  which do not preserve privacy.
 However, before using a public encryption
  key, I need to know it is genuine.
 Hence we have removed the need for
  secrecy in key distribution, but we still have
  problem of authenticity.
 Usual solution is use of certificates.
                                                   55
          Properties of RSA
 RSA is a special type of block cipher.
 Typically much slower to implement than
  conventional block ciphers such as DES.
 Unsuitable for encrypting long messages.
 Typically used for encrypting session keys
  for conventional ciphers.
 Smart cards which are RSA-capable have
  only recently become available.
                                               56
            Other schemes

 RSA is not the only public key encryption
  scheme.
 Many proposed over last 20 years.
 Most have been shown to have security
  flaws.
 RSA remains by far most popular and well-
  trusted scheme.

                                              57
       2.4 Digital signatures

 Another type of public key cryptosystem is
  the digital signature.
 User A chooses two transformations: private
  signing transformation, SA, and public
  verification transformation, VA.
 User A sending message m, calculates s =
  SA(m), and s is ‘digitally signed’ message.

                                                58
               Verification
 Recipient of s applies public verification
  transformation VA to s.
 Output of VA is a pair: (m,v), where m is the
  message and v is a Boolean variable.
 v indicates either ‘valid’ or ‘invalid’, i.e.
  whether the signature is good or not.
 If v = ‘valid’, then recipient gets message
  integrity and origin guarantees, and also
  non-repudiation (not given by MAC).
                                                  59
              Using RSA

 RSA can be used as a signature scheme.
 Sender applies private decryption
  transformation to generate signed message.
 Receiver applies public encryption
  transformation to recover the original
  message.
 How do we check the validity of the
  signature?
                                               60
        Need for redundancy

 If original message m is in natural language
  we can verify that message recovered from
  signature is also in natural language.
 Not a good approach for computing.
 Alternatively we add ‘redundancy’ to the
  message before signing in a methodical
  way, presence of which can automatically
  be verified by recipient after recovery.
                                                 61
      Other signature schemes

 RSA is by no means only signature scheme.
 Another important scheme is the ElGamal
  signature scheme (based on discrete logs. in
  multiplicative group of integers mod p).
 Other schemes of growing importance are
  based on discrete logs in other groups,
  notably the elliptic curve groups.

                                                 62
         Signatures revisited

 There is another way to sign long messages.
 Signature model we have given is a special
  type of signature ‘giving message recovery’
  (i.e. message is recovered from signature as
  part of verification).
 Other main type of signature scheme
  requires message to be input to verification
  process.
                                                 63
            2.5 Hash-functions
 We introduce hash-functions to help us
  construct signatures for long messages.
 Cryptographic hash-function h is a function
  taking arbitrary length bit strings as input
  and gives fixed length bit-strings (hash-
  codes) as output, with one-way property:
    – given any string y from the range of h, it is
      computationally infeasible to find any x in the
      domain of h such that h(x) = y.
                                                        64
    Hash-functions and signatures

 Using a hash-function h, it is possible to
  make RSA into a signature scheme without
  message recovery - much more efficient for
  long messages.
 Given message m for signing, first compute
  h(m). Now apply RSA to h(m), i.e. the
  signature s = h(m)d mod n.
 Message m can be of arbitrary length.
                                               65
                  Verification

   Verifying a signature (m,s) generated using
    a hash-function involves 2 steps:
    – ‘encrypt’ s to recover h(m) (i.e. h(m) = se mod
      n),
    – recompute h(m) from m and compare with the
      h(m) recovered from s. If they agree the
      signature is accepted as valid.


                                                        66
    Need for one-way property

 The one-way property stops a cryptanalyst
  from matching a signature to the ‘wrong’
  message.
 That is, given a signature s, the cryptanalyst
  can recover h(m), but cannot find a new
  message m´ with h(m´) = h(m).


                                                   67
     Collision-free hash-functions
 In practice we need something more than
  the one-way property.
 A hash-function h is collision-free if it is
  infeasible to find x, x´ (x  x´) such that
                   h(x) = h(x´).
 This prevents a malicious user repudiating a
  message m by choosing two messages m, m´
  with h(m) = h(m´), signing m, and later
  claiming to have signed m´.
                                                 68
     Hash-functions in practice

 To be effectively collision-free the hash-
  code should be at least 128 bits long (and
  preferably 160 bits long).
 Several hash-functions widely used (all
  iterative in structure).
 The Secure Hash Algorithm (SHA), a US
  and ISO standard, gives 160-bit outputs.

                                               69
    Another use for hash-functions
   A hash-function can be used to protect the
    integrity of a large data file by inputting the
    file to the hash-function, and then storing
    the hash-code output in a physically secure
    place (e.g. on a floppy in a safe).




                                                      70
                   Conclusions

   We have presented four different
    cryptographic primitives:
    –   secret key encryption,
    –   public key encryption,
    –   digital signatures,
    –   hash-functions.



                                       71

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:3
posted:9/9/2011
language:Turkish
pages:71