Top Banner
SIGURNOST RAČUNARSKIH MREŽA (SRM) Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved. Tema 4: Sigurnosni protokoli
71
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: SRM_Predavanje_4

SIGURNOST RAČUNARSKIH MREŽA (SRM)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

Tema 4:

Sigurnosni protokoli

Page 2: SRM_Predavanje_4

URLs:

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

2

� Zvanična Web strana: www.viser.edu.rs/predmeti.php?id=122

� Dodatni resursi: www.conwex.info/draganp/teaching.html

� Knjige:

www.conwex.info/draganp/books.html

� Teme za seminarske radove:www.conwex.info/draganp/SRM_seminarski_radovi.html

Page 3: SRM_Predavanje_4

Sigurnosni protokoli

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

3

� Sadržaj poglavlja i predavanja:� 4.1 Šta su kriptografski protokoli i čemu služe?

� 4.2 Protokol Secure Sockets Layer (SSL)

� 4.3 IPSec

� 4.4 Protokoli za proveru identiteta

� Dodatak: Diffie-Hellman Key Exchange

Page 4: SRM_Predavanje_4

Quote

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

4

If a secret piece of news is divulged by a spy before the time is ripe,

he must be put to death, together with the man to whom the

secret was told.

—The Art of War, Sun Tzu

Page 5: SRM_Predavanje_4

Potrebna predznanja

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

5

� Matematika

� Programiranje

� Za primenu:

� Računarske mreže i protokoli

� Operativni sistemi

� Sistemsko programiranje

� Internet

Page 6: SRM_Predavanje_4

4.1 Šta su kriptografski protokoli i čemu služe

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

6

� Protokol je skup pravila i konvencija koji definiše komunikacioni okvir između dva ili više učesnika u komunikaciji

� Uspostava veze

� Održavanje veze

� Raskid veze

� Oporavak u slučaja prekida veze

� Kriptografski protokoli se upotrebljavaju za uspostavljanje sigurne komunikacije preko nepouzdanih globalnih mreža i distribuiranih sistema.

� Oslanjaju se na kriptografske metode zaštite kako bi korisnicima obezbedili osnovne sigurnosne usluge poverljivosti, integriteta i neporecivosti.

Page 7: SRM_Predavanje_4

Sigurnostni protokoli na različitim TCP/IP slojevima

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

7

� Sloj aplikacije – OpenPGP

� Transportni sloj – TLS (Transport Layer Security)

� Mrežni sloj – IPSec

� Sloj veze – šifrovanje, različiti mehanizmi

Page 8: SRM_Predavanje_4

Poznati sigurnosni protokoli

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

8

� IPSec – IP Security

� SSL – Secure Sockets Layer

� TLS – Transport Layer Security

� TTLS - Tunneled Transport Layer Security

� EAP (Extensible Authentication Protocol)

� EAP TTLS – EAP Tunneled TLS Authentication Protocol

Page 9: SRM_Predavanje_4

Usluge specifične za određene primene

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

9

� PGP - Pretty Good Privacy

� S/MIME - Secure/Multipurpose Internet Mail Extensions

� SET – Secure Electronic Transaction

� Kerberos

� SSL/HTTPS

Page 10: SRM_Predavanje_4

4.2 Protokol Secure Sockets Layer (SSL)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

10

� Obezbeđuje mehanizme za identifikaciju dva sagovornika povezana računarskom mrežom i zaštićeni prenos podataka između njih

� Projektovan da zadovolji sledeće ciljeve

� Kriptografska zaštita

� Nezavisnost od softvera i hardvera

� Proširivost

� Efikasnost

Page 11: SRM_Predavanje_4

Zadatak SSL protokola

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

11

� Zadatak protokola Secure Sockets Layer (SSL) jeste da ostvari zaštićeni prenos podataka kroz mrežu.

� SSL obezbeđuje mehanizme za identifikaciju servera, identifikaciju klijenta i šifrovanu razmenu podataka između njih, što čini potpuni sistem zaštićene komunikacije dva mrežna entiteta.

� Za ostvarivanje zaštićenog prenosa, protokol SSL moraju podržavati i klijent i server.

Page 12: SRM_Predavanje_4

Svojstva SSL-a

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

12

� Privatnost

� Mogućnost provere identiteta

� Pouzdanost

Page 13: SRM_Predavanje_4

SSL u skupu protokola

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

13

Aplikacioni

Fizički

Veza

Mrežni

Transportni

Sesija

Prezentacioni Aplikacioni

Pristup mreži

Internet

Transportni

SSLhandshake

record

ISO OSI TCP/IP

Page 14: SRM_Predavanje_4

SSL protokoli

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

14

� SSL se sastoji od dva protokola:

� SSL Handshake protokol (protokol za rukovanje, tj. uspostavljanje sesije) koji omogućuje klijentu i serveru međusobnu identifikaciju i razmenu parametara za prenos (odabir algoritma i ključeve).

� SSL Record protokol (protokol za zapise) koji je zadužen za šifrovanje i prenos poruka.

Page 15: SRM_Predavanje_4

SSL protokol za rukovanje

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

15

Certificate*

ClientKeyExchange

CertificateVerify*

#ChangeCipherSpec#

Finished

ClientHello

Podaci

ServerHello

Certificate*

ServerKeyExchange*

CertificateRequest*

ServerHelloDone

#ChangeCipherSpec#

Finished

Podaci

SSL klijent SSL server

Page 16: SRM_Predavanje_4

Atributi SSL sesije i veze

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

16

� Svaka SSL sesija opisana je sledećim atributima:

� Identifikator sesije

� Potvrda entiteta

� Metoda kompresije

� Šifrovanje

� Tajna

� Proširivost

Page 17: SRM_Predavanje_4

Obnavljanje SSL sesije

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

17

Page 18: SRM_Predavanje_4

SSL protokol za zapise

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

18

� SSL protokol za zapise prima podatke s višeg sloja u blokovima proizvoljnih veličina, ne interpretira ih, već ih deli na delove odgovarajuće veličine, kriptografski štiti i šalje sagovorniku, gde se odvija obrnuti proces.

Page 19: SRM_Predavanje_4

Izveštaji

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

19

� Neočekivana poruka

� Neispravna MAC vrednost

� Greška prilikom dekompresije

� Greška u fazi uspostavljanja sesije

� Greške vezane za sertifikate� Nema sertifikata

� Neprikladan sertifikat

� Nevažeći sertifikat

� Poništen sertifikat

� Loš sertifikat

� Neprihvatljiv sertifikat

� Nevažeći parametar

Page 20: SRM_Predavanje_4

Primena SSL-a

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

20

� SSL se najčešće koristi za plaćanje robe kreditnom karticom, gde se zaštićeno prenosi samo broj kreditne kartice. Za takve, a i mnogo zahtevnije zadatke, SSL je zadovoljavajuće rešenje.

� SSL nije standardizovao IETF (Internet Engineering Task Force) pomoću RFC dokumenata, već je opisan u publikaciji koju je objavila kompanija Netscape Communications. SSL je relativno brzo postao de facto standard za sigurnu komunikaciju, a www konzorcijum (www.w3.org) odobrio je SSL kao zvaničan standard.

Page 21: SRM_Predavanje_4

Implementacije SSL-a

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

21

� Hardverske

� Softverske

Page 22: SRM_Predavanje_4

Hardware: SSL accelerator cards22

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

Page 23: SRM_Predavanje_4

In Web browser

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

23

Page 24: SRM_Predavanje_4

OpenSSL

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

24

� OpenSSL je besplatan kriptografski alat koji implementirasigurnosne protokole SSL verzije 2 i 3 i TLS v1, kao i ostalekriptografske standarde koji se odnose na ove protokole (naprimer, 3DES, AES i RSA). OpenSSL omogućava da se s komandne linije pozivaju razne kriptografske funkcijeugrađene u zbirke datoteka programskog paketa OpenSSL

� Programski paket OpenSSL može se besplatno preuzeti saWeb stranice www.openssl.org.

Page 25: SRM_Predavanje_4

Druga rešenja

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

25

� Neka od drugih rešenja koja koriste arhitekturu i principe slične onima koji postoje u protokolu SSL jesu:

� S/MIME (Secure/MIME)

� SSH (Secure Shell)

� PCT (Private Communication Technology)

� OpenPGP.

Page 26: SRM_Predavanje_4

SSH

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

26

� Secure Shell (SSH) je popularan protokol za šifrovanje komunikacionih kanala, koji se najčešće koristi za obezbeđivanje sigurnih sesija udaljenog prijavljivanja na sistem.

� Arhitektura SSH je dvoslojna (engl. two-tier) klijent-server arhitektura.

� SSH server je softver koji prima ili odbija dolazeće veze ka računaru.

� SSH klijentski softver instaliran je na udaljenim računarima

� SSH šifruje sve podatke koji se prenose preko mreže, a samo šifrovanje je transparentno (nevidljivo) za korisnika

Page 27: SRM_Predavanje_4

4.3 IPSecurity (IPSec)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

27

� IPSec nije jedan protokol

� IPSec pruža skup sigurnosnih algoritama i plus opšti okvir (engl. framework) koji omogućava paru entiteta koji komuniciraju da koriste algoritme koje žele da bi obezbedili odgovarajuću sigurnost komunikacije

Page 28: SRM_Predavanje_4

Mesto IPSec u skupu protokola

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

28

Aplikacioni

Fizički

Veza

Mrežni

Transportni

Sesija

Prezentacioni Aplikacioni

Pristup mreži

Internet

Transportni

ISO OSI TCP/IP

HTTP, FTP, SMTP,

POP, DNS, DHCP,

...

PPP, Ethernet

IP

TCP, UDP

Protokoli

ICMPARP

IPSec

Page 29: SRM_Predavanje_4

Primena IPSec-a

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

29

� Povezivanje udaljenih ogranaka firme sa centralom sigurnom vezom, a preko javnih (nesigurnih) mreža

� Siguran pristup sa udaljenih lokacija preko javne mreže (Internet)

� Uspostavljanje extranet i intranet veza sa partnerima

� Povećanje sigurnosti elektronske trgovine

Page 30: SRM_Predavanje_4

Primena IPSec-a…

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

30

Page 31: SRM_Predavanje_4

Kratak pregled

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

31

� Internetworking and Internet Protocols

� IP Security Overview

� IP Security Architecture

� Authentication Header

� Encapsulating Security Payload

� Combinations of Security Associations

� Key Management

Page 32: SRM_Predavanje_4

Pregled IPSec dokumenata

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

32

*DOI - Domain Of Interpretation

Page 33: SRM_Predavanje_4

IPSec

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

33

� Generalni sigurnosni mehanizmi koje pruža IPSec

� Provera identiteta (engl. authentication)

� Poverljivost (engl. confidentiality)

� Upravljanje ključevima (engl. key management)

� Može se koristiti preko LAN i (privatnih i javnih), Interneta

Page 34: SRM_Predavanje_4

IPSec paketi i standardi

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

34

� IPSec definiše informacije koje se moraju dodati IP paketu kako bi se obezbedili privatnost, integritet i provera identiteta, kao i načinšifrovanja sadržaja paketa.

� Pri radu, IPSec koristi sledeće protokole i standarde:� Diffie-Hellmanov protokol za razmenu ključeva između dva

učesnika u komunikaciji� Algoritme za digitalno potpisivanje komunikacije pri Diffie-

Hellmanovoj razmeni ključeva� DES, 3DES (i u novije vreme, AES) simetrične algoritme za

šifrovanje� HMAC (Hashing Message Authentication) u sprezi sa algoritmima

MD5 i SHA� Digitalne sertifikate koje je potpisao odgovarajući autoritet.

Page 35: SRM_Predavanje_4

IPSec protokoli

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

35

� AH (Authentication Header)

� ESP (Encapsulated Security Payload)

Page 36: SRM_Predavanje_4

Standardni oblik IP paketa

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

36

Page 37: SRM_Predavanje_4

Protokol AH

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

37

� Protokol AH definisan je dokumentom RFC 2402. AH obezbeđuje sigurnosne usluge provere identiteta, integriteta i neporecivosti IP paketa, ali ne može obezbediti privatnost.

Page 38: SRM_Predavanje_4

AH zaglavlje

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

38

Autentifikacioni podaci

Sledeće zaglavlje

Redni broj

Skup sigurnosnih parametara

Dužina punjenja Rezervisano

Page 39: SRM_Predavanje_4

Protokol ESP

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

39

� Protokol ESP definisan je dokumentom RFC 2406. ESP obezbeđuje sigurnosne usluge provere identiteta, integriteta, neporecivosti i privatnosti podataka.

Page 40: SRM_Predavanje_4

ESP paket

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

40

Page 41: SRM_Predavanje_4

IPSec režimi rada

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

41

� IPSec podržava dva režima rada:

� prenosni (engl. transport mode)

� tunelovanje (engl. tunnel mode).

Page 42: SRM_Predavanje_4

Transportni režim rada

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

42

� Transportni režim rada namenjen je prvenstveno za uspostavljanje sigurne komunikacije između dva entiteta, tj. za komunikaciju računar-računar u privatnim LAN ili WAN računarskim mrežama. Za transportni način rada potrebno je da obe krajnje tačke komunikacije (izvor i odredište) podržavaju IPSec.

Page 43: SRM_Predavanje_4

AH u transportnom režimu rada

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

43

Page 44: SRM_Predavanje_4

ESP u transportnom režimu rada

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

44

Page 45: SRM_Predavanje_4

ESP + AH u transportnom režimu rada

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

45

Page 46: SRM_Predavanje_4

Tunelovanje

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

46

� Tunelovanje je drugi režim rada IPSec protokola, u kome IPSec služi za uspostavljenje sigurne komunikacije između mrežnih prolaza (engl. gateway) na udaljenim mrežama (engl. gateway-to-gateway), obezbeđujući tako virtuelnu privatnu komunikaciju, tj. uspostavljajući VPN mrežu (Virtual Private Network) između udaljenih lokacija. U ovom slučaju krajnji entiteti u komunikaciji ne moraju da podržavaju IPSec.

Page 47: SRM_Predavanje_4

Tunelovanje

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

47

LAN

Internet

LAN

Mrežni prolaz Mrežni prolaz

Page 48: SRM_Predavanje_4

AH tunelovanje

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

48

Page 49: SRM_Predavanje_4

ESP tunelovanje

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

49

Page 50: SRM_Predavanje_4

Režimi provere identiteta

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

50

Page 51: SRM_Predavanje_4

Kombinovanje sigurnosnih parametara komunikacije

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

51

Page 52: SRM_Predavanje_4

Uspostavljanje IPSec komunikacije

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

52

� ISAKMP (Internet Security Association and Key Management

Protocol)

� IKE (Internet Key Exchange)

� Uspostavljanje IKE SA

� Uspostavljanje IPSec SA

� Oakley

� Protokol za razmenu ključeva

� Baziran na Diffie-Hellmanovom protokolu

� Dodaje funkcije koje rešavaju neke od slabosti

Page 53: SRM_Predavanje_4

Uspostavljanje IPSec komunikacije...

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

53

� Teoretski je moguće ručno podešavanje skupa sigurnosnihparametara.

� Postoji nekoliko formalnih metoda koje se već koriste ili supredložene za uspostavljanje IPSec komunikacije.

� Protokoli Photuris i SKIP (Simple Key management for Internet Protocols) zasnovani su na Diffie-Hellmanovom protokolu zarazmenu ključeva i mogu se koristiti u tu svrhu.

Page 54: SRM_Predavanje_4

4.4 Protokoli za proveru identiteta

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

54

� Provera identiteta je sigurnosna usluga kojom se od svakog korisnika zahteva da se predstavi sistemu pre nego što nešto uradi. Cilj provere identiteta je da obezbedi odgovarajući mehanizam pomoću koga će se potvrditi da je objekat zaista „ono za šta se izdaje“.

� Primeri:

� Kerberos

� RADIUS

Page 55: SRM_Predavanje_4

Kerberos

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

55

� Kerberos je jedan od najpoznatijih protokola za proveru identiteta korisnika.

� Ime je dobio po Kerberu, zato što centar za distribuciju ključeva, poput mitskog bića, ima tri „glave“: bazu, server za proveru identiteta i server za izdavanje karata.

*Kerber (grč. Κέρβερος, Krberos, što znači demon iz jame) u grčkoj mitologiji predstavlja troglavog psa čuvara ulaza u podzemlje (Had)

Page 56: SRM_Predavanje_4

Kerberos

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

56

� Kerberos jeste takozvano prijavljivanje tipa „prijavi-se-samo-jednom“ (engl. Single Sign On), koje korisnicima omogućava da se samo jednom prijave na sistem i da nakon toga, u skladu sa svojim ovlašćenjima, imaju pristup svim resursima u sistemu (ili mreži).

� Protokol Kerberos razvijen je još osamdesetih godina prošlog veka na MIT institutu (Massachusetts Institute for Technology) u okviru projekta Athena (u sklopu koga je, između ostalog, razvijano i grafičko radno okruženje za UNIX sisteme – X Window System)

Page 57: SRM_Predavanje_4

Razmena poruka u Kerberos komunikaciji

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

57

Page 58: SRM_Predavanje_4

RADIUS

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

58

� RADIUS (Remote Authentication Dial In User Service) je AAA protokol, tj. protokol koji se koristi za proveru identiteta, autorizaciju i obračun usluga korisnika.

� *AAA = authentication, authorization and accounting

Page 59: SRM_Predavanje_4

RADIUS…

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

59

� Najčešće se koristi za proveru identiteta korisnika na mrežnim uređajima, poput rutera i modema, koji, zbog ograničenih hardverskih resursa kojima raspolažu, ne mogu da čuvaju veliki broj parametara za proveru identiteta različitih korisnika.

� RADIUS obezbeđuje i mehanizam centralizovanog administriranja korisnika, što je jako pogodno u okruženjima u kojima postoji potreba za administriranjem velikog broja korisnika.

Page 60: SRM_Predavanje_4

RADIUS…

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

60

Page 61: SRM_Predavanje_4

Literatura

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

61

� D. Pleskonjić, N. Maček, B. Đorđević, M. Carić: “Sigurnost računarskih sistema i mreža”, Mikro knjiga, Beograd, 2007., ISBN: 978-86-7555-305-2, knjiga – udžbenik

� www.conwex.info/draganp/books_SRSiM.html

� www.mikroknjiga.rs/store/prikaz.php?ref=978-86-7555-305-2

� Za predavanje 4:

� Poglavlje 4: Sigurnosni protokoli

� Dodatak A: Sigurnosni standardi i programi sertifikacije

Page 62: SRM_Predavanje_4

Literatura - nastavak

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

62

� D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža”, Viša elektrotehnička škola, Beograd, 2006., ISBN 86-85081-16-5, knjiga - udžbenik

� D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža - priručnik

za laboratorijske vežbe”, Viša elektrotehnička škola, Beograd, 2006., ISBN 86-85081-49-1

� D. Pleskonjić, B. Đorđević, N. Maček, Marko Carić: “Sigurnost računarskih mreža - zbirka

rešenih zadataka”, Viša elektrotehnička škola, Beograd, 2006., ISBN 86-85081-55-6

www.conwex.info/draganp/books.html

Page 63: SRM_Predavanje_4

Dodatna literatura

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

63

� Applied Cryptography

Bruce Schneier

John Wiley & Sons, 1995

� Cryptography and Network Security

William StallingsPrentice Hall, 1998

� The CISSP Prep Guide – Mastering the Ten Domains of Computer Security

Ronald L. Krutz, Russell Dean VinesJohn Wiley & Sons, 2001

Druge knjige i razni online resursi

� Napomena: tokom predavanja će biti naglašena dodatna literatura, po potrebi.

Page 64: SRM_Predavanje_4

Pitanja

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

64

?

Page 65: SRM_Predavanje_4

Dodatni slajdovi

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

65

� Diffie-Hellman Key Exchange - Mathematician's Explanation

� Diffie-Hellman Key Exchange - A Non-Mathematician's Explanation

Page 66: SRM_Predavanje_4

Diffie-Hellman Key Exchange -Mathematician's Explanation

Diffie-Hellman Key Agreement� Peer A

� 1. Generate large integer p.Send p to Peer B.Receive q.Generate g.

� 2. Generate private key XA

� 3. Generate public key YA = g ^ XAmod p

� 4. Send public key YA

� 5. Generate shared secret numberZZ = YB^ XA mod p

� 6. Generate shared secret key from ZZ (56-bit for DES, 168-bit for 3DES)

� Peer B

� 1. Generate large integer q.Send q to Peer A.Receive p.Generate g.

� 2. Generate private key XB

� 3. Generate public key YB = g ^ XBmod p

� 4. Send public key YB

� 5. Generate shared secret numberZZ = YA^ XB mod p

� 6. Generate shared secret key from ZZ (56-bit for DES, 168-bit for 3DES)

66Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

Page 67: SRM_Predavanje_4

Diffie-Hellman Key Exchange - A Non-Mathematician's Explanation (1)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

67

Page 68: SRM_Predavanje_4

Diffie-Hellman Key Exchange - A Non-Mathematician's Explanation (2)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

68

Page 69: SRM_Predavanje_4

Diffie-Hellman Key Exchange - A Non-Mathematician's Explanation (3)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

69

Page 70: SRM_Predavanje_4

Diffie-Hellman Key Exchange - A Non-Mathematician's Explanation (4)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

70

Page 71: SRM_Predavanje_4

Diffie-Hellman Key Exchange - A Non-Mathematician's Explanation (5)

Copyright © 2005-2011 Dragan Pleskonjic. All Rights Reserved.

71