SlideShare a Scribd company logo
1 of 43
НУУЦЛАЛЫН
ПРОТОКОЛУУД
Лекц 9
И-мэйл үйлчилгээ
МЭДЭЭЛЛИЙН СҮЛЖЭЭ, АЮУЛГҮЙ БАЙДАЛ
МЭДЭЭЛЭЛ, ХОЛБООНЫ ТЕХНОЛОГИЙН СУРГУУЛЬ
Агуулга
• Шаардлагатай ассимметрик алгоритм
• И-мэйл үйлчилгээний нууцлал, хамгаалалт
• PGP протокол, түүний үйлчилгээ
• PGP түлхүүрийн удирдлага
• Дүгнэлт
Асимметрик шифрлэлтийн
алгоритмын ажиллагаа
Bob’s
private key
Bob’s
public key
C = E(P,KB_pub) P = D(C,KB_Priv)
Alice’s
public key
ring
Encryption
Operation
Decryption
Operation
plaintext ciphertext plaintext
4
Authentication - Digital Signatures:
Basic Operation: Alice signs a message
Signature Creation
Message
Alice’s
Private Key
Signature Verification
OK?
Alice’s
Public
Key
Message + Signature
Bob’s
public key
ring
YES
NO
RSA хэрэглээ
• Developed by Ron Rivest, Adi Shamir, and Leonard Adleman at MIT in 1977
• Based on the current difficulty of factoring very large numbers
• Suitable for signing as well as encryption
• Үндсэн чиг үүрэг:
– Confidentiality provides using public key algorithm
– Authentication provides using Digital signature.
How RSA work
1.Generate random prime numbers
2. Generate public and private key
3. Key management /Publish public key/
a. public announcement
b. public available directory
c. public key authority
d. public key certificate
4. Encrypt plain text using public key
5. Decrypt cipher text using private key
RSA алгоритмын ажиллагаа
• Encryption (for confidentiality):
1. Encode p/text message as string of integers; 1 ≤ m ≤ n
2. For each of these integers, sender encrypts message (integer) m by
calculating: c = me mod n using recipient’s public key: (n, e)
3. Ciphertext consists of concatenation of each of these integers
• Decryption:
1. For each of the ciphertext integers,
Recipient decrypts c/text (integer) c by calculating: m = cd mod n
using recipient’s private key: (n, d)
2. Then decode from integers and concatenate to recover plaintext
RSA алгоритмын тайлбар
RSA: another important property
The following property will be very useful later:
PR(PU (m)) = m PU(PR(m))=
use public key
first, followed
by private key
use private
key first,
followed by
public key
Result is the same!
Solve problem
• p=11, q=3
• n = ?
• e = ?
• φ(n) = ?
• d =?
• Public key = ?
• Private key = ?
• Plain text m=7
– Encryption =?
– Decryption =?
Solution
• Анхны тоонуудыг сонгоно p=11, q=3.
• n = pq = 11*3 = 33
φ(n) = (p-1)(q-1) = 10*2 = 20
• e=3 сонгоно
Шалгана gcd(e, (p-1)) = gcd(3, 10) = 1 (i.e. 3 and 10
have no common factors except 1),
and check gcd(e, q-1) = gcd(3, 2) = 1
therefore gcd(e,φ(n)) = gcd(e, ((p-1)(q-1))) = gcd(3, 20)
= 1
• Compute d such that ed ≡ 1 (mod φ(n))
i.e. compute d = e-1 mod φ(n) = 3-1 mod 20
i.e. find a value for d such that φ(n) divides (ed-1)
i.e. find d such that 20 divides 3d-1.
Simple testing (d = 1, 2, ...) gives d = 7
Check: ed-1 = 3.7 - 1 = 20, which is divisible by φ(n).
• Public key = (n, e) = (33, 3)
Private key = (n, d) = (33, 7).
Solution
• now say we want to encrypt the message
• m = 7,
c = me mod n = 73 mod 33 = 343 mod 33 = 13.
Hence the ciphertext c = 13.
• To check decryption we compute
m' = cd mod n = 137 mod 33 = 7.
Diffie-Hellman key agreement
for system parameters p (a prime) and g
gXa mod p
Alice computes the shared
secret
(gXb) Xa = gXbXa mod p
Bob computes the same
secret
(gXa) Xb = gXaXb mod p.
Alice picks random
integer Xa
gXb mod p
Bob picks random
integer Xb
Diffie-Hellman тооцоолол
g – primitive root
Түлхүүрийн амьдрах хугацаа
2242242432112
Protection
up to 20 years
192192177696
Protection up
to 10 years
160160124880
Protection
up to 3 years
Hash
Digital
Signature
Asymmetric
Key
Symmetric
Key
2562563248128
Protection up
to 30 years
51251215424256
Protection against
quantum computers
 .
Quiz - 10 mins - 3 points
• gcd(3868, 1450) =?
• -30 mod (7) = ?
• a= 8 p=17 => батал.
•
• p=11, g=2, xA = 9, xB = 4 k=?
Bob chooses p=5, q=7. Then n=35, φ(n)=24.
e=5
d=?
Агуулга
• Шаардлагатай ассимметрик алгоритм
• Алсын хандалтын нууцлалтай протокол
• И-мэйл үйлчилгээний нууцлал, хамгаалалт
• PGP протокол, түүний үйлчилгээ
• PGP түлхүүрийн удирдлага
• Дүгнэлт
Түвшингүүдийн нууцлал, хамгаалалт
• Application/Transport түвшний нууцлал
– Хэрэглээнүүдийн нууцлал хамгаалалт
• Веб – SSL, transportation layer solution
• Email – PGP, application layer solution
• Network/Link layer түвшний нууцлал
– Secure network + support for application
• IPsec
• Internet Security
– BGP security
• Wireless Security
– IEEE 802.11 security
Link
Network
Transport
Application
SSL
Connection-oriented vs. connectionless
IPSec
WPA
PGP
BGP
Web security
Танилцуулга
• И-мэйл үйлчилгээ нь интернэтийн нийтлэг үйлчилгээний нэг юм.
SMTP
• И-мэйл үйлчилгээний үндсэн дамжуулах протокол- SMTP-protocol (Simple
Mail Transfer Protocol)
• SMTP нь бүх мессэжийг дамжуулахдаа ASCII кодчлолыг ашигладаг (зөвхөн
текст хэлбэртэй дамжуулдаг)
• SMTP нь мессэжийн нууцлал, хамгаалалтыг хангах боломжгүй
MIME
• ”Multipurpose Internet Mail Extensions” нь зөвхөн текст хэлбэрээр
дамжуулахыг өргөтгөсөн
• MIME нь мөн нууцлал, хамгаалалтыг хангадаггүй
И-мэйл үйлчилгээний нууцлал,
хамгаалалт
• И-мэйл үйлчилгээний нууцлал, халдашгүй байдал, адилтган танилтыг
хангахад хоёр төрлийн протоколыг ашигладаг. Үүнд: PGP ба S/MIME.
PGP
• Хэрэглэгч хоорондоо нийтийн түлхүүрээ шууд солилцдог
• Бүх төрлийн форматтай өгөгдлийг текст хэлбэртэй болгож дамжуулдаг
• Нийтээр үнэгүй, чөлөөтэй ашиглах боломжтой
S/MIME
• PGP-ийн сайжруулсан хувилбар болж байгаа ба хэрэглээ нь нэмэгдэж байгаа
• CA-ээс олгодог X.509 форматтай тоон сертификатыг ашигладаг.
Сертификатын шаталсан загвартай
• Excel, word, movie гэх мэт төрөл бүрийн форматыг дэмждэг
PGP-Pretty Good Privacy
• Тухай
– 1991 онд Phil Zimmermann гаргасан
– Open PGP
• Эх код нь нээлттэй
– PGP vs. GnuPG
• 1996 онд худалдааны хувилбарыг гаргасан
• GnuPG нь линукст зориулан гаргасан хувилбар
• Үйлчилгээ
1. Authentication- хэрэглэгчийн адилтган танилт
2. Confidentiality- нууцлал, халдашгүй байдал
3. Compression- шахалт
4. E-mail compatibility- имэйлийн тохиромжтой формат
5. Segmentation – хуваалт
Authentication- хэрэглэгчийн
адилтган танилт
1. Илгээгч мэдээллээ үүсгэнэ
2. SHA-1 ашиглан 160 битийн урттай хаш кодыг үүсгэнэ
3. Илгээгчийн private түлхүүрийг ашиглан RSA-р хаш кодыг
шифрлэх ба үүний үр дүнд мэдээлэлд гарын үсэг
зурагдана
4. Хүлээн авагч нь илгээгчийн public түлхүүрээр RSA-г
ашиглан хаш кодыг decrypt-лэх ба буцаан гаргаж авна
5. Хүлээн авагч мэдээлэлд зориулж шинэ хаш код үүсгэх ба
decrypt-лэсэн хаш кодтойгоо харьцуулна.Хэрвээ 2 хаш код
ижил байвал мэдээллийг баталгаатай гэж зөвшөөрнө.
PGP үйлчилгээ –Адилтган танилт
ZIP
SHA-1
DSS/RSA
Confidentiality- нууцлал, халдашгүй
байдал
• PGP нь мэдээллийг дамжуулах эсвэл хадгалж байхдаа
шифрлэснээр мэдээллийн нууцлалыг хангадаг
• CAST, IDEA, 3DES гэсэн symmetric шифрлэлтүүдийг
ашигладаг
• PGP-д symmetric түлхүүр бүрийг зөвхөн нэг л удаа
ашигладаг
• Мэдээлэл бүрт 128 битийн урттай шинэ түлхүүрийг
санамсаргүйгээр үүсгэдэг
• Энэ түрхүүрээ хамгаалахын тулд хүлээн авагчийн public
түлхүүрээр шифрлэнэ
Confidentiality- нууцлал, халдашгүй байдал
1. Илгээгч мэдээлэл болон зөвхөн энэ мэдээлэлд
ашиглагдах session түлхүүрээр ашиглагдах 128 битийн
санамсаргүй тоог үүсгэнэ
2. Мэдээллийг session түлхүүрээр CAST-128(эсвэл
IDEA,3DES) эдгээр алгоритмуудын аль нэгээр шифрлэнэ
3. Хүлээн авагчийн public түлхүүрийг ашиглан RSA-р
session түлхүүрийг encrypt-лэх ба мэдээлэлд гарын үсэг
зурна
4. Хүлээн авагч өөрийн хувийн түлхүүрээр RSA-г ашиглан
decrypt хийдэг ба буцаан сэргээнэ
5. Session түлхүүр нь мэдээллийг decrypt хийхэд
ашиглагдана
CAST-128/IDEA/3DES in CFB mode
one-time session key
ElGamal/RSA
PGP үйлчилгээ –нууцлал, халдашгүй
байдал
PGP үйлчилгээ –Auth+Conf
PGP- үйлчилгээ
Confidentiality ба authentication
• Нэгдүгээрт мессэжид тоон гарын үсэг зурна
• Нийтийн түлхүүрээр өгөгдлийг шифрлэх session түлхүүрийг
дамжуулна
Compression-шахалт
 Шахахаас өмнө тоон гарын үсэг зурдаг
 Мессэжийг шахасны дараа шифрлэнэ
Email Capability – имэйлийн тохиромжтой формат
 Имэйлд ASCII форматыг ашигладаг
 Radix-64 хөрвүүлэлтийг ашигладаг
Segmentation
 Имэйлийг дамжуулахдаа автоматаар жижиг хэсгүүдэд хуваадаг
 Хүлээж авч байгаа тал нь автоматаар нэгтгэнэ
Radix-64 формат
1. Хоёртын битийн
цувааг 24 битийн
блокуудад хуваана
(3 bytes).
2. 24 битийн блокоо
4 хэсэгт хуваана
3. 6 битийн хэсэг бүр
0-63 хоорондох
утга авна
4. Утга бүрт тэмдэгт
оноох боломжтой
болно
6 bit
value
Character
encoding
6 bit
value
Character
encoding
6 bit
value
Character
encoding
6 bit
value
Character
encoding
0
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
Q
R
S
T
U
V
W
X
Y
Z
a
b
c
d
e
f
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
g
h
i
j
k
l
m
n
o
p
q
r
s
t
u
v
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
(pad)
w
x
y
z
0
1
2
3
4
5
6
7
8
9
+
/
=
PGP - Түлхүүрийн удирдлага
• Төрөл
– Нийтийн ба хувийн түлхүүрийн хос
• Хэрэглэгч олон хостой байж болно
• Хэрэглэгчийн ID-аар хооронд нь ялгана
– Нэг удаагийн session түлхүүр
• Random number generator-оор үүсгэдэг
• Процесс
– Түлхүүр үүсгэх
– Түлхүүр хадгалах
– Түлхүүрийн удирдлага (тараах)
Түлхүүр үүсгэх
• Session Key үүсгэх
– Санамсаргүй үүсгэнэ
– Өмнө нь үүсгэсэн session түлхүүрийг дараагийн
түлхүүрийн оролт болгон ашигладаг
– Хамгийн эхний түлхүүрийг санамсаргүй байдлаар үүсгэнэ
64-bit block
CAST-128 in CFB mode
64-bit block
User input
Previous Session key
+ Key input
New session key
PGP - Түлхүүрийн удирдлага
Түлхүүрийн цагираг
• Түлхүүр ба түлхүүрийн ID нь хоёр тал дээр хадгалагдаж
байх ёстой
• Нийтийн түлхүүрийн цагираг –бусад хэрэглэгчийн
нийтийн түлхүүрүүд агуулна
– timestamp, key ID, public key, owner trust, user ID, key legitimacy,
signature(s) ба signature trust(s)
• Хувийн түлхүүрийн цагираг – өөрийн нийтийн/хувийн
түлхүүрийн хосыг агуулна
– хугацаа, түлхүүрийн ID, нийтийн түлхүүр, хувийн түлхүүр шифрлэж
хадгалдаг (passphrase-ийн SHA-1 хэш утыг ашиглан CAST-
128/IDEA/3DES алгоритмаар шифрлэнэ)
– Хэрэглэгчийн ID
Түлхүүр хадгалах
PGP - Түлхүүрийн удирдлага
Түлхүүрийн ID
• Түлхүүрийн ID нь цорын ганц байна
• Түлхүүрийн ID нь багадаа 64 бит байна (нийтийн ба хувийн түлхүүр)
• Шифрлэх үед нийтийн түлхүүрт түлхүүрийн ID-г нэмж өгдөг. Энэ нь
аль хувийн түлхүүрээр тайлах боломжтойг тодорхойлдог
• Тоон гарын үсэг зурах үед хувийн түлхүүрт түлхүүрийн ID-г нэмж
өгдөг. Энэ нь аль нийтийн түлхүүрээр шалгах боломжтойг
тодорхойлдог
PGP формат
• Гурван бүрэлдэхүүн хэсэгтэй: мессэж, тоон гарын үсэг, session
түлхүүр
• Radix 64 форматтай байна
Түлхүүр тараах
• Шууд дамжуулах
– Физик дамжуулалт
– Бусад үйлчилгээг ашиглах
• PUBLIC серверийн тусламжтай дамжуулах
– http://pgp.mit.edu/
АНХААРАЛ ТАВЬСАНД
БАЯРЛАЛАА

More Related Content

More from Babaa Naya (20)

Suraltsagchid chiglesen uilchilgee hesgiin notolgoo
Suraltsagchid chiglesen uilchilgee hesgiin notolgooSuraltsagchid chiglesen uilchilgee hesgiin notolgoo
Suraltsagchid chiglesen uilchilgee hesgiin notolgoo
 
Img 20210105 0002
Img 20210105 0002Img 20210105 0002
Img 20210105 0002
 
Img 20210105 0001
Img 20210105 0001Img 20210105 0001
Img 20210105 0001
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Cisco packet tracer
Cisco packet tracerCisco packet tracer
Cisco packet tracer
 
Lab10
Lab10Lab10
Lab10
 
Lab9
Lab9Lab9
Lab9
 
Lab8
Lab8Lab8
Lab8
 
Lab7
Lab7Lab7
Lab7
 
Lab6
Lab6Lab6
Lab6
 
Lab4
Lab4Lab4
Lab4
 
Lab3
Lab3Lab3
Lab3
 
Lab2
Lab2Lab2
Lab2
 
Lab1
Lab1Lab1
Lab1
 
D.sa302 lab 1
D.sa302 lab 1D.sa302 lab 1
D.sa302 lab 1
 
012 2 ccna sv2-instructor_ppt_ch9
012 2 ccna sv2-instructor_ppt_ch9012 2 ccna sv2-instructor_ppt_ch9
012 2 ccna sv2-instructor_ppt_ch9
 
012 sec arch fw
012 sec arch fw012 sec arch fw
012 sec arch fw
 
012 sec arch fw
012 sec arch fw012 sec arch fw
012 sec arch fw
 
011 2 ba
011 2 ba011 2 ba
011 2 ba
 
011 az
011 az011 az
011 az
 

09 sa302 lec4 v2

  • 1. НУУЦЛАЛЫН ПРОТОКОЛУУД Лекц 9 И-мэйл үйлчилгээ МЭДЭЭЛЛИЙН СҮЛЖЭЭ, АЮУЛГҮЙ БАЙДАЛ МЭДЭЭЛЭЛ, ХОЛБООНЫ ТЕХНОЛОГИЙН СУРГУУЛЬ
  • 2. Агуулга • Шаардлагатай ассимметрик алгоритм • И-мэйл үйлчилгээний нууцлал, хамгаалалт • PGP протокол, түүний үйлчилгээ • PGP түлхүүрийн удирдлага • Дүгнэлт
  • 3. Асимметрик шифрлэлтийн алгоритмын ажиллагаа Bob’s private key Bob’s public key C = E(P,KB_pub) P = D(C,KB_Priv) Alice’s public key ring Encryption Operation Decryption Operation plaintext ciphertext plaintext
  • 4. 4 Authentication - Digital Signatures: Basic Operation: Alice signs a message Signature Creation Message Alice’s Private Key Signature Verification OK? Alice’s Public Key Message + Signature Bob’s public key ring YES NO
  • 5. RSA хэрэглээ • Developed by Ron Rivest, Adi Shamir, and Leonard Adleman at MIT in 1977 • Based on the current difficulty of factoring very large numbers • Suitable for signing as well as encryption • Үндсэн чиг үүрэг: – Confidentiality provides using public key algorithm – Authentication provides using Digital signature. How RSA work 1.Generate random prime numbers 2. Generate public and private key 3. Key management /Publish public key/ a. public announcement b. public available directory c. public key authority d. public key certificate 4. Encrypt plain text using public key 5. Decrypt cipher text using private key
  • 6. RSA алгоритмын ажиллагаа • Encryption (for confidentiality): 1. Encode p/text message as string of integers; 1 ≤ m ≤ n 2. For each of these integers, sender encrypts message (integer) m by calculating: c = me mod n using recipient’s public key: (n, e) 3. Ciphertext consists of concatenation of each of these integers • Decryption: 1. For each of the ciphertext integers, Recipient decrypts c/text (integer) c by calculating: m = cd mod n using recipient’s private key: (n, d) 2. Then decode from integers and concatenate to recover plaintext
  • 8.
  • 9. RSA: another important property The following property will be very useful later: PR(PU (m)) = m PU(PR(m))= use public key first, followed by private key use private key first, followed by public key Result is the same!
  • 10. Solve problem • p=11, q=3 • n = ? • e = ? • φ(n) = ? • d =? • Public key = ? • Private key = ? • Plain text m=7 – Encryption =? – Decryption =?
  • 11. Solution • Анхны тоонуудыг сонгоно p=11, q=3. • n = pq = 11*3 = 33 φ(n) = (p-1)(q-1) = 10*2 = 20 • e=3 сонгоно Шалгана gcd(e, (p-1)) = gcd(3, 10) = 1 (i.e. 3 and 10 have no common factors except 1), and check gcd(e, q-1) = gcd(3, 2) = 1 therefore gcd(e,φ(n)) = gcd(e, ((p-1)(q-1))) = gcd(3, 20) = 1 • Compute d such that ed ≡ 1 (mod φ(n)) i.e. compute d = e-1 mod φ(n) = 3-1 mod 20 i.e. find a value for d such that φ(n) divides (ed-1) i.e. find d such that 20 divides 3d-1. Simple testing (d = 1, 2, ...) gives d = 7 Check: ed-1 = 3.7 - 1 = 20, which is divisible by φ(n). • Public key = (n, e) = (33, 3) Private key = (n, d) = (33, 7).
  • 12. Solution • now say we want to encrypt the message • m = 7, c = me mod n = 73 mod 33 = 343 mod 33 = 13. Hence the ciphertext c = 13. • To check decryption we compute m' = cd mod n = 137 mod 33 = 7.
  • 13.
  • 14. Diffie-Hellman key agreement for system parameters p (a prime) and g gXa mod p Alice computes the shared secret (gXb) Xa = gXbXa mod p Bob computes the same secret (gXa) Xb = gXaXb mod p. Alice picks random integer Xa gXb mod p Bob picks random integer Xb
  • 17. Түлхүүрийн амьдрах хугацаа 2242242432112 Protection up to 20 years 192192177696 Protection up to 10 years 160160124880 Protection up to 3 years Hash Digital Signature Asymmetric Key Symmetric Key 2562563248128 Protection up to 30 years 51251215424256 Protection against quantum computers  .
  • 18. Quiz - 10 mins - 3 points • gcd(3868, 1450) =? • -30 mod (7) = ? • a= 8 p=17 => батал. • • p=11, g=2, xA = 9, xB = 4 k=? Bob chooses p=5, q=7. Then n=35, φ(n)=24. e=5 d=?
  • 19. Агуулга • Шаардлагатай ассимметрик алгоритм • Алсын хандалтын нууцлалтай протокол • И-мэйл үйлчилгээний нууцлал, хамгаалалт • PGP протокол, түүний үйлчилгээ • PGP түлхүүрийн удирдлага • Дүгнэлт
  • 20. Түвшингүүдийн нууцлал, хамгаалалт • Application/Transport түвшний нууцлал – Хэрэглээнүүдийн нууцлал хамгаалалт • Веб – SSL, transportation layer solution • Email – PGP, application layer solution • Network/Link layer түвшний нууцлал – Secure network + support for application • IPsec • Internet Security – BGP security • Wireless Security – IEEE 802.11 security Link Network Transport Application SSL Connection-oriented vs. connectionless IPSec WPA PGP BGP Web security
  • 21. Танилцуулга • И-мэйл үйлчилгээ нь интернэтийн нийтлэг үйлчилгээний нэг юм. SMTP • И-мэйл үйлчилгээний үндсэн дамжуулах протокол- SMTP-protocol (Simple Mail Transfer Protocol) • SMTP нь бүх мессэжийг дамжуулахдаа ASCII кодчлолыг ашигладаг (зөвхөн текст хэлбэртэй дамжуулдаг) • SMTP нь мессэжийн нууцлал, хамгаалалтыг хангах боломжгүй MIME • ”Multipurpose Internet Mail Extensions” нь зөвхөн текст хэлбэрээр дамжуулахыг өргөтгөсөн • MIME нь мөн нууцлал, хамгаалалтыг хангадаггүй
  • 22. И-мэйл үйлчилгээний нууцлал, хамгаалалт • И-мэйл үйлчилгээний нууцлал, халдашгүй байдал, адилтган танилтыг хангахад хоёр төрлийн протоколыг ашигладаг. Үүнд: PGP ба S/MIME. PGP • Хэрэглэгч хоорондоо нийтийн түлхүүрээ шууд солилцдог • Бүх төрлийн форматтай өгөгдлийг текст хэлбэртэй болгож дамжуулдаг • Нийтээр үнэгүй, чөлөөтэй ашиглах боломжтой S/MIME • PGP-ийн сайжруулсан хувилбар болж байгаа ба хэрэглээ нь нэмэгдэж байгаа • CA-ээс олгодог X.509 форматтай тоон сертификатыг ашигладаг. Сертификатын шаталсан загвартай • Excel, word, movie гэх мэт төрөл бүрийн форматыг дэмждэг
  • 23. PGP-Pretty Good Privacy • Тухай – 1991 онд Phil Zimmermann гаргасан – Open PGP • Эх код нь нээлттэй – PGP vs. GnuPG • 1996 онд худалдааны хувилбарыг гаргасан • GnuPG нь линукст зориулан гаргасан хувилбар • Үйлчилгээ 1. Authentication- хэрэглэгчийн адилтган танилт 2. Confidentiality- нууцлал, халдашгүй байдал 3. Compression- шахалт 4. E-mail compatibility- имэйлийн тохиромжтой формат 5. Segmentation – хуваалт
  • 24. Authentication- хэрэглэгчийн адилтган танилт 1. Илгээгч мэдээллээ үүсгэнэ 2. SHA-1 ашиглан 160 битийн урттай хаш кодыг үүсгэнэ 3. Илгээгчийн private түлхүүрийг ашиглан RSA-р хаш кодыг шифрлэх ба үүний үр дүнд мэдээлэлд гарын үсэг зурагдана 4. Хүлээн авагч нь илгээгчийн public түлхүүрээр RSA-г ашиглан хаш кодыг decrypt-лэх ба буцаан гаргаж авна 5. Хүлээн авагч мэдээлэлд зориулж шинэ хаш код үүсгэх ба decrypt-лэсэн хаш кодтойгоо харьцуулна.Хэрвээ 2 хаш код ижил байвал мэдээллийг баталгаатай гэж зөвшөөрнө.
  • 25.
  • 26. PGP үйлчилгээ –Адилтган танилт ZIP SHA-1 DSS/RSA
  • 27. Confidentiality- нууцлал, халдашгүй байдал • PGP нь мэдээллийг дамжуулах эсвэл хадгалж байхдаа шифрлэснээр мэдээллийн нууцлалыг хангадаг • CAST, IDEA, 3DES гэсэн symmetric шифрлэлтүүдийг ашигладаг • PGP-д symmetric түлхүүр бүрийг зөвхөн нэг л удаа ашигладаг • Мэдээлэл бүрт 128 битийн урттай шинэ түлхүүрийг санамсаргүйгээр үүсгэдэг • Энэ түрхүүрээ хамгаалахын тулд хүлээн авагчийн public түлхүүрээр шифрлэнэ
  • 28. Confidentiality- нууцлал, халдашгүй байдал 1. Илгээгч мэдээлэл болон зөвхөн энэ мэдээлэлд ашиглагдах session түлхүүрээр ашиглагдах 128 битийн санамсаргүй тоог үүсгэнэ 2. Мэдээллийг session түлхүүрээр CAST-128(эсвэл IDEA,3DES) эдгээр алгоритмуудын аль нэгээр шифрлэнэ 3. Хүлээн авагчийн public түлхүүрийг ашиглан RSA-р session түлхүүрийг encrypt-лэх ба мэдээлэлд гарын үсэг зурна 4. Хүлээн авагч өөрийн хувийн түлхүүрээр RSA-г ашиглан decrypt хийдэг ба буцаан сэргээнэ 5. Session түлхүүр нь мэдээллийг decrypt хийхэд ашиглагдана
  • 29. CAST-128/IDEA/3DES in CFB mode one-time session key ElGamal/RSA PGP үйлчилгээ –нууцлал, халдашгүй байдал
  • 31.
  • 32. PGP- үйлчилгээ Confidentiality ба authentication • Нэгдүгээрт мессэжид тоон гарын үсэг зурна • Нийтийн түлхүүрээр өгөгдлийг шифрлэх session түлхүүрийг дамжуулна Compression-шахалт  Шахахаас өмнө тоон гарын үсэг зурдаг  Мессэжийг шахасны дараа шифрлэнэ Email Capability – имэйлийн тохиромжтой формат  Имэйлд ASCII форматыг ашигладаг  Radix-64 хөрвүүлэлтийг ашигладаг Segmentation  Имэйлийг дамжуулахдаа автоматаар жижиг хэсгүүдэд хуваадаг  Хүлээж авч байгаа тал нь автоматаар нэгтгэнэ
  • 33. Radix-64 формат 1. Хоёртын битийн цувааг 24 битийн блокуудад хуваана (3 bytes). 2. 24 битийн блокоо 4 хэсэгт хуваана 3. 6 битийн хэсэг бүр 0-63 хоорондох утга авна 4. Утга бүрт тэмдэгт оноох боломжтой болно 6 bit value Character encoding 6 bit value Character encoding 6 bit value Character encoding 6 bit value Character encoding 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 A B C D E F G H I J K L M N O P 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Q R S T U V W X Y Z a b c d e f 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 g h i j k l m n o p q r s t u v 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 (pad) w x y z 0 1 2 3 4 5 6 7 8 9 + / =
  • 34. PGP - Түлхүүрийн удирдлага • Төрөл – Нийтийн ба хувийн түлхүүрийн хос • Хэрэглэгч олон хостой байж болно • Хэрэглэгчийн ID-аар хооронд нь ялгана – Нэг удаагийн session түлхүүр • Random number generator-оор үүсгэдэг • Процесс – Түлхүүр үүсгэх – Түлхүүр хадгалах – Түлхүүрийн удирдлага (тараах)
  • 35. Түлхүүр үүсгэх • Session Key үүсгэх – Санамсаргүй үүсгэнэ – Өмнө нь үүсгэсэн session түлхүүрийг дараагийн түлхүүрийн оролт болгон ашигладаг – Хамгийн эхний түлхүүрийг санамсаргүй байдлаар үүсгэнэ 64-bit block CAST-128 in CFB mode 64-bit block User input Previous Session key + Key input New session key
  • 36. PGP - Түлхүүрийн удирдлага Түлхүүрийн цагираг • Түлхүүр ба түлхүүрийн ID нь хоёр тал дээр хадгалагдаж байх ёстой • Нийтийн түлхүүрийн цагираг –бусад хэрэглэгчийн нийтийн түлхүүрүүд агуулна – timestamp, key ID, public key, owner trust, user ID, key legitimacy, signature(s) ба signature trust(s) • Хувийн түлхүүрийн цагираг – өөрийн нийтийн/хувийн түлхүүрийн хосыг агуулна – хугацаа, түлхүүрийн ID, нийтийн түлхүүр, хувийн түлхүүр шифрлэж хадгалдаг (passphrase-ийн SHA-1 хэш утыг ашиглан CAST- 128/IDEA/3DES алгоритмаар шифрлэнэ) – Хэрэглэгчийн ID
  • 38.
  • 39.
  • 40. PGP - Түлхүүрийн удирдлага Түлхүүрийн ID • Түлхүүрийн ID нь цорын ганц байна • Түлхүүрийн ID нь багадаа 64 бит байна (нийтийн ба хувийн түлхүүр) • Шифрлэх үед нийтийн түлхүүрт түлхүүрийн ID-г нэмж өгдөг. Энэ нь аль хувийн түлхүүрээр тайлах боломжтойг тодорхойлдог • Тоон гарын үсэг зурах үед хувийн түлхүүрт түлхүүрийн ID-г нэмж өгдөг. Энэ нь аль нийтийн түлхүүрээр шалгах боломжтойг тодорхойлдог PGP формат • Гурван бүрэлдэхүүн хэсэгтэй: мессэж, тоон гарын үсэг, session түлхүүр • Radix 64 форматтай байна
  • 41.
  • 42. Түлхүүр тараах • Шууд дамжуулах – Физик дамжуулалт – Бусад үйлчилгээг ашиглах • PUBLIC серверийн тусламжтай дамжуулах – http://pgp.mit.edu/