SlideShare a Scribd company logo
Computercryptografie “ Xbboajoojhf Xjtlvoef” Computercryptografie Lex Zwetsloot Lex Zwetsloot Introductie PKI Introductie PKI “ Xbboajoojhf Xjtlvoef ”
Onderwerpen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
1. Doel Computercryptografie ,[object Object]
Vertrouwelijk Transport ( Confidential ) Kom vrijdag om 14:00u naar Café Hendrik Kom vrijdag om 14:00u naar Café Hendrik Alice Bob Eve
2. Cryptografische componenten ,[object Object],[object Object],[object Object]
3. Algoritmen en Keys ,[object Object],[object Object]
4. Symmetrische Encryptie Symmetrisch Algoritme, bijv.   DES ,[object Object],[object Object],[object Object],[object Object],INTERNET Encryptie
4. Symmetrische Encryptie INTERNET Décryptie
K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O …  met 48-bits blokcijfer … 48-bits symmetrische key Vercijferd blok 4.1 Symmetrische Encryptie Voorbeeld blokvercijfering
4.1 Symmetrische Encryptie Voorbeeld blok ont cijfering K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O …  met  dezelfde  symmetrische sleutel …
4.2 Schema symmetrische encryptie
4.3 Symmetrische Algoritmen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4.4 Eigenschappen Symmetrische Encryptie ,[object Object],[object Object]
4.5 Oplossing voor het sleuteldistributieprobleem:  Principe Diffie-Hellman Key-Exchange
4.5b Diffie-Hellman Group
4.5c Zwakte in Diffie-Hellman Key-Exchange ,[object Object],[object Object]
5. Asymmetrische Encryptie ,[object Object],[object Object],[object Object]
5. Asymmetrische Encryptie Voorbeeld RSA met complementaire sleutels (basis van PKI)
5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs #@  *!
5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs Kom vrijdag om 14:00u naar Café Hendrik Encryptie met Bob’s Public Key Decryptie met  Bob’s Private Key
Schema Asymmetrische Encryptie
Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP Random  symmetrische sleutel,  Bulk Encryption Key of BEK Symmetrisch algoritme, Bijv. DES Asymmetrisch algoritme, Bijv. RSA 3e7c2b00f439001fdc0345 Met BEK symmetrisch vercijferde message content Met Bob’s Public key asymmetrisch vercijferde BEK
Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP 3e7c2b00f439001fdc0345 Kom vrijdag om 14:00u naar Café Hendrik
Asymm.Encryptie: Schema Sealing
6. Hash-functies ,[object Object],[object Object],[object Object],[object Object]
6.1 Toepassing Hashfuncties ,[object Object],[object Object]
6.2 Eigenschappen van Hashfuncties Hallo iedereen! On early models remove the wheel, turn up the lock- plates and remove the nut from the lower fixing and  the bolt from the upper one. On later models, remove the wheel and the outer tie rod ball joint as instructed in chap- ter 9. Removal of the ball joint  will ensure that the tie rod is not bent. … BB7A057E76D8C797BC7A542DF4270326 25A95600D391751847B59A24917CE264 128-bits hash resultaat Kort bericht … Langer bericht … MD5 MD5 ,[object Object]
6.2 Eigenschappen van Hashfuncties Beste leverancier, Stuur mij per omgaande graag het volgende: 10 kantinetafels 60 kantinestoelen 2 koffiezetapparaten 5 dozen koffieservies D41D8CD98F00B204E9800998ECF8427E CE3D723909CBFBEB0DDB0D746B6FDEB0 MD5 MD5 ,[object Object],[object Object],Beste leverancier, Stuur mij per omgaande graag het volgende: 10 kantinetafels 60 kantinestoelen 2 0  koffiezetapparaten 5 dozen koffieservies
6.2 Eigenschappen van Hashfuncties D41D8CD98F00B204E9800998ECF8427E D41D8CD98F00B204E9800998ECF8427E MD5 MD5 ,[object Object],[object Object],[object Object],Document 1 Document 2
6.3 Principe Digital Signing Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Directory Service BB7A057E76 … 25A95600D 3 … SHA-1 hash RSA-encrypted hash  “Thumbprint” Kom vrijdag om 14:00u naar Café Hendrik BB7A057E76 … Cleartext message Door Bob (opnieuw) berekende SHA-1 hash 25A95600D 3 … BB7A057E76 … Oorspronkelijke hash van Alice Kom vrijdag om 14:00u naar Café Hendrik 25A95600D 3 …
6.4 Schema Digital Signing
7. Public Key Infrastructure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
7.1 Certificaten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
7.2 Organisatie van de PKI ,[object Object],[object Object],[object Object],[object Object],[object Object],1  Certificate Revocation List 2  CRL Distribution Point
7.3 PKI: Beveiliging Root CA ,[object Object],[object Object],[object Object]
Public Key Infrastructure ,[object Object],[object Object]
PKI: Installatie CA CSP Version:   X.509 V3 Issued to:  Acme-Root CA Issued by:  Acme-Root CA Valid from:  01-01-2006 Valid until: 01-01-2031 Key Usage:  Authentication Serial No:  32 88 8e 9a d2 .. Subject:  Acme-Root CA Public Key:  RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5-hash van data in  pseudo-certificaat met Public Key Met Private Key versleutelde hash; De “Thumbprint” De Cryptographic Service Provider (CSP) van Windows genereert een keypair (Private- en Public Key) Voorbeeld van de omvang van een 1024-bits Public Key Attributen worden aan de Public Key toegevoegd MD5
PKI: Installatie CA Version:   X.509 V3 Issued to:  Acme-Root CA Issued by:  Acme-Root CA Valid from:  01-01-2006 Valid until: 01-01-2031 Key Usage:  Authentication Serial No:  32 88 8e 9a d2 .. Subject:  Acme-Root CA Public Key:  RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5
PKI: Installatie CA Version:   X.509 V3 Issued to:  Acme-Root CA Issued by:  Acme Root CA Valid from:  01-01-2006 Valid until: 01-01-2031 Key Usage:  Authentication Serial No:  32 88 8e 9a d2 .. Subject:  Acme-Root CA Public Key:  RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 ..
PKI: Installatie CA Version:   X.509 V3 Issued to:  Acme-Root CA Issued by:  Acme Root CA Valid from:  01-01-2006 Valid until: 01-01-2031 Key Usage:  Authentication Serial No:  32 88 8e 9a d2 .. Subject:  Acme-Root CA Public Key:  RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. Version:   X.509 V3 Issued to:  Acme-Root CA Issued by:  Acme Root CA Valid from:  01-01-2006 Valid until: 01-01-2031 Key Usage:  Authentication Serial No:  32 88 8e 9a d2 .. Subject:  Acme-Root CA Public Key:  RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. CA Root Certificate
PKI: Installatie CA
7.5 Distributie van het Root Certificate Export en distributie van root-certificaat in de vorm van *.cer bestand. (formaat: pkcs#7) Acme Root CA
7.5 Distributie van het Root Certificate Acme Root CA Alle computers waarop een kopie van het Root-certificate van de CA is geïnstalleerd zien deze CA nu als een vertrouwde instantie
Public Key Infrastructure ,[object Object]
7.6 Aanvraag SSL Certificaat http://www.abc.com CSP CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) Acme Root CA
http://www.abc.com ac 2e 9d 01 ec 79 88 20 1a 08 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat MD5 CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits)
http://www.abc.com 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits)
http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. CERTIFICATE  Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39  CERTIFICATE  Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39  CERTIFICATE REQUEST Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39
http://www.abc.com http s ://www.abc.com 7.6 Aanvraag SSL Certificaat
7.7 Client-sessie met SSL-Website
7.7 Client-sessie met SSL-Website https://www.abc.com Client in bezit van kopie  CA-Root Certificate  Get https://www.abc.com Send certificate
https://www.abc.com 7.7 Client-sessie met SSL-Website CERTIFICATE Issued to:  ABC.com Issued by:  Acme Root CA Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
https://www.abc.com CERTIFICATE Issued to:  ABC.com Issued by:  Acme Root CA Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc ..  Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website Public Key van  Acme Root CA
https://www.abc.com CERTIFICATE Issued to:  ABC.com Issued by:  Acme Root CA Key Usage:  SSL - Auth. Company:  ABC Corp. Department:  IT-Services State:  MA City:  Boston Common Name: www.abc.com Public Key:  RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc ..  Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website
7.8 SSL-Client sessie: Key-Exchange
7.8 SSL-Client sessie: Key-Exchange https://www.abc.com CSP Symmetrische (DES) Key, aangemaakt door CSP van client PC Public Key van www.abc.com
7.8 SSL-Client sessie: Key-Exchange https://www.abc.com
7.8 SSL-Client sessie: Key-Exchange https://www.abc.com Beide partijen beschikken nu over dezelfde symmetrische Sessiesleutel
7.9 Confidential Data Exchange (Zeer snel!!)
7.9 Confidential Data Exchange https://www.abc.com Credit card No: 1124 4523 2514 7896 Credit card No: 1124 4523 2514 7896 (SSL) Enter Credit Card No (SSL) Enter Credit Card No
8. Toepassing Certificaten ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],8.1 Certificaatversies
8.2 Samenstelling X.509 V1 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V1 Velden in een X.509 Version 1 Certificaat
8.3 Samenstelling X.509 V2 Certificaat Version Serial Number Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA Velden in een X.509 Version 2 Certificaat Issuer Unique ID Subject Unique ID CA Signature Alg. V1 V2
8.4 Samenstelling X.509 V3 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V3 Velden in een X.509 Version 3 Certificaat Issuer Unique ID Subject Unique ID Extensions … X.509 v3 Extensions: Authority Key Identifier Subject Key Identifier Key Usage Private KeyUsagePeriod Certificate Policies Policy Mappings SubjectAlternativeName IssuerAlternativeName SubjectDirAttribute Basic Constraints Name Constraints Policy Constraints Extended Key Usage Application Policies AIA CDP
8.5 Policies ,[object Object],[object Object],[object Object],Certification Practice Statement (CPS) CP Certificate Policy (CP) SP SP Security Policy (SP)
8.6 Certificaat-toepassingen ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
9. Cryptography Next Generation (CNG) ,[object Object],[object Object],[object Object]
9.1 Suite B Algoritmen ,[object Object],[object Object],[object Object],[object Object]
9.2 AES (Advanced Encryption Standard) ,[object Object],[object Object],[object Object]
9.3 Elliptic Curve Cryptography (ECC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
9.3 Elliptic Curve Cryptography (ECC) Gebaseerd op vergelijking: y 2 =x 3 +ax+b Zie ook: http://www.certicom.com/index.php/ecc-tutorial
10. Meer Weten ? … ,[object Object],[object Object],[object Object],[object Object]
RFC’s
Vragen???

More Related Content

Similar to Encryption, PKI Introduction (Dutch)

Blockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Blockchain - Techniek en usecases door Robert van Molken - AMIS - ConclusionBlockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Blockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Getting value from IoT, Integration and Data Analytics
 
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
Sleutelboeken Computerhardware en Computernetwerken
 
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
Wilco Alsemgeest
 
Projectpaas drupaljam 2013 rotterdam
Projectpaas drupaljam 2013 rotterdamProjectpaas drupaljam 2013 rotterdam
Projectpaas drupaljam 2013 rotterdamBert Boerland
 
Netwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internetNetwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internet
Sleutelboeken Computerhardware en Computernetwerken
 
Je eigen draadloos thuisnetwerk
Je eigen draadloos thuisnetwerkJe eigen draadloos thuisnetwerk
Je eigen draadloos thuisnetwerk
Avansa Mid- en Zuidwest
 
TSH
TSHTSH
Netwerken 4-3-serverdiensten
Netwerken   4-3-serverdienstenNetwerken   4-3-serverdiensten
Bart Lageweg - Ansible/Cobbler
Bart Lageweg - Ansible/CobblerBart Lageweg - Ansible/Cobbler
Bart Lageweg - Ansible/Cobbler
Splend
 
Over Naar (embedded) Linux
Over Naar (embedded) LinuxOver Naar (embedded) Linux
Over Naar (embedded) Linux
Albert Mietus
 
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
LexZwetsloot
 
Infra as Code workshop
Infra as Code workshopInfra as Code workshop
Infra as Code workshop
MarinoDekker
 
Keynote meetup blockchain testing
Keynote meetup blockchain testingKeynote meetup blockchain testing
Keynote meetup blockchain testing
Bart Bouman
 
Talk 02 html5-css3
Talk 02 html5-css3Talk 02 html5-css3
Talk 02 html5-css3Monkeyshot
 
Security audit van een Drupal site
Security audit van een Drupal siteSecurity audit van een Drupal site
Security audit van een Drupal site
Maurits Lawende
 
Backtrack ppt
Backtrack pptBacktrack ppt
Backtrack pptJeroen
 
Workshop: Introductie tot Python
Workshop: Introductie tot PythonWorkshop: Introductie tot Python
Workshop: Introductie tot Python
Vincent Claes
 
Biz Talk 2006 Orchestration Vs Messaging
Biz Talk 2006 Orchestration Vs MessagingBiz Talk 2006 Orchestration Vs Messaging
Biz Talk 2006 Orchestration Vs Messaging
Steef-Jan Wiggers
 
De 10 geboden van WordPress Development
De 10 geboden van WordPress DevelopmentDe 10 geboden van WordPress Development
De 10 geboden van WordPress Development
Floris Lof
 
CC1 - 8 uitbreidingskaarten en aansluitingen
CC1 - 8 uitbreidingskaarten en aansluitingenCC1 - 8 uitbreidingskaarten en aansluitingen
CC1 - 8 uitbreidingskaarten en aansluitingenvermijn
 

Similar to Encryption, PKI Introduction (Dutch) (20)

Blockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Blockchain - Techniek en usecases door Robert van Molken - AMIS - ConclusionBlockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
Blockchain - Techniek en usecases door Robert van Molken - AMIS - Conclusion
 
Netwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollenNetwerken - 2-3-communicatieprotocollen
Netwerken - 2-3-communicatieprotocollen
 
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
JUG Nederland - Presentatie SSL Certificaten - Hoe, waarom & waarmee.
 
Projectpaas drupaljam 2013 rotterdam
Projectpaas drupaljam 2013 rotterdamProjectpaas drupaljam 2013 rotterdam
Projectpaas drupaljam 2013 rotterdam
 
Netwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internetNetwerken 6 2-werking-van-het-internet
Netwerken 6 2-werking-van-het-internet
 
Je eigen draadloos thuisnetwerk
Je eigen draadloos thuisnetwerkJe eigen draadloos thuisnetwerk
Je eigen draadloos thuisnetwerk
 
TSH
TSHTSH
TSH
 
Netwerken 4-3-serverdiensten
Netwerken   4-3-serverdienstenNetwerken   4-3-serverdiensten
Netwerken 4-3-serverdiensten
 
Bart Lageweg - Ansible/Cobbler
Bart Lageweg - Ansible/CobblerBart Lageweg - Ansible/Cobbler
Bart Lageweg - Ansible/Cobbler
 
Over Naar (embedded) Linux
Over Naar (embedded) LinuxOver Naar (embedded) Linux
Over Naar (embedded) Linux
 
E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)E Mail- & Webmail Security (Dutch)
E Mail- & Webmail Security (Dutch)
 
Infra as Code workshop
Infra as Code workshopInfra as Code workshop
Infra as Code workshop
 
Keynote meetup blockchain testing
Keynote meetup blockchain testingKeynote meetup blockchain testing
Keynote meetup blockchain testing
 
Talk 02 html5-css3
Talk 02 html5-css3Talk 02 html5-css3
Talk 02 html5-css3
 
Security audit van een Drupal site
Security audit van een Drupal siteSecurity audit van een Drupal site
Security audit van een Drupal site
 
Backtrack ppt
Backtrack pptBacktrack ppt
Backtrack ppt
 
Workshop: Introductie tot Python
Workshop: Introductie tot PythonWorkshop: Introductie tot Python
Workshop: Introductie tot Python
 
Biz Talk 2006 Orchestration Vs Messaging
Biz Talk 2006 Orchestration Vs MessagingBiz Talk 2006 Orchestration Vs Messaging
Biz Talk 2006 Orchestration Vs Messaging
 
De 10 geboden van WordPress Development
De 10 geboden van WordPress DevelopmentDe 10 geboden van WordPress Development
De 10 geboden van WordPress Development
 
CC1 - 8 uitbreidingskaarten en aansluitingen
CC1 - 8 uitbreidingskaarten en aansluitingenCC1 - 8 uitbreidingskaarten en aansluitingen
CC1 - 8 uitbreidingskaarten en aansluitingen
 

Encryption, PKI Introduction (Dutch)

  • 1. Computercryptografie “ Xbboajoojhf Xjtlvoef” Computercryptografie Lex Zwetsloot Lex Zwetsloot Introductie PKI Introductie PKI “ Xbboajoojhf Xjtlvoef ”
  • 2.
  • 3.
  • 4. Vertrouwelijk Transport ( Confidential ) Kom vrijdag om 14:00u naar Café Hendrik Kom vrijdag om 14:00u naar Café Hendrik Alice Bob Eve
  • 5.
  • 6.
  • 7.
  • 8. 4. Symmetrische Encryptie INTERNET Décryptie
  • 9. K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O … met 48-bits blokcijfer … 48-bits symmetrische key Vercijferd blok 4.1 Symmetrische Encryptie Voorbeeld blokvercijfering
  • 10. 4.1 Symmetrische Encryptie Voorbeeld blok ont cijfering K O M O M 4 U U R B I J G E H E I M G E H E I M G E H E R T U E X Z G 9 H Z 3 4 G H P O … met dezelfde symmetrische sleutel …
  • 12.
  • 13.
  • 14. 4.5 Oplossing voor het sleuteldistributieprobleem: Principe Diffie-Hellman Key-Exchange
  • 16.
  • 17.
  • 18. 5. Asymmetrische Encryptie Voorbeeld RSA met complementaire sleutels (basis van PKI)
  • 19. 5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs #@  *!
  • 20. 5.1 Principe Asymmetrische Encryptie Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs Kom vrijdag om 14:00u naar Café Hendrik Encryptie met Bob’s Public Key Decryptie met Bob’s Private Key
  • 22. Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP Random symmetrische sleutel, Bulk Encryption Key of BEK Symmetrisch algoritme, Bijv. DES Asymmetrisch algoritme, Bijv. RSA 3e7c2b00f439001fdc0345 Met BEK symmetrisch vercijferde message content Met Bob’s Public key asymmetrisch vercijferde BEK
  • 23. Principe RSA Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Bob’s Public Key Directory Service C42$l1*h&f33 v*^%xpT;”]6s G!lyefHaUry+ 32Cfh01bvKs CSP 3e7c2b00f439001fdc0345 Kom vrijdag om 14:00u naar Café Hendrik
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30. 6.3 Principe Digital Signing Kom vrijdag om 14:00u naar Café Hendrik Alice’s Public Key Directory Service BB7A057E76 … 25A95600D 3 … SHA-1 hash RSA-encrypted hash “Thumbprint” Kom vrijdag om 14:00u naar Café Hendrik BB7A057E76 … Cleartext message Door Bob (opnieuw) berekende SHA-1 hash 25A95600D 3 … BB7A057E76 … Oorspronkelijke hash van Alice Kom vrijdag om 14:00u naar Café Hendrik 25A95600D 3 …
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. PKI: Installatie CA CSP Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5-hash van data in pseudo-certificaat met Public Key Met Private Key versleutelde hash; De “Thumbprint” De Cryptographic Service Provider (CSP) van Windows genereert een keypair (Private- en Public Key) Voorbeeld van de omvang van een 1024-bits Public Key Attributen worden aan de Public Key toegevoegd MD5
  • 38. PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme-Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 Bf 9c 0d 32 bd 5c 88 20 1a 08 01 07 bc 59 90 1c 2b 3e 77 .. MD5
  • 39. PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 ..
  • 40. PKI: Installatie CA Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. Version: X.509 V3 Issued to: Acme-Root CA Issued by: Acme Root CA Valid from: 01-01-2006 Valid until: 01-01-2031 Key Usage: Authentication Serial No: 32 88 8e 9a d2 .. Subject: Acme-Root CA Public Key: RSA (1024 bits) Hash algorithm: MD5 01 07 bc 59 90 1c 2b 3e 77 .. CA Root Certificate
  • 42. 7.5 Distributie van het Root Certificate Export en distributie van root-certificaat in de vorm van *.cer bestand. (formaat: pkcs#7) Acme Root CA
  • 43. 7.5 Distributie van het Root Certificate Acme Root CA Alle computers waarop een kopie van het Root-certificate van de CA is geïnstalleerd zien deze CA nu als een vertrouwde instantie
  • 44.
  • 45. 7.6 Aanvraag SSL Certificaat http://www.abc.com CSP CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) Acme Root CA
  • 46. http://www.abc.com ac 2e 9d 01 ec 79 88 20 1a 08 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat MD5 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)
  • 47. http://www.abc.com 2b 12 0f 28 ec 4c 2f 39 d7 .. 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits)
  • 48. http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. CERTIFICATE Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
  • 49. http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
  • 50. http://www.abc.com 7.6 Aanvraag SSL Certificaat CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 CERTIFICATE REQUEST Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39
  • 51. http://www.abc.com http s ://www.abc.com 7.6 Aanvraag SSL Certificaat
  • 52. 7.7 Client-sessie met SSL-Website
  • 53. 7.7 Client-sessie met SSL-Website https://www.abc.com Client in bezit van kopie CA-Root Certificate Get https://www.abc.com Send certificate
  • 54. https://www.abc.com 7.7 Client-sessie met SSL-Website CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 ..
  • 55. https://www.abc.com CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc ..  Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website Public Key van Acme Root CA
  • 56. https://www.abc.com CERTIFICATE Issued to: ABC.com Issued by: Acme Root CA Key Usage: SSL - Auth. Company: ABC Corp. Department: IT-Services State: MA City: Boston Common Name: www.abc.com Public Key: RSA (1024 bits) 2b 12 0f 28 ec 4c 2f 39 d7 .. 3b 9c 01 bf 77 d3 21 fc .. 3b 9c 01 bf 77 d3 21 fc ..  Er is een ‘match’ tussen de meegezonden, -encrypted- hash (de thumbprint) en de hérberekende hash; De webserver kan het certificaat dus alleen van Acme Root CA hebben verkregen!!! 7.7 Client-sessie met SSL-Website
  • 57. 7.8 SSL-Client sessie: Key-Exchange
  • 58. 7.8 SSL-Client sessie: Key-Exchange https://www.abc.com CSP Symmetrische (DES) Key, aangemaakt door CSP van client PC Public Key van www.abc.com
  • 59. 7.8 SSL-Client sessie: Key-Exchange https://www.abc.com
  • 60. 7.8 SSL-Client sessie: Key-Exchange https://www.abc.com Beide partijen beschikken nu over dezelfde symmetrische Sessiesleutel
  • 61. 7.9 Confidential Data Exchange (Zeer snel!!)
  • 62. 7.9 Confidential Data Exchange https://www.abc.com Credit card No: 1124 4523 2514 7896 Credit card No: 1124 4523 2514 7896 (SSL) Enter Credit Card No (SSL) Enter Credit Card No
  • 63.
  • 64.
  • 65. 8.2 Samenstelling X.509 V1 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V1 Velden in een X.509 Version 1 Certificaat
  • 66. 8.3 Samenstelling X.509 V2 Certificaat Version Serial Number Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA Velden in een X.509 Version 2 Certificaat Issuer Unique ID Subject Unique ID CA Signature Alg. V1 V2
  • 67. 8.4 Samenstelling X.509 V3 Certificaat Version Serial Number CA Signature Alg. Issuer Name Validity Period Subject Name Subject Public Key Signature Value Ondertekend door CA V3 Velden in een X.509 Version 3 Certificaat Issuer Unique ID Subject Unique ID Extensions … X.509 v3 Extensions: Authority Key Identifier Subject Key Identifier Key Usage Private KeyUsagePeriod Certificate Policies Policy Mappings SubjectAlternativeName IssuerAlternativeName SubjectDirAttribute Basic Constraints Name Constraints Policy Constraints Extended Key Usage Application Policies AIA CDP
  • 68.
  • 69.
  • 70.
  • 71.
  • 72.
  • 73.
  • 74. 9.3 Elliptic Curve Cryptography (ECC) Gebaseerd op vergelijking: y 2 =x 3 +ax+b Zie ook: http://www.certicom.com/index.php/ecc-tutorial
  • 75.