22.08.2013 Views

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

Trusted Computing ur datasäkerhetssynpunkt - Umeå universitet

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

2.8. KRYPTERING 21<br />

Alla kryptosystem är enligt Stinson en femtupel (M, C, K, E, D) där följande<br />

egenskaper uppfylls [40]:<br />

1. M är en ändlig mängd läsbar text.<br />

2. C är en ändlig mängd möjlig chiffertext.<br />

3. K är en ändlig mängd nycklar (nyckelrymd) K.<br />

4. För varje K ∈ K finns det en krypteringsregel eK ∈ E och en motsvarande<br />

avkrypteringsregel dK ∈ D. Varje ek : M → C och dK : C → M är<br />

funktioner sådana att d(eK(x)) = x för varje läsbar text x ∈ M.<br />

Egenskap 4 säger att en läsbar text x som krypteras med eK och avkrypteras med<br />

dK ger orginaltexten x som resultat [40].<br />

Det finns två huvudsakliga typer av kryptering: Symmetrisk och assymetrisk. I<br />

symmetrisk kryptering använder både sändare och mottagare samma nyckel (se<br />

fig<strong>ur</strong> 2.2a). Utmaningen är att distribuera nycklar mellan kommunicerande parter.<br />

En lösning är att distribuera nyckeln med hjälp av assymetrisk kryptering [40].<br />

När en säker kanal för utbyte av nyckel inte finns tillgänglig är symmetrisk kryptering<br />

inte alltid möjlig eller praktisk. Assymetrisk kryptering använder en tvådelad<br />

nyckel. Teorin bygger på ett svårlöst matematiskt problem med en bakdörr<br />

som gör att problemet kan lösas enkelt med hjälp av nyckeln till bakdörren. Det<br />

grundläggande villkoret är att givet krypteringsfunktionen eK ska det vara osannolikt<br />

att man ska kunna hitta avkrypteringsfunktionen dK [40].<br />

Publik-nyckelkryptering är en lösning som används idag (se bild 2.2b). Nyckeln<br />

utgörs av ett nyckelpar Ke och Kd. Den offentliga nyckeln Ke distribueras<br />

fritt medan den privata delen (Kd) hålls hemlig. När person A skickar ett meddelande<br />

till person B krypterar han meddelandet med Bs offentliga nyckel M ′ 1 =<br />

crypt(KeB , M1). Person B kan sedan läsa meddelandet genom att köra M1 =<br />

decrypt(KdB , M ′ 1) [6, 40]. Utmaningen i publik-nyckelkryptering är att hålla de<br />

privata nycklarna konfidentiella under hela deras livstid samt att distribuera dessa<br />

på ett tillförlitligt sätt [6]. Nackdelen med assymetrisk nyckelkryptering är att den<br />

är cirka 1000-1500 gånger långsammare än kryptering med symmetriska nycklar<br />

[22, 40].<br />

Assymetrisk nyckelkryptering går även att använda till signering av data. Genom<br />

att använda metoden till att skapa ett certifikat kan integritet hos data garanteras.<br />

I X.509 skapas ett certifikat genom att en hash beräknas av den aktuella identiten,<br />

varefter hashsumman krypteras [12]. Ett certifikat används för att knyta en

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!