Kriptográfia Harmadik előadás Klasszikus titkosítások II

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Harmadik előadás Klasszikus titkosítások II"

Átírás

1 Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális a többt bbábécés s helyettesítés, s, ha a kulcs ugyanolyan hosszú, mint a nyílt szöveg Vigenère javasolta az autokulcsos titkosítót változatát t a Vigenère re-titkosítónak a kulcs vége v után n a nyílt szöveg elejét használjuk kulcsként folytatólagosan lagosan Pl. ha a kucs továbbra is deceptive key: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself ciphertext:zicvtwqngkzeiigasxstslvvwla

3 Kriptoanalízise Úgy tűnik t ezzel kiküsz szöböltük k a Vigenére re- titkosítás gyenge pontját t a periodikus ismétl tlődéest De sajnos közben k a titkosított tott szöveg még m közvetlenebbül l függ f a nyílt szövegt vegtől Pl. minden megfejtett vagy csak megsejtett nyílt szöveg rész r újabb nyílt szöveg részt r fejt meg A gyakori betűk k egybeesések sek gyakorisága ga miatt E legtöbbsz bbször E -vel lesz titkosítva tva Így valójában gyengébb titkosításhoz shoz jutunk mint az eredeti Vigenére re-titkosítás

4 Tanúság Házi feladat: Még g könnyk nnyebben feltörhet rhető rendszert kapunk ha a kulcs után n a kódszk dszöveg és nem a nyílt szöveg betűit használjuk további kulcsokként. A titkosító rendszer bonyolítása nem feltétlen tlenül l vezet a biztonság g növeln veléséhez. Sőt, a megbízhat zható titkosítások sok néha n igen egyszerűek. ek.

5 Vernam-titkos titkosító Ideális estben a kulcs ugyanolyan hosszú,, mint a nyílt szöveg Ezt Gilbert Vernam (AT&T) javasolta 1918-ban Az ő rendszere bitenként nt dolgozik: Ahol p i = a nyílt sz c i =p i XOR k i lt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított tott szöveg i-dik bitje XOR = a kizáró vagy művelet, m 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0

6 A XOR művelet m kedvező tulajdonságai XOR = kizáró vagy ( 1 XOR 1 = 0 miatt ) Jeölni szokták k még m így: Tulajdonségai gai: x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer k végezzük k el a XOR-ol olást ugyanazzal az y-nal, y visszakapjuk az eredeti x-et. x A megfejtés és s a titkosítás s algoritmusa megegyezeik.

7 Példa Nyílt szöveg: Kulcs: Titk.. szöveg: Kulcs: Nyílt szöveg:

8 Egyszeri hozzáad adásos titkosító I (one-time pad) ha a kulcs valóban véletlenv és ugyanolyan hosszú, mint a nyílt szöveg a titkosító nem törhett rhető fel (=feltétlen tlenül l biztonságos) Ezt a két k t feltétel tel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még m egyszer üzenetet titkosítani tani (innen az egyszeri név) n Ezt hívjh vják k egyszeri hozzáad adásos módszernekm One-Time pad: OTP A OTP azért feltörhetelen mert a titkosított tott szövegnek nincs statisztikai kapcsolata a nyílt szöveggel

9 Egyszeri hozzáad adásos titkosító II mivel minden nyílt lt-titkos titkos szövegp vegpárhoz létezeik (pontosan) egy kulcs amivel titkosíthattuk thattuk ha kulcsot valóban véletlenszerv letlenszerűen en választottuk v nincs rár mód, hogy kitaláljuk ljuk melyik kulcs az igazi, hiszen minden elképzelhet pzelhető értelmes nyíltsz ltszöveghez van egy kulcsunk. a gyakorlatban két k t nehéz z probléma van vele: - valóban véletlen v kulcsgenerálás - a kulcselosztás és s tárolt rolás s problémája

10 Alkalmazása Ezek a gyakorlati problémák k alkalmazását erősen korlátozz tozzák. Csak alacsony sávszs vszélesség és s nagyon nagy biztonsági igény esetén Pl. Amerikai szovjet diplomácia Kémek tájékoztatt koztatása: Numbers Station-ök ( számokat sugárz rzó rádióadók) Ld: en.wikipedia.org/wiki/numbers_stationstation Ld

11 Rotoros gépekg (Rotor Machines) a számítógépek és s ezzel a modern titkosítók megjelenése előtt a rotoros gépek g voltak a legelterjedtebb komplex titkosító eszközök Széles körben k használt lták k a II. világh gháboróban: németek: Enigma, szövetts vettségesek: Hagelin, japánok: Purple Igen bonyolult többt bbábécés s helyettesítések sek forgó korongok (rotorok) segíts tségével, melyek egy-egy egyszerű helyettesítést st kódoltak, k de minden betű titkosítása sa után száml mlálószerűen en különböző sebességgel forogtak pl. egy 3 rotoros gép g 26 3 =17576 ábécével dolgozott Működés: enigma.html

12 Az Enigma

13 A Hagelin

14 Enigma szimulátorok ula/index.html Közülük k két k t ajánlott példp ldány: ://users.telenet.be/d.rijmenants/ Az Enigma felépítése, működése, m kódkönyvek, kódolk dolás, dekódol dolás bemutatása a Rijmenants szimulátor torával

15 Keverő titkosítók Transposition Ciphers a helyettesítés s mellett a másik m alap titkosítási si módszer m a keverés s (pemut( pemutációk) a szöveg egységek gek (betűk/b k/bájtok/bitek/bitcsoportok) megmaradnak csak a sorrendjük k változik v meg alkalmazásuk felismerhető,, mert a jelekgyakoriságát nem változtatjv ltoztatják k meg.

16 Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérője

17 Kerítés s rács r elrendezés (Rail Fence cipher) írjuk le az üzenetet átlósan lefelé több sorba majd olvassuk el soronként nt balról l jobbra haladva pl. (csak két k t sort használva) m e m a t r h t g p r y e t e f e t e o a a t a titkosított tott szöveg: MEMATRHTGPRYETEFETEOAAT

18 Soronként nt cserélő titkosítók (Row Transposition Ciphers) bonyolultabb keverést kapunk, ha az üzenetet soronként nt adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülr lről l lefelé Kulcs: Nyílt szöveg: a t t a c k p o s t p o n e d u n t i l t w o a m x y z Titk.. szöveg veg: TTNAAPTMTSUOAODWPETZCOIXKNLY

19 Produkciós s titkosítók (Product Ciphers) sem a helyettesítő,, sem a keverő titkosítók k nem biztonságokat, a nyelv jellegzetességei gei miatt ötlet:alkalmazzuk őket egymás s után, hogy erősebb titkosításhoz shoz jussunk, de: két t helyettesítés s eredménye egy újabb (által( ltalában komplexebb) helyettesítés két t keverés s egymásut sutánja továbbra is egy újabb keverés de ha a keveréseket és s a helyettesítéseket seket egymás után n váltogatjuk v (esetleg többszt bbször) valóban erősebb titkosításhoz shoz jutunk a különbk nböző elvű titkosítások sok keverése vezet a modern szimmetrikus módszerekhez m

20 Titkosítók k generáci ciói Első generáci ció: : XVI-XVII. XVII. századig, zadig, főleg f egyábécés helyettesítések sek (pl. Caesar) Második generáci ció: : XVI-XIX XIX században, zadban, többábécés s helyettesítések sek (pl. Vigenére re) Harmadik generáci ció: : XX sz. elejétől Mechanikus és s elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáci ció: : a XX. század zad második m felétől produkciós s titkosítók, k, számítógépekkel (pl. DES, Triple DES,, Idea, AES) Ötödik gemneráci ció: : kvantumelvű titkosítások, sok, sikeres kisérletek vannak rá, r, de gyakorlati alkalmazásuk ma még g futurisztikus ötletnek tűnhet t

21 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// (2. fejezet) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, (Chapter( 2) Lawrie Brown előad adás s fólif liái i (Chapter( 2) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography,, CRC Press,, 1996, online elérhet rhető: :// (Chapter 1)