XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK



Hasonló dokumentumok
Modern titkosírások és a matematika

Információs társadalom alapismeretek

Permutációk, melyek megmentették a világot

Harmadik elıadás Klasszikus titkosítások II.

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Kriptográfia házi használatra Szeptember 26

Dicsőségtabló Beadós programozási feladatok

Lengyelek az Enigma ellen

Permutációk, melyek megmenteték a világot. Mérainé Kékesi Júlia Mérai László

Az Informatika Elméleti Alapjai

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

A kriptográfia története tömören a szkütalétól az SSL-ig

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Informatikai Rendszerek Alapjai

Informatikai alapismeretek

Kvantumkriptográfia II.

Prímtesztelés, Nyilvános kulcsú titkosítás

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

PayU integráció beállítása a ShopRenter rendszerében

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

TUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Architektúrák és operációs rendszerek: Bevezetés - Történelem

A kiptográfia alapjai. Történet és alapfogalmak

Infóka verseny. 1. Feladat. Számok 25 pont

Elektronikus pályázati űrlap (eform) létrehozása - Útmutató

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Fábián Zoltán Hálózatok elmélet

Algoritmusok és adatszerkezetek 2.

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

Rejtélyes rejtvényes Koordináta-rendszer 2. feladatcsomag

Színes papíroktól a narancspakolásig a blokkrendszerek szimmetrikus világa

Alan Turing nyomai és a Kódjátszma

6. EGYETEMI 24 ÓRÁS PROGRAMOZÓI VERSENY (PROGRAMOZÁS 1)

Kriptográfia I. Kriptorendszerek

A számítástechnika történeti áttekintése

QAA73 kezelési utasítás felhasználóknak, beüzemelőknek

Információ megjelenítés Diagram tervezés

Kézikönyv Vevő infó központ infosystem

HASZNÁLATI ÚTMUTATÓ DIGITÁLIS PULSAR KARÓRÁHOZ (CAL.: W861, REF.: PQ2 )

Kriptográfiai alapfogalmak

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

A BIZOTTSÁG 574/2014/EU FELHATALMAZÁSON ALAPULÓ RENDELETE

Számítógépes hálózatok

NP-teljesség röviden

Az elektronikus aláírás és gyakorlati alkalmazása

Amit feltétlenül tudni kell a lockpickingről... A tárcsás zárak felépítése és manipulálása. Váradi Tamás lockpick.blog.hu

Az állományokban UTF-8 kódolással magyar betűk is vannak, ezért az az Unicode (UTF-8) kódolást.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Algoritmuselmélet 7. előadás

Informatikai rendszerek alapjai (Informatika I.) NGB_SZ003_1

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

13. Elektromechanikus eszközök

A Nagy Háború ( ) emlékezete Megyei Történelem Verseny. 1. forduló - megoldások

DuneHD.hu. Kompatibilis médialejátszók: Dune HD Center Dune BD Prime Dune HD Base 2.0 Dune HD Base 3.0 Dune BD Prime 3.0

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

SPW-1002 BESZÉLİ ZSEBÓRA HASZNÁLATI UTASÍTÁS

Titkosítás NetWare környezetben

4. Előadás Titkosítás, RSA algoritmus

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Az Informatika Elméleti Alapjai

Outlook Express használata

A BELGA KIRÁLYSÁG, A BOLGÁR KÖZTÁRSASÁG, A CSEH KÖZTÁRSASÁG, A DÁN KIRÁLYSÁG, A NÉMETORSZÁGI SZÖVETSÉGI KÖZTÁRSASÁG, AZ ÉSZT KÖZTÁRSASÁG, ÍRORSZÁG,

DIALOG időkapcsoló PROGRAMOZÁSI ÚTMUTATÓ

Az elektronikus pályázati űrlap (eform) érvényesítése és benyújtása

A Személyes ügyfélkapu. etananyag

Vodafone ReadyPay. Használati útmutató

Távollét, szabadság szabály létrehozása, kezelése a GroupWise-ban

JELENTKEZÉSI LAP. Név: Osztály: cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár:

Az RDC támogatási webhely elérése

Számítógépes döntéstámogatás. Genetikus algoritmusok

Az infoszféra tudást közvetítő szerepe a mai társadalomban

WP1 időkapcsoló kezelési útmutató

Protection Service for Business. Az első lépések Android-készülékeken

Pénz körül forog a világ?

Sapientia Egyetem, Matematika-Informatika Tanszék.

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

= "fel" = KI / BE = OK. = Hőmérséklet. = "le" = Kezdési idő. = Szaunázási idő. = Szaunavilágítás. = programgombok. = Szellőzés 314 SYRA 3 A

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Az E.ON AG Európai Üzemi Tanácsának munkaügyi kapcsolatrendszere

A JÁTSZÓTÁRSAM, MONDD, AKARSZ-E LENNI?

JAVÍTÁSI-ÉRTÉKELÉSI ÚTMUTATÓ ÍRÁSBELI VIZSGATEVÉKENYSÉGHEZ. Gyógymasszır, Sportmasszır szakképesítés Masszır szakmai szolgáltatás modul

Első belépés az Office 365 rendszerbe

Nagy Gábor compalg.inf.elte.hu/ nagy

Interaktív alkalmazások készítése Scratch-ben

TAKARÉKSZÖVETKEZETI E-BANKING RENDSZER

Minta felvételi feladatsor programozásból

Biztonság, védelem a számítástechnikában

Algoritmuselmélet 2. előadás

Útmutató az asc-ben készített órarend importálásához. Gyors Áttekintő Segédlet

PÁLYÁZATI LAP a Színpadon a Természettudomány 2014 rendezvényre

Megbízható kapcsolat az ételintoleranciával foglalkozó szolgáltató központok között. Lőcsey Tamás Budapest,

Informatikai tehetséggondozás:

A játék október 29-től az Internet Fiesta záró rendezvényéig tart (2019. március

Programozás II. előadás

SLT-A33/SLT-A55/SLT-A55V

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

Kezelési utasítás. F129 Modell CMG-BD1

Novell GroupWise levelező rendszer alapok Kiadványunk célja, hogy a Nemzeti Közszolgálati Egyetemen használt Novell GroupWise (a továbbiakban GW)

Átírás:

XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs: a helyettesítési séma függ a helyettesített betű szövegben elfoglalt helyétől

Arthur Scherbius (1878-1929) 1918 - szabadalom az Enigma nevű berendezésre Betűcserés elektromechanikus titkosító gép

Forgó keverőtárcsa: váltogatja a betűcsere mikéntjét Több tárcsa: fontos a sorrend és a kezdőállapot!

Hogy a dekódolás ugyanazzal a beállítással történhessen: visszafordító alkalmazása 2) Soha nem helyettesít betűt önmagával C --> A, de A --> C??? Hátrányok: 1) Csak páronkénti cseréket tud

Az I. világháború után csak a lengyelek veszik komolyan Németországot mint potenciális ellenfelet. 1926-tól nem tudják megfejteni a lehallgatott rádióüzeneteket A németek az Enigma módosított változatát használják. Hans Thilo Schmidt Asche fedőnéven információkat ad át egy Rex fedőnevű francia ügynöknek: A katonai Enigma fényképei, használati utasítása, több hónapra vonatkozó titkos napi beállítások A franciák ezeket az információkat továbbítják Lengyelországnak

A katonai Enigma: Kapcsolótábla: keverő a tárcsák előtt, DE: szintén csak páronkénti cserék! A napi kód része: mely betűpárok vannak összekötve? Továbbá: Mi a tárcsák sorrendje? És mi a tárcsák kezdőállása?

A szigorúan titkos napi beállítások egy hónapra A használat módja: 1) Naponta több üzenet - NE mind ugyanazzal a beállítással kódoltassék 2) Változtassuk (egy napon belül) CSAK a kezdő tárcsaállást (3 betű) 3) Ezt a három betűt közöljük mindig a NAPI BEÁLLÍTÁS szerint kódolva, a biztonság kedvéért KÉTSZER leírva Véletlenszerűen választott 3 betű: ASD A gép beállítva a napi kód szerint: JOU tárcsaállással Ezzel kódoljuk: ASDASD ---> EVBDFG Állítsuk a tárcsákat ASD-re; ezzel kódoljuk az üzenetet: TITOK --> BRCKL Küldjük el: EVBDFGBRCKL indikátor + kódolt szöveg

A lengyel csoport kihívás előtt Marian Rejewski 1905-1980 Jerzy Rozycki 1909-1942 Henryk Zygalski 1908-1978 MATEMATIKUSOK! Ismerik a napi beállításokat és a kódolás módját (hírszerzés) de nem ismerik a tárcsák belső szerkezetét (az áramköröket)

Rejewski bravúrja: Az indikátorokból: a szöveg első három betűje ugyanazt kódolja, mint a következő három A gép beállításai a nap minden szövegének kezdetén ugyanazok (napi kód) A S D A S D E B V D F G 1. 4. E --> (A) -->D SZIMMETRIA Ha A -->E, akkor E --> A Ismerjük, hogy mit mivel helyettesít: a kezdeti tárcsaállás után alkalmazva a három betűvel későbbi tárcsaállást Ez az információ + az Enigma minden lépésben csak páronkénti cseréket tud: MÉG NEM ELÉG a tárcsa szerkezetének megállapításához

Ismétlődések a napi üzenetek elején --> a beállítás három betűjének választása NEM VÉLETLENSZERŰ!!! Akkor mi szerint választanak? Pl. három egyforma vagy egymás melletti betűt! Ilyenből kevés van, ezért végig lehet próbálni. TÉNYLEG! Tudjuk, MILYEN BETŰT MIVEL HELYETTESÍT!!! A lengyelek megépítik a német Enigma pontos másolatát

Mi van akkor, ha a beállításokat nem ismerjük? Lengyel eredmények: Zygalski lyukkártyái Rejewski ciklométere 1938-tól a németek a 3 tárcsát 5-ből választották ki - tízszer annyi lehetőség, tízszer annyi munka. Anyagi nehézségek a lengyeleknél. (Több szerkezet kellene.) 1939. július 25-26: találkozó Varsóban. A lengyelek minden eredményüket megosztják az angolokkal

A brit kódfejtés: ismerik a gépet, a beállításokat NEM Bletchley Park Anglia, Buckinghamshire Alan Mathison Turing 1912-1954 William Gordon Welchman 1906-1985

Feltételezett szövegrészletek: crib -ek pl. időjárásjelentésből: felhő, szélirány,... A szöveg valamelyik része ismert szót kódol. Melyik? W O L K E? W O L K E W O L K E P O K W K O M Az Enigma soha nem helyettesít betűt önmagával. Betűhurok Az Enigma egy adott állapotához képest eggyel, illetve hárommal későbbi állapotait használva Ha az a rész kódolja:

Több Enigma egymás után kapcsolva: Végigpróbált állások +3 +1 Egy elektromechanikus szerkezet automatikusan keresi, mi lehet az a beállítás, ami megvalósítja a vizsgált hármas hurkot. Bombe Eredetiben és rekonstruálva

Az angol siker: a megfejtés idejét sikerült órákra csökkenteni, ezzel lehtővé vált az üzenetek megfejtése a naponta változó beállítások ellenére A német haditengerészet által használt Enigma túl bonyolult: csak részleges eredmények. A négy tárcsás tengerészeti Engima ÖTLET: támadjanak meg egy német hajót, és szerezzék meg a kódokat tartalmazó iratot Ian Fleming, James Bond megteremtője

Források: http://www.sunsite.org.uk/package/simonsingh-codebook Simon Singh: Kódkönyv, angol nyelvű CD-változat, programokkal, animációkkal és videókkal http://www.codesandciphers.org.uk/enigma/index.htm Részletes leírás a szerkezetről és használatáról http://mad.home.cern.ch/frode/crypto/ Részletes leírás az Enigma megfejtéséről http://www.nsa.gov Az USA nemzetbiztonsági hivatalának honlapja, történeti áttekintés http://users.telenet.be/d.rijmenants/en/enigmasim.htm Enigma szimulátor