Modern titkosírások és a matematika



Hasonló dokumentumok
XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

Kriptográfiai alapfogalmak

Kriptográfia I. Kriptorendszerek

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Információs társadalom alapismeretek

4. Előadás Titkosítás, RSA algoritmus

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Diszkrét matematika I.

Webalkalmazás-biztonság. Kriptográfiai alapok

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Fábián Zoltán Hálózatok elmélet

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Sapientia Egyetem, Matematika-Informatika Tanszék.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Data Security: Access Control

Helyi tanterv Német nyelvű matematika érettségi előkészítő. 11. évfolyam

A kriptográfia története tömören a szkütalétól az SSL-ig

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Waldhauser Tamás december 1.

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

Titkosítási rendszerek CCA-biztonsága

Dicsőségtabló Beadós programozási feladatok

Sapientia Egyetem, Matematika-Informatika Tanszék.

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Emlékeztet! matematikából

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

Data Security: Access Control

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Adatvédelem titkosítással

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Best of Criptography Slides

Diszkrét matematika 2.

Harmadik elıadás Klasszikus titkosítások II.

Titkosítás NetWare környezetben

Hírek kriptográfiai algoritmusok biztonságáról

Hálózati biztonság ( ) Kriptográfia ( )

Adatbiztonság PPZH május 20.

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Sapientia Egyetem, Matematika-Informatika Tanszék.

Bevezetés az Információtechnológiába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

A szimmetrikus titkosítás s első generáci

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Halmazok Halmazok, részhalmaz, halmazműveletek, halmazok elemszáma

3. Kriptográfia (Jörg Rothe)

A házifeladatban alkalmazandó XML struktúra

HELYI TANTERV MATEMATIKA (emelt szintű csoportoknak) Alapelvek, célok

EMMI kerettanterv 51/2012. (XII. 21.) EMMI rendelet 2. sz. melléklet Matematika az általános iskolák 5 8.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kriptográfia házi használatra Szeptember 26

Alan Turing nyomai és a Kódjátszma

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

MATEMATIKA évfolyam. Célok és feladatok. Fejlesztési követelmények

Algoritmusok és adatszerkezetek II.

MATEMATIKA ÉRETTSÉGI VIZSGA ÁLTALÁNOS KÖVETELMÉNYEI

A kriptográfiai előadások vázlata

Osztályozóvizsga követelményei

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

PGP. Az informatikai biztonság alapjai II.

9. ÉVFOLYAM. Tájékozottság a racionális számkörben. Az azonosságok ismerete és alkalmazásuk. Számok abszolútértéke, normál alakja.

2. Előadás. rendszerek. Dr. Németh L. Zoltán

Matematika. Padányi Katolikus Gyakorlóiskola 1

ELTE, matematika alapszak

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Matematika helyi tanterv 5 8. évfolyam számára Alapelvek, célok

XXI. Századi Közoktatás (fejlesztés, koordináció) II. szakasz TÁMOP / PEREGI TAMÁS A STANDARDFEJLESZTÉS LEHETŐSÉGEI MAGYARORSZÁGON

Az áprilisi vizsga anyaga a fekete betűkkel írott szöveg! A zölddel írott rész az érettségi vizsgáig még megtanulandó anyag!

Matematika évfolyam. tantárgy 2013.

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Windows biztonsági problémák

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

5. évfolyam. Gondolkodási módszerek. Számelmélet, algebra 65. Függvények, analízis 12. Geometria 47. Statisztika, valószínűség 5

NYF-GTFK Vezetés- és Humántudományi Tanszék mezőgazdasági mérnöki szak I. évfolyam. elmélet gyakorlat elmélet gyakorlat Összesen: 28 -

Matematika évfolyam

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

14. Biztonság 1. Debreceni Egyetem Informatikai kar

Data Security: Concepts

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Biztonság, védelem a számítástechnikában

Tanmenetjavaslat a 6. osztályos matematika kísérleti tankönyvhöz

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

értelmezéséhez, leírásához és kezeléséhez. Ezért a tanulóknak rendelkezniük kell azzal a képességgel és készséggel, hogy alkalmazni tudják

Data Security: Public key

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

Az elektronikus aláírás és gyakorlati alkalmazása

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

MATEMATIKA 5 8. ALAPELVEK, CÉLOK

Átírás:

Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20

Tagolás 1 A titkosírások elméleti alapelvei 2 Az Enigma 3 Napjaink kriptorendszerei 2 / 20

A titkosírások elméleti alapelvei Titkosírások tudományos alapja A történeti háttér: A titkosírások modern módszerei a 19. század elejétől terjedtek el. Ezeket a mai napig elsősorban katonai vagy üzleti célokra használják. Ekkortól próbálják a titkosítási technikákat tudományos alapokra helyezni A KRIPTOANALÍZIS tudományos módszerei: Hagyományos: Nyelvészet, matematikai statisztika Modern: Absztrakt algebra, bonyolultságelmélet, számítástudomány 3 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Rejtjelezés NYÍLT SZÖVEG (plain text) KUTATÓKÉJSZAKÁJA kulcs (key) REJTJELEZŐ ELJÁRÁS (encryption) Ceasar-rejtjel kulcs=7 REJTJELEZETT SZÖVEG (cipher text) ŐYXFXTŐKÖWÉFŐGÖF A kriptorendszer kulcsterének fogalma A kriptorendszer olyan kulcsainak halmaza, amik lényegesen különböző rejtjelezett szövegeket eredményeznek. 4 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Rejtjelezés NYÍLT SZÖVEG (plain text) KUTATÓKÉJSZAKÁJA kulcs (key) REJTJELEZŐ ELJÁRÁS (encryption) Ceasar-rejtjel kulcs=7 REJTJELEZETT SZÖVEG (cipher text) ŐYXFXTŐKÖWÉFŐGÖF A kriptorendszer kulcsterének fogalma A kriptorendszer olyan kulcsainak halmaza, amik lényegesen különböző rejtjelezett szövegeket eredményeznek. 4 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Rejtjelezés NYÍLT SZÖVEG (plain text) KUTATÓKÉJSZAKÁJA kulcs (key) REJTJELEZŐ ELJÁRÁS (encryption) Ceasar-rejtjel kulcs=7 REJTJELEZETT SZÖVEG (cipher text) ŐYXFXTŐKÖWÉFŐGÖF A kriptorendszer kulcsterének fogalma A kriptorendszer olyan kulcsainak halmaza, amik lényegesen különböző rejtjelezett szövegeket eredményeznek. 4 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Rejtjelezés NYÍLT SZÖVEG (plain text) KUTATÓKÉJSZAKÁJA kulcs (key) REJTJELEZŐ ELJÁRÁS (encryption) Ceasar-rejtjel kulcs=7 REJTJELEZETT SZÖVEG (cipher text) ŐYXFXTŐKÖWÉFŐGÖF A kriptorendszer kulcsterének fogalma A kriptorendszer olyan kulcsainak halmaza, amik lényegesen különböző rejtjelezett szövegeket eredményeznek. 4 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Rejtjelezés NYÍLT SZÖVEG (plain text) KUTATÓKÉJSZAKÁJA kulcs (key) REJTJELEZŐ ELJÁRÁS (encryption) Ceasar-rejtjel kulcs=7 REJTJELEZETT SZÖVEG (cipher text) ŐYXFXTŐKÖWÉFŐGÖF A kriptorendszer kulcsterének fogalma A kriptorendszer olyan kulcsainak halmaza, amik lényegesen különböző rejtjelezett szövegeket eredményeznek. 4 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Visszafejtés REJTJELEZETT SZÖVEG (cipher text) ÖİPKCİÖŐEKCEÜ kulcs (key) VISSZAFEJTŐ ELJÁRÁS (decryption) Ceasar-rejtjel kulcs=-5 NYÍLT SZÖVEG (plain text) LENGYELMAGYAR 5 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Visszafejtés REJTJELEZETT SZÖVEG (cipher text) ÖİPKCİÖŐEKCEÜ kulcs (key) VISSZAFEJTŐ ELJÁRÁS (decryption) Ceasar-rejtjel kulcs=-5 NYÍLT SZÖVEG (plain text) LENGYELMAGYAR 5 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Visszafejtés REJTJELEZETT SZÖVEG (cipher text) ÖİPKCİÖŐEKCEÜ kulcs (key) VISSZAFEJTŐ ELJÁRÁS (decryption) Ceasar-rejtjel kulcs=-5 NYÍLT SZÖVEG (plain text) LENGYELMAGYAR 5 / 20

A titkosírások elméleti alapelvei A kriptorendszer alapfogalmai: Visszafejtés REJTJELEZETT SZÖVEG (cipher text) ÖİPKCİÖŐEKCEÜ kulcs (key) VISSZAFEJTŐ ELJÁRÁS (decryption) Ceasar-rejtjel kulcs=-5 NYÍLT SZÖVEG (plain text) LENGYELMAGYAR 5 / 20

A titkosírások elméleti alapelvei A Ceasar-féle titkosírás rendszer Tegyük fel, hogy a 35 betűs magyar ábécét használjuk. Kulcsként válasszunk egy számot 1 és 34 között. Ebben a példában legyen a kulcs a 7-es. A nyílt szöveg minden betűjét helyettesítsük azzal a betűvel, ami az ábécében 7-el utána van: A F, Á G, stb. 1 2 3 4 5 6 7 8 9 10 33 34 35 A Á B C D E É F G H X Y Z F G H I Í J K L M N D E É Sebezhetőségek A kulcstér csak 34 elemű. Ha ismerjük egyetlen betű megfejtését, akkor ismerjük a kulcsot. 6 / 20

A titkosírások elméleti alapelvei A Ceasar-féle titkosírás rendszer Tegyük fel, hogy a 35 betűs magyar ábécét használjuk. Kulcsként válasszunk egy számot 1 és 34 között. Ebben a példában legyen a kulcs a 7-es. A nyílt szöveg minden betűjét helyettesítsük azzal a betűvel, ami az ábécében 7-el utána van: A F, Á G, stb. 1 2 3 4 5 6 7 8 9 10 33 34 35 A Á B C D E É F G H X Y Z F G H I Í J K L M N D E É Sebezhetőségek A kulcstér csak 34 elemű. Ha ismerjük egyetlen betű megfejtését, akkor ismerjük a kulcsot. 6 / 20

A titkosírások elméleti alapelvei A Ceasar-rendszer javításai A klasszikus monoalfabetikus rendszer Az ábécé ciklikus eltolásai helyett a betűk tetszőleges összecserélése. A kapott kulcstér mérete angol ábécé esetén 26! = 403 291 461 126 605 635 584 000 000 4 10 26 A ma legjobb szuperszámítógép kb. 370 év alatt végez ennyi műveletet. Sebezhetőség: A természetes nyelvekben a betűk a gyakoriságuk alapján beazonosíthatók. Vigenère-rejtjel: A klasszikus polialfabetikus rendszer A Ceasar-kulcs értéke függ a betű helyétől. Sebezhetőség: Fejlett statisztikai módszerek, illetve ismert szövegrészek. Ajánlott irodalom Edgar Allan Poe: Az aranybogár (1843) Verne Gyula: Nyolcszáz mérföld az Amazonason (1881) 7 / 20

A titkosírások elméleti alapelvei A Kerckhoff-féle alapelvek és a katasztrófa-forgatókönyv Auguste Kerckhoffs, La Cryptographie Militaire, 1883 1 A rendszernek gyakorlatilag, sőt lehetőleg matematikailag is visszafejthetetlennek kell lennie. A rendszer maga nem lehet titkos, nem jelenthet problémát, ha azt ismeri az ellenség. 2 A kulcsnak rövidnek és könnyen továbbíthatónak kell lenni, írott jegyzetek használata nélkül is. 3 A rendszer legyen használható a Morse-távírós kommunikációban. 4 A rendszernek hordozhatónak kell lennie, egy személy is tudja üzemelni. A modern katasztrófa-forgatókönyv feltételezései 1 Az ellenfél teljesen ismeri a kriptorendszerünket. 2 Az ellenfél el tudja olvasni az összes rejtjelezett szövegünket. 3 Az ellenfél ismeri jelentős mennyiségű rejtjelezett szövegünkhöz tartozó nyílt szövegünket. 8 / 20

Az Enigma Az Enigma típusok A német hadsereg 1930-tól használt Enigma típusú gépeket rejtjelezésre. A hadsereg különböző része (szárazföldi erők, haditengerészet, légierő, titkosszolgálatok) különböző típusokat használtak. Az évek során a típusokat fejlesztették is, igyekeztek növelni a titkosítás erősségét. Ezen a képen Guderian páncélos tábornok látható 1940-ben az Enigma használata közben. 9 / 20

Az Enigma Az Enigma típusok közös működési alapelvei Polialfabetikus rendszer 26 ékezet nélküli latin betűs ábécével. Elektromos működés egy billentyűzet és egy lámpamező segítségével. A kulcs két részből tevődik össze (1) 3-4 cserélhető forgótárcsa és egy visszafordító tárcsa (Walzen) (2) Kapocstábla 10 pár csatlakozó dugóval (Steckerbrett) 10 / 20

Enigma demó programok Az Enigma Böngészőben futó Adobe Flash program, beállításokkal, működési elvet is bemutatja: http://enigmaco.de/enigma/enigma.html Windows program, grafikus demó beállításokkal: http://pc1cipher.pagesperso-orange.fr/enigma-en/ Android program tabletre és okostelefonra, grafikus demó beállításokkal: Enigma Simulator Franklin Heath Ltd 11 / 20

Az Enigma Az Enigma használata Minden napra volt egy előre meghatározott napi kulcs, ami tartalmazta a tárcsák és a kapocstábla kezdeti beállításait. A napi kulcsokat havonta előre kiadták egy szigorúan titkos kiadványban. (A tengeralattjárókon vízben oldható papírral-tintával.) Egy üzenet maximum 250 karakterből állhatott. Minden üzenetnek külön kulcsa volt, egyéni tárcsabeállítással; a napi kapocstábla beállítást nem változtatták. Az üzenet fejlécében közölték az egyéni tárcsabeállítást. Az üzenteket Morse-jelekkel rádión továbbították. 12 / 20

Az Enigma Példa: Egy eredeti rejtjelezett Enigma-üzenet 13 / 20

Az Enigma Példa: Egy eredeti rejtjelezett Enigma-üzenet fejléc 13 / 20

Az Enigma Példa: Egy eredeti rejtjelezett Enigma-üzenet fejléc karakterszám 13 / 20

Az Enigma Példa: Egy eredeti rejtjelezett Enigma-üzenet fejléc egyedi tárcsa állás 13 / 20

Az Enigma Az Enigma I kulcstere A rendelkezésre álló 5 tárcsából 3-at kell a megfelelő helyre beilleszteni: 5 4 3 = 60 lehetőség. A három tárcsának 26 3 = 17 576 állása van. A 26 betűből 10 párat összeállítani a kapocstáblán féleképen lehet. Ez összesen 26! 2 10 10! 6! = 150 738 274 937 250 158 962 555 217 826 360 000 1, 59 10 20 2 67. Ez a Kódjátszma c. filmben elhangzó 150 millió millió millió. A kulcstér mérete miatt az Enigmát a szakemberek egybehangzóan feltörhetetlennek tartották. 14 / 20

Az Enigma Az Enigma sebezhetőségei Titokban akarták tartani a tárcsák drótozását. Végig ugyanazt a 8 tárcsát használták. A gép minden beállítása a 26 betű egy fixpontmentes involutórikus permutációját hozza létre, azaz (1) ha pl. az U betű rejtjele a C, akkor a C betűé az U, (2) és egyetlen betű sem egyezhet meg a rejtjelével. Az Enigma I változatnál az üzenet egyéni kulcsát (3 tárcsa állása, pl. GTA) duplán megismételve küldték el (pl. UZT PKL). Ez azt jelenti, hogy az üzenet 1. és 4., 2. és 5. valamint 3. és 6. betűje ugyanazt a betűt rejtjelezik. Ez nagyon durván lecsökkentette a kulcstér méretét. 15 / 20

Az Enigma Az Enigma feltörése: a lengyel matematikusok munkája Marian Rejewski Jerzy Różycki Henryk Zygalski Brilliáns absztrakt matematikai módszerekkel, a véges permutációcsoportok elméletét használva megfejtették a tárcsák drótozását. Rájöttek, hogy amennyiben a rejtjelezett szövegben ismert szó szerepel, azt könnyen be lehet azonosítani felhasználva, hogy egyetlen betű sem rejtjelezi saját magát. Mechanikus számítógépet építettek a megmaradó (még mindig igen nagy) kulcstér szisztematikus átvizsgálására: a BOMBA-t. 16 / 20

Az Enigma Az Enigma feltörése: a brit Bletchley Park A lengyel módszereket továbbfejlesztve pár hónap alatt minden új fejlesztésű tárcsát és kulcsközlő módszert meg tudtak fejteni. Ez azt jelenti, hogy feltörték a napi kapocstábla állást és meg tudták határozni az egyes üzenetek egyedi kulcsát. Kifinomult statisztikai és nyelvészeti módszerekkel a jobb oldali tárcsát meg tudták határozni. A lengyel BOMBA-t többszörösen továbbfejlesztve elektromechanikus és programozható elektronikus számítógépeket építettek Turing Bomb, US Navy Bomb, Colossus, Christofer. A brit haderővel együttműködve ismert tartalmú német üzeneteket tudtak generálni. Ehhez például adott időpontban adott helyen bombáztak, majd várták az erről szóló rejtjeles üzenetet. 17 / 20

Alan Turing (1912-1954) Az Enigma Az egyik legnagyobb 20. századi matematikus zseni Az 1930-as években lefektette a számítógépek elméletének matematikai alapjai (Turing-gép) A Turing Bomb gép megalkotója Az 1950-es években mesterséges intelligencia kutatásokat végzett (Turing-teszt) Homoszexualitása miatt 1952-ben elítélte az angol bíróság 18 / 20

Napjaink kriptorendszerei Szimmetrikus kulcsú kriptográfia Ugyanaz a kulcs szolgál rejtjelezésre és visszafejtésre Előny: Gyorsaság, kicsi memóriaigény, matematikai módszerekkel jól ellenőrizhető biztonság ( keverési tulajdonságok) Hátrány: A kommunikáló feleknek előre meg kell állapodni a közös titkos kulcsban (key management) 1976: DES (Data Encryption Standard) 2001: AES (Advanced Encryption Standard) 19 / 20

Napjaink kriptorendszerei Nyilvános (aszimmetrikus) kulcsú kriptográfia Két különböző kulcsot használunk a rejtjelezésre illetve a visszafejtésre Az egyik kulcsból a másik kiszámítása matematikailag bizonyítottan nehéz A rejtjelező kulcs nyilvános, a visszafejtő kulcsot csak a címzett ismeri (1) 1978: RSA (Ronald Rivest, Adi Shamir és Len Adleman) Az RSA biztonsága azon múlik, hogy tudunk-e több száz számjegyből álló számokat prímtényezőkre bontani. (2) 1976: Diffie-Hellman kulcscsere A biztonság a diszkrét logaritmus nehézségére épül. Hibrid rendszerek 20 / 20