A kriptográfia története tömören a szkütalétól az SSL-ig



Hasonló dokumentumok
A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

Diszkrét matematika I.

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

Modern titkosírások és a matematika

Kriptográfia I. Kriptorendszerek

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Matematika-Informatika Tanszék.

Információs társadalom alapismeretek

Kriptográfiai alapfogalmak

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Data Security: Public key

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Fábián Zoltán Hálózatok elmélet

Hálózati biztonság ( ) Kriptográfia ( )

Sapientia Egyetem, Matematika-Informatika Tanszék.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

4. Előadás Titkosítás, RSA algoritmus

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Best of Criptography Slides

KÓDOLÁSTECHNIKA PZH december 18.

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Emlékeztet! matematikából

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Titkosítás NetWare környezetben

Diszkrét matematika 2.

5.1 Környezet Hálózati topológia

Data Security: Access Control

Informatikai biztonság alapjai

2018, Diszkre t matematika. 10. elo ada s

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Waldhauser Tamás december 1.

Kvantumkriptográfia II.

Adatbiztonság PPZH május 20.

Data Security: Access Control

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Kriptográfiai protokollok

Prímtesztelés, Nyilvános kulcsú titkosítás

Webalkalmazás-biztonság. Kriptográfiai alapok

Biztonság, védelem a számítástechnikában

Hírek kriptográfiai algoritmusok biztonságáról

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Diszkréció diszkrét logaritmussal

Data Security: Protocols Integrity

Sapientia Egyetem, Matematika-Informatika Tanszék.

Nyilvános kulcsú titkosítás RSA algoritmus

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Bevezetés az Információtechnológiába

Sapientia Egyetem, Matematika-Informatika Tanszék.

Harmadik elıadás Klasszikus titkosítások II.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Távközlési informatika Kriptográfia. Dr. Beinschróth József

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

NP-teljesség röviden

Dr. Bakonyi Péter c.docens

Elektronikus levelek. Az informatikai biztonság alapjai II.

Data Security: Concepts

Kulcsgondozás. Kulcskiosztás

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Biztonság a glite-ban

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Informatikai Rendszerek Alapjai

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Az Internet. avagy a hálózatok hálózata

Elektronikus hitelesítés a gyakorlatban

Vezetéknélküli technológia

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Az Informatika Elméleti Alapjai

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

A kriptográfiai előadások vázlata

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Hibadetektáló és javító kódolások

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

3. Kriptográfia (Jörg Rothe)

Shor kvantum-algoritmusa diszkrét logaritmusra

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

S, mint secure. Nagy Attila Gábor Wildom Kft.

Adat integritásvédelem

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Dicsőségtabló Beadós programozási feladatok

Átírás:

Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology and Economics buttyan@crysys.hu A kommunikáció biztonsága főbb biztonsági követelmények adatok titkossága adatok integritásának védelme adatok hitelességének biztosítása - üzenet küldésének és vételének letagadhatatlansága - a rendszer erőforrásaihoz való hozzáférés korlátozása a biztonság három pillére fizikai védelem algoritmikus védelem humán oldal (rendszabályok, nevelés, stb.) a kriptográfia az algoritmikus védelem elmélete 2 1

A kriptográfia története a 20. század második feléig a kriptográfiát kizárólag katonai és diplomáciai alkalmazásokban használták kriptgráfia = titkosírás, rejtjelezés a 20. század második felétől a kriptográfia megjelent az üzleti életben (elsősorban banki alkalmazásokban) a titkosság mellett fontossá vált az integritásvédelem, a hitelesítés, a letagadhatatlanság, stb. a 20. század végétől a kriptográfia a mindennapi élet részévé vált SSL (Secure Socket Layer) Web tranzakciók biztonsága GSM biztonsági architektúra mobiltelefon-hálózat biztonsága 3 A (szimmetrikus) rejtjelezés klasszikus modellje x nyílt szöveg E E k (x) rejtett szöveg D D k (E k (x)) = x k kulcs támadó k kulcs a támadó célja a rejtett szövegek szisztematikus megfejtése a kulcs megfejtése a Kerkchoff-elv a támadó pontosan ismeri a kódoló és a dekódoló transzformáció működését a támadó nem ismeri a kulcsot 4 2

Történelmi példák már az ókori görögök is... a spártaiak szkütaléja veni, vidi, vici Julius Caesar rejtjelezője a feltörhetetlen sifre Vigenère kód a rejtjelezés gépesítése az Enigma 5 A szkütalé i.e. 400 körül használták a spártaiak az üzenet betűinek átrendezésén alapszik kulcs = a rúd átmérője kulcstér mérete kicsi 6 3

Julius Caesar rejtjelezője az üzenet betűinek helyettesítésén alapszik minden betűt az ABC-ben hárommal későbbi betűvel helyettesítünk nyílt: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z kódolt: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C RETURN TO ROME UHWXUA WR URPH kulcs = az eltolás mértéke (Caesar esetén 3) kulcstér mérete = 26-1 = 25 7 Monoalfabetikus helyettesítés a Caesar rejtjelező általánosítása kód ABC = nyílt ABC permutációja nyílt: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z kódolt: T Q L R B W J G F Y N C P E K S D U V I X M Z A H O kulcs = az alkalmazott permutáció kulcstér mérete = 26! ~ 1.56*2 88 8 4

Nagy számok a következő jégkorszakig hátralevő idő 2 39 sec a Nap szupernovává válásáig hátrlevő idő 2 55 sec a Föld kora... 2 55 sec az Univerzum kora....2 59 sec a Földön található atomok száma..... 2 170 a Napban található atomok száma....2 190 a galaxisunkban található atomok száma. 2 223 az Univerzumban található atomok száma. 2 265 (sötét anyag nélkül) az Univerzum térfogata..... 2 280 cm 3 (forrás: Schneier, Applied Cryptography, 2 nd ed., Wiley 1996) 9 A monoalfabetikus helyettesítés feltörése minden nyelvnek sajátos betűstatisztikája van egy átlagos szövegben nem minden betű fordul elő azonos valószínűséggel vannak kimagaslóan gyakori betűk az angolban például: e 12.7% t 9.1% és kirívóan ritkák az angolban például: z 0.1% j 0.2% monoalfabetikus helyettesítés esetén a rejtett szöveg megőrzi az eredeti szöveg betűstatisztikáját (!) leggyakrabban előforduló betű nagy valószínűséggel az e vagy a t kódoltja néhány betű megfejtése után a rejtett szöveg dekódolása általában egyszerű 10 5

Polialfabetikus helyettesítés a Vigenère kód A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y kódolás: kulcs: RELAT IONSR ELATI ONSRE LATIO NSREL nyílt szöveg: TOBEO RNOTT OBETH ATIST HEQUE STION rejtett szöveg: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY dekódolás: kulcs: RELAT IONSR ELATI ONSRE LATIO NSREL rejtett szöveg: KSMEH ZBBLK SMEMP OGAJX SEJCS FLZSY nyílt szöveg: TOBEO RNOTT OBETH ATIST HEQUE STION 11 Az Enigma az első elektromechanikus rejtjelező gép Arthur Scherbius szabadalma [1918] 1926-ban rendszeresítik a német hadseregben 12 6

Az Enigma működési elve három fő egység: billentyűzet nyílt / rejtett szöveg bevitele kijelzőpanel rejtett / nyílt szöveg kijelzése keverőegység rejtett szöveg előállítása / nyílt szöveg visszaállítása az Enigma lelke a keverőtárcsa (rotor) (illusztróció - Simon Singh: Kódkönyv) 13 Az Enigma működési elve (illusztróció - Simon Singh: Kódkönyv) 14 7

Az Enigma működési elve (illusztróció - Simon Singh: Kódkönyv) 15 Enigma a billentyűzet és a kijelzőpanel 16 8

Enigma a keverőtárcsák 17 Enigma a kapcsolótábla 18 9

Az Enigma használata alapbeállítás kapcsolótábla beállítása (pl: A/L P/R T/D B/W K/F O/Y) keverőtárcsák sorrendje (pl: II III - I) keverőtárcsák beállítása (pl: Q C - W) (a kulcstér mérete = 100391791500 x 6 x 26 3 ~ 10 16 ~ 2 53 ) nyílt szöveg bevitele a billentyűzeten rejtett szöveg leolvasása a kijelző panelről 19 Az Enigma feltörése Hans-Thilo Schmidt német kém 10 ezer márkáért eladja a katonai Engima használati útmutatóit a franciáknak [1931. november 8.] ezek segítségével a szövetségesek megépítik a katonai Engima mását Marian Rejewski lengyel matematikus a franciák feltörhetetlennek tartják az Enigmát, s átadják az összes dokumentumot a lengyeleknek a lengyel Biuro Szyfrów felvesz húsz fiatal matematikust a poznani egyetemről, majd kiválasztja közülük a három legtehetségesebbet; köztük a 23 éves Marian Rejewskit 20 10

Az Enigma feltörése a németek nem a napi kulccsal rejtjelezték üzeneteiket ha a napi kulcsot használták volna, akkor több ezer üzenetet kódoltak volna ugyanazzal a kulccsal, és ez növelte volna a napi kulcs megfejtésének esélyét helyette minden üzenetet egy egyszeri üzenetkulccsal rejtjeleztek, majd az üzenetkulcsot a napi kulccsal kódolták, és a kódolt kulcsot a rejtjelezett üzenet elé csatolták üzenetkulcs: a kapcsolótábla beállítása és a keverőtárcsák sorrendje megegyezett a napi kulcséval, a keverőtárcsák beállítása véletlen valójában az üzenetkulcsot kétszer gépelték be az Enigmába, hogy a kulcs átvitele során keletkező hibákat detektálni tudják példa: P G H P G H A T T A C K A T M I D N I G H T Enigma napi kulcs szerinti beállítás (QCW) üzenetkulcs szerinti beállítás (PGH) K I V B J E G H I O P E G L R W M L S A U K 21 Az Enigma feltörése Rejewski megérezte, hogy az üzenetkulcs ismétlése a gyenge pont egy év alatt kidolgozott egy módszert a napi kulcs megfejtésére sőt, gépesítette a kulcs megfejtését egy módosított Enigma folyamatosan változtatta a keverőtárcsák beállítását, míg rá nem akadt a helyes beállításra 6 gép dolgozott párhuzamosan (6 lehetséges keverőtárcsa sorrend) a gépet zakatolása miatt időzített bombának hívta a lengyelek 1933-tól rutinszerűen fejtették meg a németek üzeneteit 22 11

Az Enigma feltörése 1938 decemberében a németek fokozzák az Enigma biztonságát 2 új keverőtárcsát rendszeresítettek (6-ról 60-ra ugrott a lehetséges keverőtárcsa sorrendek száma) 6-ról 10-re növelték a betűcserék számát a kapcsolótáblán ezzel 1.59*10 20 -ra emelkedett a kulcstér mérete Hitler felbontja a Lengyelországgal kötött megnemtámadási szerződést [1939. április 27.] a lengyelek felfedik eredményeiket a szövetségeseknek [1939. július 24.] a bombák tervrajzát eljuttatják Londonba [1939. augusztus 16.] Németország lerohanja Lengyelországot [1939. szeptember 1.] 23 Az Enigma feltörése Ridley kapitány vadászata a Bletchley Parkban [1939. augusztus] 24 12

Az Enigma feltörése a britek tökéletesítik a bombát, és további leleményes ötletekkel állnak elő cilly-k a német Enigma kezelők a csata hevében gyakran nagyon egyszerű üzenetkulcsokat választottak (pl. QWE, BNM) egy Enigma kezelő rendszeresen barátnője monogramját használta üzenetkulcsnak (C.I.L.) az ilyen gyenge üzenetkulcsokat cilly-knek hívták (~silly) keverőtárcsákra vonatkozó megkötések a németek minden nap változtatták a keverőtárcsák sorrendjét egyetlen tárcsa sem maradhatott egy helyen kétszer egymás után pl. I-II-V után nem jöhetett III-II-IV ez az óvintézkedés csökkentette a számba jöhető keverőtárcsa sorrendeket, és így könnyítette a britek dolgát hasonlóképpen, a kapcsolótáblán sem lehett szomszédos betűket felcserélni 25 Az Enigma feltörése Alan Turing csatlakozik a Bletchley parki kriptográfusokhoz [1939. szeptember 4.] bár csak 27 éves, ekkor már híres matematikus, túl van a Turing-gép megalkotásán feladata egy új kulcsfejtési eljárás kidolgozása, mely nem használja ki az ismétlődő üzenetkulcsot az üzenet elején Alan Turing brit matematikus Turing megoldja a feladatot, módszere az ún. támpontokra épül a németek precízek és jól szervezettek üzeneteik szabályos, kiszámítható struktúrájúak egy-egy szó könnyen megsejthető pl. minden este 6-kor időjárásjelentést küldtek, mely jól meghatározott helyen tartalmazta az időjárás (wetter) szót Turing tervei alapján új bombákat építenek (Victory, Agnus Dei) [1940. március - augusztus] a németek megváltoztatják kulcscsere eljárásukat [1940. május 1.] 26 13

Az Enigma feltörése a Bletchley Park teljesítménye a szövetségesek győzelmének döntő tényezője volt történészek becslése szerint az Enigma feltörése nélkül a háború akár 1948-ig is eltarthatott volna! a háború után a bombákat szétszedték, a dokumentumokat pedig elégették a Bletchley parki kriptográfusok visszatértek a civil életbe (titoktartás mellett) a titoktartást 1970-ben oldották fel, és a világ ekkor szerzett csak tudomást a Bletchley Park létezéséről és az Enigma feltöréséről Alan Turing 1954. június 7-én öngyilkos lett 27 Egy valóban feltörhetetlen rejtjelező a one-time pad mod 2 összeadás : a b = (a + b) mod 2 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 a mod 2 összeadás tulajdonságai: 1. x x = 0 2. x 0 = x 28 14

A one-time pad működése egyenletesen egyenletesen véletlen véletlen bitfolyam bitfolyam nyílt szöveg bitjei... +... rejtett szöveg bitjei kódolás y i = x i k i ahol x i a nyílt szöveg i. bitje, y i a rejtett szöveg i. bitje k i az egyenletes eloszlású véletlen kulcsfolyam i. bitje dekódolás x i = y i k i = x i k i k i = x i 29 A one-time pad tökéletessége tegyük fel, hogy a támadó megfigyeli az Y rejtett szöveget mivel minden kulcs egyformán valószínű, ezért minden nyílt szöveg egyforma valószínűséggel lehetséges Claude Shannon [1949] bebizonyította, hogy I(X; Y) = H(X) - H(X Y) = 0 Shannon megadta a tökéletesség szükséges feltételét is: H(K) H(X) ami praktikusan azt jelenti, hogy a kulcs mérete nem lehet kisebb, mint a (tömörített) nyílt szöveg mérete 30 15

Modern kriptográfia a one-time pad tökéletes, de hatalmas kulcsmérete miatt nem praktikus a gyakorlatban nincs szükség elméletileg feltörhetetlen rejtjelezőre, elegendő, ha a rejtjelező praktikusan feltörhetetlen (a mai technológia mellett irdatlan hosszú ideig tart feltörni) két jól ismert példa: DES (Data Encryption Standard) RSA (Rivest-Shamir-Adleman) 31 Shannon tervezési ötlete Claude E. Shannon készítsünk komplex rejtjelezőt egyszerű transzformációk egymás után többszöri alkalmazásával az egyszerű transzformációk egyike sem elegendő önmagában, de egymást kiegészítve már megfelelő védelmet nyújthatnak alkalmazható egyszerű transzformációk pl: kis méretű helyettesítések (táblázatban tárolható) nagy méretű bit-permutációk (HW-ben könnyen implementálható) 32 16

A DES az IBM fejlesztette ki a 70-es években Lucifer néven szimmetrikus kulcsú blokkrejtjelező (32) + X Initial Initial Permutation Permutation F F (64) (32) (48) K 1 jellemzők: Feistel struktúra (kódoló és dekódoló séma megegyezik) rétegek száma: 16 bemenet mérete: 64 bit kimenet mérete: 64 bit kulcs mérete: 56 + + F F F F (48) K 2 (48) K 3 Key Scheduler (56) K + F F (48) K 16 Initial Initial Permutation Permutation -1-1 Y (64) 33 A DES ++++++ ++++++ ++++++ ++++++ ++++++ ++++++ ++++++ ++++++ kulcs injekció S1 S1 S2 S2 S3 S3 S4 S4 S5 S5 S6 S6 S7 S7 S8 S8 P P Si substitution box (S-box) P permutation box (P-box) 34 17

A DES támadása lineáris kriptanalízis (LC) a ma ismert legerősebb támadás a DES ellen irdatlan mennyiségű (~2 43 ) ismert nyílt szöveg rejtett szöveg párra van szükség hozzá praktikusan kivitelezhetetlen támadás differenciális kriptanalízis (DC) általános támadás iteratív blokk rejtjelezők ellen (pl. DES, FEAL, IDEA) alapvetően választott nyílt szövegű támadás DES esetén, ~2 47 választott nyílt szövegre (és hozzátartozó rejtett szövegre) van szükség hozzá praktikusan kivitelezhetetlen támadás a DES-t DC ellen optimalizálták a tervezés során LC ellen növelni lehet az ellenállóképességét (úgy látszik a DES tervezői nem tudtak az LC lehetőségéről) 35 Új fejezet a kritpográfia történetében Whitfield Diffie és Martin Hellman: New Directions in Cryptography IEEE Transactions on Information Theory, 1976 Raplh Merkle, Martin Hellman, és Whitfield Diffie 36 18

Diszkrét hatványozás mint egyirányú függvény adott egy p prím Z p* = {1, 2,, p-1} g a Z p* egy generátora Z p * = {g 0 mod p, g 1 mod p,, g p-2 mod p} f(x) = g x mod p ha adott x, akkor f(x)-et könnyű kiszámítani ha adott y = f(x), akkor x-et nehéz meghatározni (diszkrét log probléma) példa: p = 7, Z 7* = {1, 2, 3, 4, 5, 6}, g = 3 3 0 = 1, 3 1 = 3, 3 2 = 9 = 2, 3 3 = 27 = 6, 3 4 = 81 = 4, 3 5 = 243 = 5 miért egyirányú a diszkrét hatványozás? 453 x mod 21 997 = 5789, határozzuk meg x-et! 37 A Diffie-Hellman-Merkle kulcscsere protokoll feltevés: adott egy p prím és a Z p * = {1, 2,, p-1} egy g generátora Alice Bob select random x compute g x mod p g x mod p g y mod p select random y compute g y mod p compute k = (g y ) x mod p compute k = (g x ) y mod p 38 19

Az aszimmetrikus kulcsú kriptográfia modellje x nyílt szöveg E E k (x) rejtett szöveg D D k (E k (x)) = x k kódoló kulcs támadó k dekódoló kulcs aszimmetrikus kulcsok k kiszámítása k-ból nehéz feladat (NP) k-t nyilvánosságra lehet hozni (nyilvános kulcsú kriptográfia) a nyilvános kulcs nem titkos, de a hitelességét biztosítani kell! erre a ma ismert legelterjedtebb módszer a kulcstanusitványok használata (PKI) 39 Az RSA algoritmus Ronald Rivest, Adi Shamir, és Leonard Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems, 1978 Ronald Rivest Adi Shamir Leonard Adleman 40 20

Az RSA algoritmus kulcs generálás válasszunk két nagy prímet, p-t és q-t (mindkettő kb. 500 bites) n = pq, φ(n) = (p-1)(q-1) válasszunk egy e számot, melyre 1 < e < φ(n) és lnko(e, φ(n)) = 1 számítsuk ki e inverzét mod φ(n), azaz azt a d-t, melyre ed mod φ(n) = 1 (p és q ismeretében ez nem nehéz feladat) a nyilvános kulcs (e, n) a privát kulcs d kódolás a nyílt üzenetet egy m [0, n-1] egész számként reprezentáljuk a rejtett üzenet számítása: c = m e mod n dekódolás a nyílt üzenet számítása: m = c d mod n 41 Az RSA algoritmus egy példán keresztül legyen p = 73, q = 151 n = 73*151 = 11023 φ(n) = 72*150 = 10800 legyen e = 11 [ lnko(11, 10800) = 1, mert 10800 = 2 4 *3*5 2 *9 ] d-t az euklideszi algoritmussal számoljuk: d = 5891 tegyük fel, hogy m = 17 c = 17 11 mod 11023 = 1782 m = 1782 5891 mod 11023 négyzetre emelés és szorzás módszere: 5891 = 2 0 + 2 1 + 2 8 + 2 9 + 2 10 + 2 12 1782 5891 = 1782 212 * 1782 210 * 1782 29 * 1782 28 * 1782 2 * 1782 = = ( ((1782 2 ) 2 ) 2 ) 2 * ( ((1782 2 ) 2 ) 2 ) 2 * = 17 (mod 11023) 42 21

Az RSA biztonsága az egész számok faktorizációja jól ismert nehéznek vélt feladat adott egy n pozitív egész, keressük n prím faktorait igazi komplexitása nem ismert úgy sejtik, hogy nem P-beli (nincs rá hatékony megoldás) d kiszámítása (e, n)-ből ekvivalens n faktorizálásával úgy sejtik, hogy m kiszámítása c-ből és (e, n)-ből (RSA probléma) ekvivalens n faktorizálásával ha n faktorai ismertek, akkor (e,n)-ből könnyen kiszámolható d, majd ennek segítségével c-ből m a másik irányra nincs formális bizonyítás 43 A nyilvános kulcsú kriptográfia titkos története James Ellis Clifford Cocks Malcolm Williamson 44 22

A nyilvános kulcsú kriptográfia titkos története Ellis, Cocks, és Williamson a brit titkosszolgálat emberei voltak 1969-ben Ellis rájött, hogy nyilvános kulcsú kriptográfia lehetséges (ő nem-titkos kódolásnak nevezte) kidolgozta a publikus és privát kulcsok elméletét tudta, hogy kell valamilyen egyirányú függvény, amely csak akkor válik megfordíthatóvá, ha a címzett birtokában van egy bizonyos információnak 1973-ban Cocks kitalálta a később RSA néven ismertté vált kódolást röviddel belépése után, Cocksnak elmondták a problémát még aznap este, fél óra alatt kidolgozta az RSA kódot számelmélettel foglalkozott, és azonnal a faktorizációra gondolt, mint egyirányú függvény 1974-ben Williamson (Cocks barátja) felfedezi a később Diffie-Hellman kulcscsere néven ismertté vált eljárást 1975-re Ellis, Cocks, és Williamson a nyilvános kulcsú kriptográfia összes alapvető tételét kidolgozta de hallgatniuk kellett (1997-ig) 45 Az SSL protokoll a Netscape fejlesztette ki a 90-es évek közepén célja biztonságos kapcsolat létrehozása két távoli (TCP) alkalmazás között tipikusan: biztonságos kapcsolat létrehozása egy web szerver és egy web böngésző között az SSL 3.0 de facto szabvánnyá vált az Interneten az SSL 3.1-es verziója TLS néven hivatalos Internet szabvány lett 46 23

Az SSL működése 47 Az SSL működése (egyszerűsített) kliens kliens és szerver hello üzenetek szerver [Ksrv, szerver név, IP cím,...] Kca random mester titok generálása MS RSA Ksrv (MS) kapcsolatkulcs generálása MS-ből K finished üzenetek kapcsolatkulcs generálása MS-ből K 3DES K (http kérés) 3DES K (http válasz (pl. kért weblap))... 48 24

Utószó a biztonság olyan, mint egy lánc: mértékét mindig a leggyengébb láncszem erőssége határozza meg! 49 25