2. Előadás. rendszerek. Dr. Németh L. Zoltán

Hasonló dokumentumok
Kriptográfia Harmadik előadás Klasszikus titkosítások II

Harmadik elıadás Klasszikus titkosítások II.

Kriptográfia Második előadás Klasszikus titkosítások

Kriptográfia I. Kriptorendszerek

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Kriptográfiai alapfogalmak

Diszkrét matematika I.

Data Security: Access Control

Modern titkosírások és a matematika

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Webalkalmazás-biztonság. Kriptográfiai alapok

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Informatikai Rendszerek Alapjai

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Matematika-Informatika Tanszék.

A kiptográfia alapjai. Történet és alapfogalmak

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Első előadás A kriptográfiáról általában

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Az Informatika Elméleti Alapjai

Titkosítás NetWare környezetben

A szimmetrikus titkosítás s első generáci

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Data Security: Access Control

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Diszkrét matematika 2.C szakirány

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Nagy Gábor compalg.inf.elte.hu/ nagy

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

4. Előadás Titkosítás, RSA algoritmus

Titkosítási rendszerek CCA-biztonsága

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:

Csempe átíró nyelvtanok

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

Emlékeztet! matematikából

Az Informatika Elméleti Alapjai

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Hadamard-mátrixok Előadó: Hajnal Péter február 23.

Nagy Gábor compalg.inf.elte.hu/ nagy

Számítógépes döntéstámogatás. Genetikus algoritmusok

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Műveletek mátrixokkal. Kalkulus. 2018/2019 ősz

Kvantumkriptográfia II.

Kvantumkriptográfia III.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Permutációk véges halmazon (el adásvázlat, február 12.)

Az Informatika Elméleti Alapjai

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Biztonság, védelem a számítástechnikában

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

Best of Criptography Slides

IP alapú távközlés. Virtuális magánhálózatok (VPN)

MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós

Miskolci Egyetem. Diszkrét matek I. Vizsga-jegyzet. Hegedűs Ádám Imre

Data Security: Concepts

néhány cikk a titkosításról és annak gyakorlati alkalmazásairól

Információs társadalom alapismeretek

Statisztika - bevezetés Méréselmélet PE MIK MI_BSc VI_BSc 1

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Adatszerkezetek. Nevezetes algoritmusok (Keresések, rendezések)

Data Security: Public key

Kriptográfia Kilencedik előadás A hitelesítésről általában

Fábián Zoltán Hálózatok elmélet

Ahol a kvantum mechanika és az Internet találkozik

KOVÁCS BÉLA, MATEMATIKA I.

Biomatematika 13. Varianciaanaĺızis (ANOVA)

1. ábra ábra

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

dr.xlsx A programról Szövegműveletekhez használható függvények

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára

GROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.

Vezetéknélküli technológia

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Gy ur uk aprilis 11.

Függvények növekedési korlátainak jellemzése

Logika es sz am ıt aselm elet I. r esz Logika 1/36

Waldhauser Tamás december 1.

Számításelmélet. Második előadás

Játék a szavakkal. Ismétléses nélküli kombináció: n különböző elem közül választunk ki k darabot úgy, hogy egy elemet csak egyszer

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Evolúciós algoritmusok

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

IT alapok 11. alkalom. Biztonság. Biztonság

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

A kvantumelmélet és a tulajdonságok metafizikája

Átírás:

2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012

más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik minden klasszikus k titkosítás ilyen az 1970-es évekig a nyilvános kulcsú kriptográfia megjelenéséig ma is a legelterjedtebb, a nyilvános kulcsú módszerek nem lecserélték, hanem kiegészítették őket 2

nyílt szöveg (paintext): az eredeti érthető üzenet titkosított szöveg (ciphertext): a titkosítással átalakított üzenet kulcs (key) a titkosításhoz/megfejtéshez használt kritikus információ. (A szimmetrikus kulcsú titkosítás biztonsága azon alapszik, hogy a kulcsot csak a feladó és a címzett ismeri). 3

titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" a kulcs segítségével. titkosító algoritmus (cipher) megfejtés (deciphering, description): a títkosított szöveg visszaalakítása nyílt szöveggé a kulcs segítségével. g feltörés (break): /első közelítésben/ a titkosított tt szövegből a nyílt szöveg rekonstruálása a kulcs ismerete nélkül (Részletesen lásd később a támadásfajták ismertetésénél.) 4

A: (Alíz, Alice) címzett (receiver) B: (Bob, Béla) feladó (sender) C, D : (Carol, Dave) további kommunikáló felek E: (Éva, Eve) lehallgató (eavesdropper) /passív támadó/ M: (Máté, Malory) aktív támadó (malicious active attacker) 5

6

feltesszük, hogy az algoritmus nyilvános (a Kerckhoff-elv miatt) a szimmetrikus titkosítás biztonságához elengedhetetlen, hogy a kulcsot csak a feladó és a címzett ismerje ezért a kulcsot vagy előre egyeztetni kell vagy más titkos/titkosított csatornán kell eljuttatni (ez a kulcselosztás problémája) ha több résztvevő esetén, minden párnak külön kulcsra van szüksége 7

mindig lehetséges az összes kulcs kipróbálása a legalapvetőbb támadás a kulcstér (összes kulcsok halmaza) méretével arányos (ez exponenciálisan nő a kulcs hosszával!) feltételezi hogy a nyílt szöveg ismert vagy felismerhető (megkülönböztethető az értelmetlen jelsorozatoktól) 8

A kulcs méret (bitekben) A lehetséges kulcsok száma Időigény, ha a sebesség Időigény, ha a sebesség 1 megfejtés/µs 10^6 megfejtés/µs 32 2 32 = 4.3 10 9 2 31 µs = 35.8 perc 2.15 µs 56 2 56 = 7.2 10 16 2 55 µs = 1142 év 10.01 óra 128 2 128 = 34 3.4 10 38 2 127 µs = 54 5.4 10 24 év 54 5.4 10 18 év 168 2 168 = 3.7 10 50 2 167 µs = 5.9 10 36 év 5.9 10 30 év 26 betű sorrendje (permutációja) 26! = 4 10 26 2 10 26 µs = 6.4 10 12 év 6.4 10 6 év 9

keverő titkosítók (P-boxok) A titkosított szöveg a nyílt szöveg betűinek permutációja. helyettesítő titkosítók (S-boxok) A nyílt szöveg betűit (esetleg nagyobb blokkjait) egyesével bijektív módon a titkosított szöveg betűivel helyettesítjük. produkciós titkosítók keverés-helyettesítés (többszörös) egymás utáni alkalmazása 10

a nyílt szöveg betűi (jelei, betűcsoportjai) sorra más jelekkel l helyettesítődnek vagy ha bitenként tekintjük a szövegeket, akkor rögzített hosszú (pl. 64 bit) bitcsoportokat ugyanolyan hosszú bitcsoportokra cserélünk a jelek pozíciója változatlan marad 11

Az első bizonyítottan használt háborús alkalmazása a helyettesítő titkosításnak Helyettesítsünk minden betűt az ábécé rendben után a következő ő harmadik betűvel IGAZ LJDC 12

Eltoló/léptető titkosító (Shift Cipher) helyettesítsünk minden betűt az ábécé rendben utána következő k-dik betűvel Caesar a k=3 kulcsot használta, Augustus k=2-t k=3 ra a helyettesítés: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C a matematikai leíráshoz a betűket számokkal azonosíthatjuk: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a nyílt szöveg betűi kisbetűk, a titkosított szövegéi nagybetűk a magyar szövegeket is ékezet nélkül tekintjük 13

Def. Kriptorendszernek Ki egy (P, C, K, E, D) ) ötös, öö ahol 1. P a lehetséges nyílt szövegek halmaza 2. C a lehetséges titkosított szövegek halmaza 3. K a kulcstér, a lehetséges kulcsok véges halmaza 4. Minden KєK-ra létezik egy e K є E, e K :P C egy titkosító leképezés, d K є D, d K :C P egy megfejtő leképezés, hogy d K (e K (x)) = x teljesül minden x є P-re. Vegyük észre, hogy e K injektív fgv. kell hogy legyen. 14

P=C=K=Z 26 és minden 0 K 25 -re e K (x) = ( x + K )mod26, és d K (x) = ( x -K )mod26 ( x,y є Z 26 ) 15

csak 26 lehetséges kulcs van: a képe lehet A,B,,Z ezek sorra kipróbálhatók azaz teljes kipróbálással feltörhető csak kismert tkódszöveg típusú támadással is persze ehhez fel kell tudni ismerni a nyílt szöveget pl. törjük fel: "GCUA VQ DTGCM" 16

az ábécé betűinek egyszerű letolása helyett tetszőlegesen össze is keverhetjük a betűket így minden nyílt betűt egy titkossal helyettesítünk különböző nyílt betűket különbözőekkel ekkor e kulcs a 26 betű egy sorrendje KULCS: abcdefghijklmnopqrstuvwxyz DKVQFIBJWPESCXHTMYAUOLRGZN nyílt szöveg : ifwewishtoreplaceletters titkos szöveg: WIRFRWAJUHYFTSDVFSFUUFYA 17

P=C=Z 26, K :a 0,1,..., 25 számok összes lehetséges permutációja Minden π: Z 26 Z 26 єk permutációra e π (x) = π (x), és d π (x) = π -1 (x) ( xyє x,y є Z 26 ) Ahol π -1 a π inverz permutácuiója. 18

MAGYAR Magyar 19

20

P=C=Z 26, K := { (a,b) є Z 26 x Z 26 lnko(a,b) = 1 } Így jóval rövidebb a kulcs (és egyszerűbb megjegyezni). Minden K = (a,b) є K-ra legyen e K (x) = ( ax + b ) mod 26, K és Ahol a -1 e K (y) = a -1 ( y - b ) mod 26 (x,y є Z 26 ) az a multiplikatív inverze a Z 26 -ban, azaz a -1 1(mod 26). Részletesebben gyakorlaton. 21

a kulcstér most 26! 4 x 10 26 2 88.4 elemű ez biztonságosnak látszik de ez csak a teljes kipróbálás ellen véd NEM BIZTONSÁGOS!!! a kriptoanalízis a nyílt szöveg nyelvének nyelv statisztikai sajátosságain alapszik A gyakorlatban egy kb. 50 betűs szöveg már feltörhető! 22

az emberi nyelvek redundánsak pl. a magánhangzók elhagyhatók: "bcbctrks flsfrk" nem minden betű egyformán gyakori az angolban: E, T,A,O,I,N,S,H,R...,J,X,Q,Z magyarban (ékezetekkel) a leggyakoribb az "E", "A" és "T" majd "L", "N", "S", "K", "O", "R" igen ritka: "Ő", Ő "W", "X", "Q" 23

hasonlóan lehet a betűpárok (digram), hármasok (trigram) gyakoriságát vizsgálni pl. SZ, TT, "THE" ezek a statisztikák a nyelvekre jellemzőek segítségükkel a nyílt szöveg nyelve azonosítható MÁS MÓDSZER: gyakori / jellemző ő szavak keresése: pl. pénzügyi szövegben millió = ABBA minta, időjárásjelentésben: eső 24

25

Betűgyakoriságok g a magyarban 26

az egyábécés helyettesítés nem változtatja meg a betűgyakoriságot már az arabok is felfedezték a IX. században számoljuk ki a titkosított szöveg betűinek/betűpárjainak gyakoriságát tippeljünk az ismert statisztika és/vagy a gyakori szavak alapján a betűk képeire ha valószínűleg értelmetlen szövegrészt kapunk, pl: "EE" akkor módosítsunk a tippünkön az értelmes szótöredékek/szavak újabb tippekre adnak lehetőséget folytassuk, amíg a szöveget meg nem fejtjük 27

given ciphertext: UZQSOVUOHXMOPVGPOZPEVSGZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZWYMXUZUHSX EPYEPOPDZSZUFPOMBZWPFUPZHMDJUDTMOHMQ számoljuk ki a betűgyakoriságot tipp: P és Z megfelel e nek és t-nek tipp: ZW = th (ez a leggyakoribb digram) így ZWP = the további próbálkozások és javítások után: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow 28

Ha a szóközöket és az írásjeleket meghagyjuk, sokkal könnyebb az egyábécés é helyettesítés feltörése, rövid titkosított szöveg esetén is. Az ilyen rejtvényeket hívják kriptogrammoknak. Néha egy-egy betűt segítségülelőreelőre megadnak. Külön statisztika készíthető a szókezdő/szózáró betűkről Lásd részletesebben: http://hu.wikipedia.org/wiki/kriptogram / iki/k i t Angol online kriptogrammok és nyelvi statisztikák: http://www.cryptograms.org/ 29

Mint láttuk az egyábécés helyettesítés könnyen feltörhető, mert a kódszöveg megtartja a nyílt szöveg betűgyakoriságait. Ezen több módon lehet javítani, nehezebbé (de nem lehetetlenné!) téve a kriptoanalízist: 1. homofónok használata 2. nagyobb egységek pl. betűpárok helyettesítése pl. ilyen a Playfair titkosító 3. több ábécés helyettesítések pl. Enigma 30

1. Homofónok használata d -> 42, 59, 78, 91 e -> 12, 23, 32, 48, 66, 73, 88, 89, 97 x -> 15 A gyakoribb betűknek több kódot feleltessünk meg. de 42 23 78 12 egyaránt lehet 31

egy betűt több jellel is helyettesíthetünk a gyakoribb betűknek több képük van ezzel "elrejthetjük" ugyan betűgyakoriságoka de a több-betűs minták gyakorisága továbbra is megmarad egyenes utat adva ezzel a kriptoanalízisnek pedig C. F. Gauss feltörhetetlennek gondolta hátránya, hogy használatához vaskos táblázatok, kódkönyvek kellettek Nehézkes továbbá a valóban véletlen választás megvalósítása Ld. Cryptools: Homophones 32

2. Poligrafikus helyettesítés: Ne betűket, hanem karaktercsoportokat cseréljünk. Playfair-titkosító: A kulcs: PLAYFAIR EXAMPLE IH MB 33

betűpárok betűpárokkal való helyettesítésén alapul Charles Wheatstone találta fel 1854-ben, de a barátjáról Baron Playfairről nevezte el az angol hadsereg széles körben használta az I. világháborúban de még előfordult a II-ban is (ld. gyak: Kennedy későbbi elnök, 1943) előnye, hogy egy személy eszköz segítsége nélkül papíron használhatja 34

egy 5X5-ös mátrix melynek első betűit a kulcsszó határozza meg a kulcsszó betűinek csak az első előfordulását vesszük a mátrix többi részét kitöltjük a maradék betűkkel Pl. ha a kulcsszó MONARCHY: M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z 35

A nyílt szöveg betű párokra osztjuk, ha egy kódolandó pár egy betű ismétlése, akkor egy elválasztó betűt, mondjuk 'X -et teszünk közéjük és ezután kódoljuk. Pl. balloon -> ba lx lo on. M O N A R C H Y B D E F G I/J K L P Q S T U V W X Z 1. ha a két betű egy sorban van, helyettesítsük őket a tőlük közvetlenül jobbra lévő betűkkel (a sor vége után a sor első betűjére ugorva) Pl. ar -> RM 2. ha a két betű egy oszlopban van, helyettesítsük őket atőlük közvetlenül alattuk lévő betűkkel (az oszlop alja után az legfelső betűre ugorva) Pl. mu -> CM 3. különben a betűk kódja a saját sora és a másik betű oszlopának metszetében álló betű. Pl. hs -> BP, ea -> IM 36

jóval erősebb az egyábécés helyettesítésnél mivel 26 x 26 = 676 betűpár van a gyakoriság táblázathoz így 676 gyakoriságérték kell (szemben a 26 betűvel) így hosszabb titkos szövegre van szükségünk de fel lehet törni néhány száz betűs szöveg esetén is mivel a nyílt szöveg struktúrájából még mindig sok tükröződik a titkosított szövegben 37

3. Több ábécés helyettesítések Ne egy ábécét, azaz helyettesítést, használjunk, hanem többet, valamilyen rendszer szerint váltogatva. Nyílt szöveg: Eredeti ábécé: Első kódábécé: Második kódábécé: Titkosított szöveg: 38

3. Többábécés titkosítók (Polyalphabetic Ciphers) Két közös jellemzőjük: 1. betűnként más-más (egymással összefüggő) ábécét, pontosabban egyábécés helyettesítést használnak 2. hogy mikor melyik ábécé kerül sorra, a kulcs határozza meg általában a kulcs véget érése után a használt ábécék ciklikusan ismétlődnek minél több az ábécé, annál jobban kiegyenlítődik a betűgyakoriság megnehezítve ezzel a kriptoanalízist 39

A Vigenère titkosító a legegyszerűbb, és legismertebb többábécés helyettesítés ábécéként eltoló (shift) titkosítókat használ a kulcs egy d betűs szó K = k 1 k 2... k d a nyílt szöveg i-dik betűjét a kulcs az i-dik betűjével azaz k i -vel toljuk el a d-dik dik betű titkosítása után a kulcs és így az eltolások ciklikusan ismétlődnek a megfejtés ugyanez, csak fordított tt irányú eltolásokkal 40

Példa Vigenère titkosításra írjuk le a nyílt szöveget írjuk fölé a kulcsszót ciklikusan ismételve alkalmazzuk minden betűre a felette levő betűvel való eltolást pl. ha a kulcsszó deceptive kulcs: deceptivedeceptivedeceptive nyíltszöveg: wearediscoveredsaveyourself d titkosított: ZICVTWQNGRZGVTWAVZHCQYGLMGJ CryptTool bemutató: http://www.cryptool.com/ 41

A Vigenére titkosító Legyen d pozitív egész. P= C= K =(Z 26 ) d Minden K = (k 1,k 2,,k d ) є K-ra legyen e (x,x,,x = x + k 1,x + k,x + k K 1 2, d ) ( 1, 1 2 2, d d ), és d K (y 1,y 2,,y d ) = (y 1 - k 1,y 2 - k 2,,y d - k d ), Ahol aműveletek mindenhol Z 26 -ban végzendők. 42

Segédeszközök Saint-Cyr szalag egyszerű manuális segítség két egymáson elcsúsztatható léc az ábécé két-két példányával a felső 'a' betű alá mozgatva az 'a' nyílt betű képének alsó lécen található első példányát minden betű eltoltja egyszerűen leolvasható a szalagot összehajtva egy titkosító lemezhez jutunk vagy kiírhatjuk egy táblázatba az összes eltolást, így kapjuka Vigenère-tablót 43

Titkosító lemez (az amerikai i polgárháborúból) http://en.wikipedia.org/wiki/cipher_disk 44

Vigenère-tabl abló http://en.wikipedia.org/wiki/vigen%c3%a8re_cipher 45

A Vigenère-titkosító kriptoanalízise i egy nyílt betűt több titkos betű helyettesíthet, attól függően, hogy melyik kulcsbetű alá esik ez összezavarja a betűgyakoriságokat de nem rejti el teljesen Két feladat van: -a kulcs hosszának, azaz az ábécék számának meghatározása - ezek után az azonos kulcsbetűvel titkosított betűkre külön-külön az eltolások mértékének meghatározása 46

I. A Kasiski-teszt t Babbage / Kasiski által kifejlesztett módszer a titkosított szöveg ismétlődései származhatnak azonos nyílt szöveg részekből, ha távolságuk a kulcshossz többszöröse ezért keressük meg a titkosított szöveg legalább 3 betűs ismétlődéseit, és határozzuk meg a távolságukat persze előfordulhat, hogy az egybeesés véletlen, és nem azonos nyílt szövegekből származik de a kulcshossznak a véletlen kivételektől eltekintve a távolságok mindegyikét osztania kell pl. a példában a két "VTW távolsága 9 ami azt sugallja, hogy a kulcshossz 3 vagy 9 47

II. Egybeesés-számlálás számlálás és autokorreláció William F. Friedman talált fel (1920 körül) Nyelvi szövegben nagyobb a valószínűsége, hogy két véletlenül választott pozíción ugyanaz a betű szerepel, mint véletlen betűkből álló szövegben. Ez a valség a coincidencia (egybeesési) index. Pl. angolban 6.5%, véletlen szövegben 3.8% ez lehetőséget biztosít a kulcshossz és az eltolás mértékének meghatározására is másik út az autokorreláció kiszámítása Minden eltolásra: (egyformák különbözők) / hossz a kulcshossz többszöröseinél ez szignifikánsan nagyobb Ld. CryptTool Cyp automatikus a us Vigenère e analízis a ez egyszerűbb és nyelvfüggetlen, de csak a kulcshosszra jó 48

Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális a többábécés helyettesítés, ha a kulcs ugyanolyan hosszú, mint a nyílt szöveg Vigenère javasolta az autokulcsos titkosítót változatát a Vigenère-titkosítónak a kulcs vége után a nyílt szöveg elejét használjuk kulcsként kulcsként folytatólagosan Pl. ha a kucs továbbra is deceptive key: deceptivewearediscoveredsav plaintext: t: wearediscoveredsaveyourself ed e edsa eyou se 49 ciphertext:zicvtwqngkzeiigasxstslvvwla

Kriptoanalízise ise Úgy tűnik ezzel kiküszöböltük a Vigenére- titkosítás gyenge pontját a periodikus ismétlődéest De sajnos közben a titkosított szöveg még közvetlenebbül függ a nyílt szövegtől Pl. minden megfejtett vagy csak megsejtett nyílt szöveg rész újabb nyílt szöveg részt fejt meg A gyakori betűk egybeesések gyakorisága miatt E legtöbbször E E -vel lesz titkosítva Így valójában gyengébb titkosításhoz jutunk mint az eredeti Vigenére-titkosítás!!! 50

Tanúság Házi feladat: Még könnyebben feltörhető rendszert kapunk ha a kulcs után a kódszöveg és nem a nyílt szöveg betűit használjuk további kulcsokként. A titkosító rendszer bonyolítása nem feltétlenül vezet a biztonság növeléséhez. Sőt, a megbízható titkosítások néha igen egyszerűek. 51

Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg Ezt Gilbert Vernam (AT&T) javasolta 1918-ban Az ő rendszere bitenként dolgozik: c i =p i XOR k i Ahol p i = a nyílt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított szöveg i-dik bitje XOR = a kizáró vagy művelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0 http://www.youtube.com/watch?v=8z1xcixqy1m (AT&T) 52

Felhasznált irodalom Virrasztó Tamás: Titkosítás és adatrejtés: Biztonságos kommunikáció és algoritmikus adatvédelem, NetAcademia Kft., Budapest, 2004. Online elérhető: http://www.netacademia.net/book.aspx?id=1# (2. fejezet) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, 2006. (Chapter 2) Lawrie Brown előadás fóliái (Chapter 2) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, online elérhető: http://www.cacr.math.uwaterloo.ca/hac/ (Chapter 1) D. R. Stinson: Cryptography, Theory and Practice, Chapman & Hall/CRC, 2002 (Chapter 1) 53