Harmadik elıadás Klasszikus titkosítások II.

Hasonló dokumentumok
Kriptográfia Harmadik előadás Klasszikus titkosítások II

2. Előadás. rendszerek. Dr. Németh L. Zoltán

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kriptográfia I. Kriptorendszerek

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

Információs társadalom alapismeretek

Sapientia Egyetem, Matematika-Informatika Tanszék.

Számítógépes adatbiztonság

Kriptográfia Második előadás Klasszikus titkosítások

Kriptográfiai alapfogalmak

Diszkrét matematika I.

Sapientia Egyetem, Matematika-Informatika Tanszék.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Webalkalmazás-biztonság. Kriptográfiai alapok

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Fábián Zoltán Hálózatok elmélet

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

A szimmetrikus titkosítás s első generáci

Hírek kriptográfiai algoritmusok biztonságáról

Titkosítás NetWare környezetben

Kriptográfia Kilencedik előadás A hitelesítésről általában

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Az Outlook levelező program beállítása tanúsítványok használatához

CAS implementálása MPEG-2 TS-alapú

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Modern titkosírások és a matematika

eeebid Szolgáltató Kft.

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Adatbázisok biztonsága

Hálózati biztonság ( ) Kriptográfia ( )

A kiptográfia alapjai. Történet és alapfogalmak

Vezetéknélküli technológia

Data Security: Access Control

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

INFORMATIKA MATEMATIKAI ALAPJAI

PKI: egy ember, egy tanúsítvány?

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

ERFO Nonprofit Kft. Telefon: Fax: Web:

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Kvantumkriptográfia II.

Kriptográfia Első előadás A kriptográfiáról általában

D é n e s T a m á s matematikus-kriptográfus

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia Negyedik előadás A DES

Kódolás. Informatika alapjai-3 Kódolás 1/9

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Munkavédelmi helyzet a Vegyipari Ágazati Párbeszéd Bizottság területén

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Az Informatika Elméleti Alapjai

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

A kvantumelmélet és a tulajdonságok metafizikája

Felhasználói kézikönyv

Sapientia Egyetem, Matematika-Informatika Tanszék.

Bankkártya elfogadás a kereskedelmi POS terminálokon

Mára új helyzet alakult ki: a korábbiakhoz képest nagyságrendekkel komplexebb

IT alapok 11. alkalom. Biztonság. Biztonság

Integrált rendszerek az Európai Unió országaiban Elınyeik és hátrányaik

Szakdolgozat. Pongor Gábor

Játék a szavakkal. Ismétléses nélküli kombináció: n különböző elem közül választunk ki k darabot úgy, hogy egy elemet csak egyszer

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

AES kriptográfiai algoritmus

Informatikai biztonság alapjai

Nem teljesen nyilvánvaló például a következı, már ismert következtetés helyessége:

Az elektronikus aláírás és gyakorlati alkalmazása

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Nagy Gábor compalg.inf.elte.hu/ nagy

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

KREATIVITÁS ÉS INNOVÁCIÓ LEGJOBB GYAKORLATOK

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

PMD-B200P Felhasználói kézikönyv, 2.0 verzió

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

P r e z e n t á c i ó. T a r t a l o m

Hálózati folyamok. A használt fogalmak definiálása

KI KIVEL (NEM) HÁZASODIK? A PARTNERSZELEKCIÓS MINTÁK VÁLTOZÁSA AZ EGYÉNI ÉLETÚTBAN ÉS A TÖRTÉNETI ID

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Dr. Bakonyi Péter c.docens

Biztonságos kulcscsere-protokollok

SA 123 Elsı kártyajátékaim

Sapientia Egyetem, Matematika-Informatika Tanszék.

WINDOWS XP - A GRAFIKUS FELÜLET KEZELÉSE

KOMPUTERALGEBRA RENDSZEREK BEADANDÓK I. Czirbusz Sándor november 6.

Felhasználói kézikönyv

4. Előadás Titkosítás, RSA algoritmus

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

A Gray-kód Bináris-kóddá alakításának leírása

Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem

3B SCIENTIFIC MEDICAL. BASIC Billy TM életmentési baba P72 [ ]

VULKÁN-FÜRDİ C E L L D Ö M Ö L K

Adatvédelem titkosítással

Átírás:

Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012

Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg Ezt Gilbert Vernam (AT&T) javasolta 1918-ban Az ı rendszere bitenként dolgozik: c i =p i XOR k i Ahol p i = a nyílt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított szöveg i-dik bitje XOR = a kizáró vagy mővelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0 http://www.youtube.com/watch?v=8z1xcixqy1m (AT&T) 2

A XOR mővelet kedvezı tulajdonságai XOR = kizáró vagy ( 1 XOR 1 = 0 miatt ) Jeölni szokták még így: Tulajdonságai: x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-olást ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik. 3

Példa Nyílt szöveg: 00 10 11 01 10 Kulcs: 10 11 01 10 11 Titk. szöveg: 10 01 10 11 01 Kulcs: 10 11 01 10 11 Nyílt szöveg: 00 10 11 01 10 4

Egyszeri hozzáadásos titkosító I (one-time pad) ha a kulcs valóban véletlen és ugyanolyan hosszú, mint a nyílt szöveg a titkosító nem törhetı fel (=feltétlenül biztonságos) Ezt a két feltétel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név) Ezt hívják egyszeri hozzáadásos módszernek One-Time pad: OTP A OTP azért feltörhetelen mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel 5

Egyszeri hozzáadásos titkosító II mivel minden nyílt-titkos titkos szövegpárhoz létezik (pontosan) egy kulcs amivel titkosíthattuk ha kulcsot valóban véletlenszerően választottuk nincs rá mód, hogy kitaláljuk melyik kulcs az igazi, hiszen minden elképzelhetı értelmes nyíltszöveghez van egy kulcsunk. a gyakorlatban két nehéz probléma van vele: - valóban véletlen kulcsgenerálás - a kulcselosztás és tárolás problémája 6

Alkalmazása Ezek a gyakorlati problémák alkalmazását erısen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén Pl. Amerikai szovjet diplomácia SIGSALY IIVH-s telefonos titkosítás Kémek tájékoztatása: Numbers Station-ök ( számokat sugárzó rádióadók) Ld: http://en.wikipedia.org/wiki/numbers_station7

Rotoros gépek (Rotor Machines) a számítógépek és ezzel a modern titkosítók megjelenése elıtt a rotoros gépek voltak a legelterjedtebb komplex titkosító eszközök Széles körben használták a II. világháboróban: németek: Enigma, szövettségesek: Hagelin, japánok: Purple Igen bonyolult többábécés helyettesítések forgó korongok (rotorok) segítségével, melyek egy-egy egyszerő helyettesítést kódoltak, de minden bető titkosítása után számlálószerően különbözı sebességgel forogtak pl. egy 3 rotoros gép 26 3 =17576 ábécével dolgozott Mőködés: http://enigmaco.de/enigma/enigma.html 8

Az Enigma http://en.wikipedia.org/wiki/enigma_machine 9

Az Enigma mőködési elve Minden bető titkosítása után a rotorok számlálószerően forognak, ez 26 3 = 17576 ábécés titkosítás. 10

A Hagelin (amerikai) és a Purlpe (japán) változat 11

Enigma szimulátorok http://cryptocellar.org/simula/ Közülük két ajánlott példány: http://users.telenet.be/d.rijmenants/ http://www.xat.nl/enigma/ Az Enigma felépítése, mőködése, kódkönyvek, kódolás, dekódolás bemutatása a Rijmenants szimulátorával 12

Keverı titkosítók Transposition Ciphers a helyettesítés mellett a másik alap titkosítási módszer a keverés (pemutációk) a szöveg egységek (betők/bájtok/bitek/bitcsoportok) megmaradnak csak a sorrendjük változik meg alkalmazásuk felismerhetı, mert a jelek gyakoriságát nem változtatják meg. 13

Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérıje 14

Kerítés rács elrendezés (Rail Fence cipher) írjuk le az üzenetet átlósan lefelé több sorba majd olvassuk el soronként balról jobbra haladva pl. (csak két sort használva) m e m a t r h t g p r y e t e f e t e o a a t a titkosított szöveg: MEMATRHTGPRYETEFETEOAAT 15

Soronként cserélı titkosítók (Row Transposition Ciphers) bonyolultabb keverést kapunk, ha az üzenetet soronként adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülrıl lefelé 16

Oszlopok szerinti keverés a kulcs betői ábécé rendjük A nyílt szöveget soronként írjuk, a titkosított szöveget oszloponként olvassuk, innen kezdve Kétszer alkalmazva 10 betős kulcsokkal egészen erıs csak ceruzát igénylı módszer. 17

Duplán keverı titkosító Még biztonságosabb titkosításhoz jutunk, ha Ha az elızı keverést kétszer végezzük el, különbözı kulcsokkal (azaz permutációkkal) A kulcsok által meghatározott permutációja az oszlopoknak különbözı elemszámú véletlen betőkkel töltjük ki az üzenet végét, hogy teljes sorokat kapjunk A permutációkat jelszavak segítségével is elı lehet állítani. Ld. Cryptool Permutation/Transposition Cipher Duplán keverı titkosítás (gyakorlat) 18

Produkciós titkosítók (Product Ciphers) sem a helyettesítı, sem a keverı titkosítók nem biztonságokat, a nyelv jellegzetességei miatt ötlet:alkalmazzuk ıket egymás után, hogy erısebb titkosításhoz jussunk, de: két helyettesítés eredménye egy újabb (általában komplexebb) helyettesítés két keverés egymásutánja továbbra is egy újabb keverés de ha a keveréseket és a helyettesítéseket egymás után váltogatjuk (esetleg többször) valóban erısebb titkosításhoz jutunk a különbözı elvő titkosítások keverése vezet a modern szimmetrikus módszerekhez (DES, AES, stb.) 19

Titkosítók generációi Elsı generáció: XVI-XVII. XVII. századig, fıleg egyábécés helyettesítések (pl. Caesar) Második generáció: XVI-XIX XIX században, többábécés helyettesítések (pl. Vigenére) Harmadik generáció: XX sz. elejétıl Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáció: a XX. század második felétıl produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) Ötödik gemneráció: kvantumelvő titkosítások, sikeres kisérletek vannak rá, de gyakorlati alkalmazásuk ma még futurisztikus ötletnek tőnhet 20

Felhasznált irodalom Virrasztó Tamás: Titkosítás és adatrejtés: Biztonságos kommunikáció és algoritmikus adatvédelem, NetAcademia Kft., Budapest, 2004. Online elérhetı: http://www.netacademia.net/book.aspx?id=1# (2. fejezet) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, 2006. (Chapter 2) Lawrie Brown elıadás fóliái (Chapter 2) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, online elérhetı: http://www.cacr.math.uwaterloo.ca/hac/ (Chapter 1) D. R. Stinson: Cryptography, Theory and Practice, Chapman & Hall/CRC, 2002 (Chapter 1) 21