Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens



Hasonló dokumentumok
Diszkrét matematika I.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

TUDOMÁNYOS DIÁKKÖRI DOLGOZAT. A nyílt kulcsú titkosítás és a digitális aláírás

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hálózati biztonság ( ) Kriptográfia ( )

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hírek kriptográfiai algoritmusok biztonságáról

Titkosítás NetWare környezetben

Waldhauser Tamás december 1.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Kriptográfia I. Kriptorendszerek

Kriptográfiai alapfogalmak

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Webalkalmazás-biztonság. Kriptográfiai alapok

2018, Diszkre t matematika. 10. elo ada s

Emlékeztet! matematikából

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

4. Előadás Titkosítás, RSA algoritmus

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

IP alapú távközlés. Virtuális magánhálózatok (VPN)

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Információs társadalom alapismeretek

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Prímtesztelés, Nyilvános kulcsú titkosítás

Adatvédelem titkosítással

Diszkrét matematika 2.

Dr. Bakonyi Péter c.docens

Data Security: Public key

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

PGP. Az informatikai biztonság alapjai II.

Diszkrét matematika I.

Informatikai biztonság alapjai

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Data Security: Protocols Integrity

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.

5.1 Környezet Hálózati topológia

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Titkosítás. Uhlár László

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Fábián Zoltán Hálózatok elmélet

Kriptográfiai protokollok

Biztonság a glite-ban

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Sapientia Egyetem, Matematika-Informatika Tanszék.

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

2017, Diszkrét matematika

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

2016, Diszkrét matematika

Számelméleti alapfogalmak

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bevezetés. 1. fejezet. Algebrai feladatok. Feladatok

Hatványozás. A hatványozás azonosságai

CAS implementálása MPEG-2 TS-alapú

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

8. A WAN teszthálózatának elkészítése

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Elektronikus hitelesítés a gyakorlatban

Adatbiztonság PPZH május 20.

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Algoritmuselmélet gyakorlat (MMN111G)

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Kongruenciák. Waldhauser Tamás

KOVÁCS BÉLA, MATEMATIKA I.

KR TITKOSÍTÓ PROGRAM. Felhasználói leírás. v március 12.

Az elektronikus aláírás és gyakorlati alkalmazása

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

FELVÉTELI VIZSGA, július 17.

Informatikai alapismeretek Földtudományi BSC számára

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

KÓDOLÁSTECHNIKA PZH december 18.

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Egyesíthető prioritási sor

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

Bevezetés az algebrába az egész számok 2

Adatok titkosítása. Hálózatok biztonsága. IV. mérési utasítás SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

Nyilvános kulcsú titkosítás RSA algoritmus

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Gauss-eliminációval, Cholesky felbontás, QR felbontás

illetve a n 3 illetve a 2n 5

A KroneckerCapelli-tételb l következik, hogy egy Bx = 0 homogén lineáris egyenletrendszernek

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Kevesen tudják, de a GnuPG a levelek titkosításánál és visszafejtésénél valójában sokkal többre is képes...

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Logaritmus

Átírás:

A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási Intézet 2006. november Ez a dokumentum szabad szoftver, szabadon terjeszthet ő és/vagy módosítható a GNU GPL 2.0-ban leírtak szerint.

Az előadás vázlata Kommunikáció, a titkosítás definíciója A szimmetrikus titkosítás, el ő nye és hátránya Diffie-Hellman kulcscsere algoritmusa, matematikai háttér, a középen lev ő ember problémája RSA algoritmusa: matematikai háttér, titkosítás és aláírás Lehet ő ségek a DH és az RSA törésére A nyílt kulcsú titkosítás gyakorlati felhasználása Képerny ő képek

Kommunikáció titkosítatlan csatornán Forrás Csatorna Nyelő A kommunikáció során az információ a csatornán keresztül jut el a forrástól a nyelőig (célállomásig) A csatornát gyakran többen használják, így egymást zavarhatják, lehallgathatják

Kommunikáció titkosított csatornán Kulcs Kulcs Forrás Titkosítás Csatorna Visszafejtés Nyelő A titkosítás során az információt úgy alakítjuk át, hogy az csak a megfelel ő állomás(ok) számára legyen értelmezhető A visszafejtés a titkosított információt visszaalakítását jelenti

Szimmetrikus (kulcsú) titkosítás Kulcs Kulcs Forrás Titkosítás Csatorna Visszafejtés Nyelő A visszafejtés a titkosítás inverz művelete, pl: ha a titkosítás összeadás, akkor a visszafejtés a kivonás Példa: Caesar-módszer

Caesar-módszer Helyettesít ő algoritmus, a kulcs értéke 3. Könnyen törhet ő gyakoriság elemzés Caius Iulius Caesar Kr. e. 100. Kr. e. 44.

Egyéb szimmetrikus algoritmusok DES, 3DES: Data Encryption Standard (történelem) AES: Advanced Encryption Standard, eredetileg Rijndael CAST: a tervezők után (Carlisle Adams and Stafford Tavares) Twofish: nehezen törhet ő, szabadon felhasználható XTEA: extended Tiny Encryption Algorithm További algoritmusok a http://en.wikipedia.org/wiki/block_cipher címen találhatók.

Szimmetrikus titkosítás hátránya Gondoskodni kell a kulcsnak (titok, jelszó, stb.) a nyelőhöz történ ő biztonságos eljuttatásáról Ez nehezen valósítható meg, mert a csatorna nem biztonságos, más átviteli közeg pedig általában nem áll rendelkezésre, vagy nehezen használható A kulcsokat a biztonság növelése érdekében id nként ő meg kell változtatni

A nyílt kulcsú titkosítás Kulcs1 Kulcs2 Forrás Titkosítás Csatorna Visszafejtés Nyelő A visszafejtés nem inverz művelete a titkosítás -nak, hanem valamilyen speciális matematikai azonosságot használunk ki

A Diffie-Hellman kulcscsere (1976) Whitfield Diffie Martin Hellman

A Diffie-Hellman kulcscsere algoritmus Nem az információt titkosítjuk, hanem kiszámítunk egy ideiglenes kulcsot úgy, hogy: a számítás végén a forrás és a nyel ő oldalán ugyanazt az eredményt kapjuk a kulcs sose haladjon keresztül a csatornán, legfeljebb a számítás részeredményei az információt a valamilyen szimmetrikus algoritmussal titkosítjuk, a kiszámított kulcs felhasználásával

A Diffie-Hellman kulcscsere algoritmus A állomás Csatorna B állomás Közös paraméterek: g (generátor) és p (prímszám) Titkos kulcs: a Titkos kulcs: b Nyilvános kulcsok: A és B, ahol A = g a mod p és B = g b mod p Ezeket egymással kicserélik a csatornán keresztül K = B a mod p K = A b mod p

A Diffie-Hellman kulcscsere algoritmus Az A oldal számításai: K A = B a mod p = (g b mod p) a mod p = g ba mod p A B oldal számításai: K B = A b mod p = (g a mod p) b mod p = g ab mod p Ha ab = ba, akkor g ab mod p = g ba mod p, így K A = K B = K ez a kulcs a szimmetrikus titkosításhoz

A Diffie-Hellman kulcscsere algoritmus A középen levő ember (man in the middle) támadás: A állomás C megfigyelő B állomás Ha C azt állítja A -nak, hogy ő valójában B, B -nek pedig azt, hogy ő A, akkor megfigyelheti lehallgathatja az A és B közötti kommunikációt.

Az RSA algoritmusa (1977) Ron Rivest Adi Shamir Leonard Adleman

Az RSA algoritmusa Az algoritmus Fermat kis tételére épül: ahol a p mod p = a 8 13 mod 13 = 549755813888 mod 13 = 8 p egy prímszám, és a egy tetszőleges egész szám a és p relatív prímek

Az RSA algoritmusa Ha a p-1 mod p = 1 és a q-1 mod p = 1, akkor a kínai maradék-tétel szerint a (p-1)(q-1) mod pq = 1 a k(p-1)(q-1) mod pq = 1 k = 1 a k(p-1)(q-1)+1 mod pq = a ahol p és q különböz ő prímszámok, és egész számok a, p és q relatív prímek a és k tetsz ő leges

Az RSA algoritmusa Bontsuk fel a k(p-1)(q-1)+1 értékét két szám szorzatára: k(p-1)(q-1)+1 = ed ahol k, e és d egész számok. Nevezzük az e számot titkosító kitevőnek, míg d-t pedig visszafejt ő kitevőnek. A nyilvános kulcsot (e és pq) tegyük elérhető vé mindenki számára, a titkos kulcsot (d és pq) tartsuk titokban.

Az RSA algoritmusa Mivel e-t és pq-t mindenki megszerezheti (hiszen nyilvánosak), ezért bárki küldhet nekünk titkosított üzenetet: M = m e mod pq, amit mi könnyen visszafejthetünk: m* = M d mod pq = m ed mod pq = = m k(p-1)(q-1)+1 mod pq = m, ahol m a titkosítandó (és visszafejtett) és M a titkosított üzenet

Digitális aláírás készítése RSA algoritmussal A digitális aláírás egy dokumentum hitelességét igazolja. A dokumentumból képzett szám (h) segítségével számítsuk ki S = h d mod pq értékét. A h általában valamilyen ellenőrz ő összeg (pl. a betűk, számjegyek, írásjelek kódjának összege), vagy egy speciális (hash) függvény értéke (pl. MD5, SHA1, SHA256), de mindenképpen a dokumentumra jellemz ő egyedi szám!

Digitális aláírás ellenőrzése A digitális aláírást (S) csatoljuk a dokumentumhoz. Ellenőrzéskor (az ellenőrz ő félnek) újra ki kell számítania a dokumentumra jellemz ő egyedi számot (MD5, SHA1, SHA256, stb., továbbiakban: j-t), és vissza kell fejtenie az általunk küldött azonosítót): j* = S e mod pq

Digitális aláírás ellenőrzése A dokumentum akkor hiteles, ha j = j*, és biztos, hogy a nyilvános kulcs tőlünk származik. A nyilvános kulcsok tárolhatók kulcs-szervereken. Mivel az aláírást csak mi állíthattuk el ő (mert csak nekünk van meg a nyilvános kulcs párja ), ezért az általunk megadott ellenőrz ő összeg biztosan tőlünk származik. Ha a dokumentum jelenlegi ellenőrz ő összege is ugyanez az érték, akkor a dokumentum változatlanul jutott át a csatornán, tehát hiteles.

Egyéb nyílt kulcsú titkosító rendszerek DSA: csak aláírásra használható ECDH: elliptikus görbéken értelmezett Diffie-Hellman, csak titkosításra ECDSA: elliptikus görbéken értelmezett DSA, csak aláírásra NTRU: titkosításra és aláírásra stb.

Miért nehéz megtörni a DH-t? Diffie-Hellman kulcscsere esetén a részeredmények áthaladnak a csatornán, így azokat bárki megszerezheti. A harmadik félnek akkor sikerülne a K kulcs értékét kiszámítani, ha megszerezné a vagy b értékét. Ehhez azonban meg kell oldania a következ ő egyenletet: A = g a mod p g a = kp + A Ez nagyon nehéz, hiszen k és a ismeretlen kétismeretlenes egyenlet (p legyen igen nagy [2048-4096 bit hosszú]).

Miért nehéz megtörni a RSA-t? Az RSA ugyanúgy a hatványozásra épül, mint a DH algoritmus, így a kitevők meghatározása ebben az esetben is zsákutca. Az RSA törése könnyebb, ha a pq szorzatból próbáljuk kiszámolni p és q értékét, azaz megpróbáljuk faktorizálni pq értékét. p és q ismeretében könnyen megtalálhatjuk a megfelel ő titkos kulcsot. Az RSA akkor törhet ő nehezen, ha p és q igen nagy, több ezer bites, tipikusan 1024-2048 bit hosszúak.

Mire használhatjuk a nyílt kulcsú titkosítást? A titkosítást: levelezés: bizalmas információkat titkosíthatunk (pgp, OpenPGP, GnuPG, enigmail) biztonságos belépés távoli számítógépre (ssh) interneten történ ő vásárlás, távoli adminisztrálás (https) A digitális aláírást: levelezés: eredetiség igazolása internetes ügyintézés

Összefoglalás Kommunikáció: titkosítatlan és titkosított A szimmetrikus titkosítás: Caesar-módszer hátránya: a kulcs átvitele Diffie-Hellman kulcscsere algoritmusa probléma: a középen lev ő ember problémája megoldás: a nyilvános kulcs aláírása RSA algoritmusa: matematikai háttér, titkosítás és aláírás Lehet ő ségek a DH és az RSA törésére: nagyon nehéz, szinte lehetetlen A nyílt kulcsú titkosítás gyakorlati felhasználása: levelezés, internetes vásárlás, stb.

Köszönöm a figyelmet! Ez az előadás letölthet ő a http://hg8lhs.ham.hu/tdk oldalról. Ez a dokumentum szabad szoftver, szabadon terjeszthet ő és/vagy módosítható a GNU GPL 2.0-ban leírtak szerint.