A szimmetrikus titkosítás s első generáci



Hasonló dokumentumok
A kiptográfia alapjai. Történet és alapfogalmak

Kriptográfia I. Kriptorendszerek

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Harmadik elıadás Klasszikus titkosítások II.

Modern titkosírások és a matematika

Fábián Zoltán Hálózatok elmélet

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor compalg.inf.elte.hu/ nagy

Informatikai Rendszerek Alapjai

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Diszkrét matematika I.

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

JELENTKEZÉSI LAP. Név: Osztály: cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár:

Webalkalmazás-biztonság. Kriptográfiai alapok

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Kriptográfiai alapfogalmak

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Tudnivalók az otthon kidolgozandó feladatokról

Az Informatika Elméleti Alapjai

Diszkrét matematika 2.C szakirány

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Analízis elo adások. Vajda István szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem)

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hibajavító kódolás (előadásvázlat, november 14.) Maróti Miklós

Permutációk véges halmazon (el adásvázlat, február 12.)

Automaták és formális nyelvek

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:

Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez

KOMPUTERALGEBRA RENDSZEREK BEADANDÓK I. Czirbusz Sándor november 6.

Az Informatika Elméleti Alapjai

2. Előadás. rendszerek. Dr. Németh L. Zoltán

Bevezetés az Információtechnológiába

Matematika. 1. osztály. 2. osztály

KÓDOLÁSTECHNIKA PZH december 18.

Emlékeztet! matematikából

az Excel for Windows programban

A fejlesztés várt eredményei a 1. évfolyam végén

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Hírek kriptográfiai algoritmusok biztonságáról

H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis

Algoritmuselmélet 12. előadás

KOVÁCS BÉLA, MATEMATIKA I.

TANMENET. Matematika

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

Titkosítás NetWare környezetben

Leképezések. Leképezések tulajdonságai. Számosságok.

Kiterjesztések sek szemantikája

Matematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás

MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach/ 2005.

Zárthelyi dolgozat feladatainak megoldása õsz

Az Informatika Elméleti Alapjai

A kompetencia alapú matematika oktatás. tanmenete a 9. osztályban. Készítette Maitz Csaba

A szteganográfia és annak relevanciája a privátszféra védelmében

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 9.A-9.C-9.D OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Negatív alapú számrendszerek

Klasszikus algebra előadás. Waldhauser Tamás április 14.

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

;3 ; 0; 1 7; ;7 5; 3. pozitív: ; pozitív is, negatív is: ;

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Permutáció n = 3 esetében: Eredmény: permutációk száma: P n = n! romámul: permutări, angolul: permutation

Excel Hivatkozások, függvények használata

HALMAZELMÉLET feladatsor 1.

A törzsszámok sorozatáról

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Logika es sz am ıt aselm elet I. r esz Logika 1/36

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Nagy Gábor compalg.inf.elte.hu/ nagy

OKM 2012 ISKOLAI JELENTÉS A 4. ÉVFOLYAMOS ORSZÁGOS KÉSZSÉG ÉS KÉPESSÉGMÉRÉS EREDMÉNYEIRÕL. Százhalombattai Kõrösi Csoma Sándor Általános Iskola

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

4. Előadás Titkosítás, RSA algoritmus

Elsőrendű logika szintaktikája és szemantikája. Logika (3. gyakorlat) 0-adrendű szemantika 2009/10 II. félév 1 / 1

Kvantumkriptográfia II.

Az informatika logikai alapjai

Infóka verseny. 1. Feladat. Számok 25 pont

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

Informatikai alapismeretek Földtudományi BSC számára

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára

INFORMATIKAI BIZTONSÁG ALAPJAI

BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI. Takács Viola

Kriptográfia házi használatra Szeptember 26

Érdekes informatika feladatok

ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG

Valószínűségi változók. Várható érték és szórás

Átírás:

A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június 1-én.

Hová sorolható ez az előad adás és amiről l szó lesz. Az ME Informatikai képzését és kurzusait áttekintve A mesterséges intelligencia alkalmazásaihoz lehet leginkább besorolni. Szót ejtek az ún. első generáció kommunikációs, rejtési és titkosítási vonatkozásairól, miért nem volt különösebben érdekes a titkosítás és miért a rejtés, hogyan kötődött mindez az akkori kommunikációs technikákhoz és példákat is mutatok ezekre, Végül szó lesz az első generációra jellemző kétféle alap-transzformációról. 2/36

A didaktikai módszerrm dszerről Alapvetően induktív Példaként néhány ténylegesen alkalmazott módszert mutatok be, amelyekből következtetéseket kellene levonnia a hallgatóságnak. A módszerek bemutatása után kérdéseket teszek fel és Szeretném, ha ezekre a hallgtóság adná meg a válaszokat. 3/36

Források A téziseimben felsorolt szakirodalmi forrásokon és elsősorban oktatási célra készült írásaimon valamint a bemutatóimon kívül az ebben az anyagban bemutatott, képek és táblázatok forrása részben néhány webkikötő, a scannelt anyagoké pedig: Fred B. Wrixon: Codes Ciphers c. könyve. Kiadta: Black Dog & Leventhal Publisers Inc. NY 1992. ISBN: 1-57912-040-7 4/36

Rejtés és/vagy titkosítás 2000-2500 évvel ezelőttől: rejtés (szteganográfia) Pl. betűk észrevétlen megjelölése ártatlannak látszó (fedő) szövegben. (tűjelek, láthatatlan tinták ) A mai alkalmazásai: kereskedelmi, copy right információk elrejtése (képben, mozgó képben, hangfájlokban. Elektronikus vízjelv zjel. Igen fejlett technikák vannak rá, amelyek kibírják a fedő kép, hang szöveg szerkesztését, másolását is. A szteganográfia azonban más, mint a kriptográfia (jóllehet együtt is alkalmazhatók) 5/36

Egy példa p a mai rejtési technikára A jobboldali képben Arany János: Toldi (első ének) 6/36

Mi határozza meg a kriptogeneráci ciókat? Két dolog együttesen Transzformáci ciós módszerek Kommunikáci ciós módszerek Az első generáci ció betűt t betűbe képez le (konvertál) Kriptogram ábécé (szimbólumkészlet) 7/36

Kódolás s vagy titkosítás (leképez pezés, transzformáci ció,, konverzió) A leképezés célja lehet Illesztés a kommunikációhoz (s ekkor nem cél a titkosítás, sőt ) Ez a kódolás Titkosítás, vagyis a beavatatlan számára érthetetlen üzenet előállítása. 8/36

Néhány példa p a kódolk dolásra (1) Sir Home Popham admirális vezette be az angol flottánál és a szárazföldön is a kétkarú szemafor jelzéseket, amilyeneket Napóleon is használt hírközlésre. (1808) Vegyük észre, hogy szimbólumokkal helyettesíti ti a nyílt ábécé betűit! 9/36

A Nemzetközi, zi, tengerészeti zászló-ábécé B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10/36

Egyezményes jelek helyettesítése se Itt az ábécé é mindössze hét t jelből áll. (és s egyáltal ltalán nem titkos) Pl. rendőri ri közlekedés irány nyítási jelek. 11/36

Kérdések (1) Algebrai szempontból mik az ábécék? Elemeik száma? P és C viszonya? A ϕ leképezés milyen tulajdonságokkal rendelkezik? Diszkrét t elemek (szimbólumok) halmazai. Véges, megszámlálható Azonos rangú halmazok Kölcsönösen egyértelmű leképezés, amely táblázatokkal adható meg. Használhatjuk vajon a ezt a leképez pezést titkos írásokhoz is? 12/36

Sherlock Holmes pálcika p figurái (Adventure of the dancing men) am here abe slaney come elsie Jelzi a szóközöket ket és s ez igen nagy segíts tség g a megfejtéshez. A gyakran ismétl tlődő betűknek megfelelő jelek is könnyen k azonosíthat thatók. Betűgyakoris gyakoriság-elemzés. Az arabok már m r Kr.u. 800-ban rájöttekr 13/36

Stuart Mária M titkos írása Ezt is betűgyakoriság-analízissel fejtették meg és ez Stuart Mária fejébe került. 14/36

A Rózsakeresztesek R titkosírása sa (XVII. sz.) Van, aki ezt a fajta szimbolizmust geometriai titkosításnak nevezi, de azért ez is csak betűt betűvel helyettesít. 15/36

Polybius sakktábl blája Igaz, hogy ez a titkosítás egy-egy nyíltszövegbetűt egy-egy kriptogram számpárba képez le, de ha a számpárokat egyetlen szimbólumnak tekintjük, akkor ez is csak monoalfabetikus leképezés. A megfejtőnek már az is gyanús lehet, hogy 5-nél nagyobb számjegyek nem fordulnak elő. (Börtön-távíró.) P: görög történetíró Kr.e II. sz. Aeneas Tacticos Kr.e. 350-345. 16/36

A Toldi egyes betűinek gyakoriságai gai A leggyakoribb 15 karakter Karaktergyakoriság % 40,00 35,00 30,00 25,00 20,00 15,00 10,00 5,00 0,00 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 Karakterek csökkenő gyakoriság-sorrendben szk, (15,4%); e, a, t, n, l, s, (32%); k, r,o, i, g, á, (17,2%); a maradék: 32,5% 17/36

Statisztikai próba a titkosítási si módszer m megtalálására Ha a betűgyakoriság betűnként ugyanolyan, mint a nyílt szövegé, akkor uniliterális lis a titkosítás (permutációs). Ha a gyakoriság-eloszlás ugyanolyan, mint a nyílt ábécéé, de más betűknél (vagy szimbólumoknál) jelentkezik, akkor unilaterális lis (egyszerű helyettesítés). Ha a betűgyakoriság eloszlás kiegyenesedik, akkor valami más, pl. az egyik polialfabetikus módszert alkalmazták. Az ilyen statisztikai eloszlás-vizsgálatra Friedman dolgozott ki módszert. (ϕ próba) 18/36

Egy egyszerű eszköz z a helyettesítések sek (és s a visszafejtések) sek) elvégz gzésére: a Cézár r kerék Ehhez már matematikai modell is rendelhető, nevezetesen a mod n összeadás ill. kivonás, ahol n az ábécé elemeinek a száma. A leképezést általános esetben táblázattal adjuk meg. S boksz. A nyílt szó Betű sorsz. A kulcs (H) Az összeg A mod 32 összeg A kriptogram A 0 9 9 9 H B 2 9 11 11 Í A 0 9 9 9 H C 3 9 12 12 J U 25 9 34 2 B S 23 9 32 0 A 19/36

Kérdések: Mi az egyszerű, monoalfabetikus helyettesítés, mint titkosítás gyengéje? Vajon miért? Betűgyakoriság elemzéssel könnyen megfejthető. Túl egyszerű a kulcs és kicsi a (kriptogram) ábécé elemszáma. Hogyan lehetne ezen segíteni? Bonyolultabb helyettesítő módszer kellene több ábécével és bonyolultabb kulccsal. 20/36

Egy egyszerű 4 ábécés s rendszer Az ún. Shadow rendszer, (az 1930-as évekből származó képregény) 21/36

Elvi megoldás a megfejtés megnehezítésére: Az n elemű V n halmaz Injektív leképezés Az m elemű W m halmaz 22/36

Következtetések a monoalfabetikus helyettesítő leképez pezésekre (1) A betűírások nyílt ábécéi mindössze 2-3-szor 10 betűből állnak. Ha a kriptogram ábécé betűi is csak ugyanennyien vannak, akkor akár próbálgatással is könnyen visszafejthető a kriptogram. A megfejtést segíti, hogy az egyszerű helyettesítés ugyanazt a nyíltszöveg betűt mindig ugyanúgy helyettesíti, megőrzi a nyílt szöveg betűinek a szomszédosságát 23/36

Következtetések a monoalfabetikus helyettesítő leképez pezésekre (2) A megfejtés megnehezítésére irányuló törekvések: Olyan leképezés, amely nem őrzi meg a szomszédosságot. (Ez is monoalfabetikus, de más transzformáció-típust alkalmazó rendszer.) A kriptogram ábécék számának növelése, ami egészen máig végigvonul a kriptorend-szerek fejlődése/fejlesztése mentén. Ezek polialfabetikus rendszerek. Monoalfabetikus, de extrém sok elemű ábécével dolgozó kriptorendszerek. (Pl. a nyíltkulcsú KrR.) 24/36

Létezik monoalfabetikus,, de a szomszédoss dosságot nem megőrz rző transzformáci ció már r a kezdetektől: mégpedig a keverés (permutáció). Ehhez a nyílt szöveget fix hosszúságú ún. blokkokra tagoljuk, és minden blokkban azonos szabályok szerint összekeverjük a betűket. (P boksz) A B C D E F D C E A F B Rövid blokkhossz (anagramma) esetén nem nehéz a megfejtés. 25/36

Példa Egy 64 bites blokk permutáci ciós táblázata. (Ez itt éppen a DES ún. kezdeti permutáci ciója.) 26/36

Következtetések a monoalfabetikus permutáci ciós s leképez pezésekre (1) A permutáció nem változtatja v meg a nyílt szöveg betűit. A ϕ leképez pezés monoalfabetikus és a kriptogram ábécé ϕ természetéből következően azonos a nyílt ábécével. Az ábécét nem kell előre kikötni. A leképezés uniliterális lis. A permutáció alapvetően más természetű leképezés, mint a helyettesítés. 27/36

A keverésnek is vannak egyszerű módszerei, úm: Sorfolytonosan egy mátrixba írni a betűket és valamilyen más rendszerben kiolvasni. (Pl. oszlop folytonosan, átlósan ) Titkosító rács alkalmazása nxn-es betűmátrixokra. (Demó.) Vegyük észre, hogy a keverés mindig blokkosított. (Padding.) A mai rendszerekben az S éa a P bokszokat egy rendszeren belül alkalmazzák. (Pl. az ún. iterációs rendszerekben, mint a DES, IDEA, AES, Twofish, Serpent, ) 28/36

A 36 karakteres nyílt szövegblokk A teljes keverési transzformáció 2 4 6 14 16 18 26 28 30 8 10 12 20 22 24 32 34 36 7 9 11 19 21 23 31 33 35 1 3 5 13 15 17 25 27 29 A titkosított 36 karakteres szövegblokk, amely ugyanazokat a betüket tartalmazza, mint a nyílt szövegblokk A négyzetrn gyzetrács- forgatásos keverési transzformáci ció eredő permutáci ciós táblázata 29/36

Kérdések az egyszerű helyettesítő leképez pezésekkel kapcsolatban: Megmarad-e a nyílt szöveg betűinek a szomszédossága a leképezés után is a ϕ képtartományában? A szomszédosság megőrzése miatt nevezzük a monoalfabetikus helyettesítést unilaterális leképezésnek. Egyik (nem túl jelentős) hátránya az, hogy a nyílt szöveg ábécéje kötött. Van-e olyan leképezés, amely a szomszédosságot nem őrzi meg és az ábécéje sem kötött? 30/36

Továbbfejleszt bbfejlesztés s a polialfabetikus rendszerek felé: : de Vigenere kódja A XVI.-XVII. század fordulóján jelent meg a látnok kódja és 300 évig nem tudták megfejteni. (Babbage, XIX. sz.) Nagyon egyszerűen bemutatható, hogy tulajdonképpen a Cézár kerék továbbfejlesztéséről van szó. (Demó.) De Vigenere maga alkalmazta ehhez a modulo n összeadást és kivonást Ami azóta is visszakisért a modern (aszimmetrikus) kriptorendszerekben. 31/36

Összefoglalás s (1) A titkosítás az ún. nyílt szöveget egy kriptogramba képezi le. Fontos fogalom mind a nyílt szöveg, mind a kriptogram ún. ábécéje (vagy ábécéi). Egy titkosítási módszert aszerint nevezünk egy, vagy több ábécésnek, hogy a kriptogramot hány ábécé segítségével hozzuk létre. Eszerint vannak monoalfabetikus és polialfabetikus kriptorendszerek. 32/36

Összefoglalás s (2) A kriptorendszerek első generáci ciójára az jellemző, hogy az ide tartozó kriptorendszerek monoalfabetikus rendszerek. Az első generáció alapvető leképezési módszerei: a helyettesítés (szubsztitució, S) és a keverés (permutáció, P) Az első unilaterális lis, a második uniliterális lis rendszer. 33/36

Az első generáci ciós kriptorendszerek őstípusainak összevetésese A B C D E F D C E A F B Caesar-féle helyettesítési módszer (Unilateralis, Egyábécés rendszer) Transzpozició (permutáció) blokk-titkosítás (Uniliteralis, egyábécés rendszer) 34/36

Következtetések Az első kriptogeneráció egyik fő jellemzője, hogy az ide tartozó titkosítások monoalfabetikus rendszerek. A megfejtést nagyon megkönnyítette a kriptogram ábécé betűinek kis száma. (Ezt a hátrányt aztán igyekeztek is megszüntetni.) Alapvető transzformációs módszerek voltak: a helyettesítés és a permutáció Ezeket aztán (továbbfejlesztve) megtalálhatjuk a legmodernebb kriptorendszerekben is. 35/36

Köszönöm m a figyelmüket és interaktív v közremk zreműködésüketket és várom az esetleges kérdéseiket