Data Security: Access Control

Hasonló dokumentumok
Data Security: Access Control

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Data Security: Concepts

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Kriptográfiai protokollok

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Kriptográfiai alapfogalmak

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Data Security: Public key

KÓDOLÁSTECHNIKA PZH december 18.

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Titkosítási rendszerek CCA-biztonsága

Kriptográfia I. Kriptorendszerek

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Sapientia Egyetem, Matematika-Informatika Tanszék.

Webalkalmazás-biztonság. Kriptográfiai alapok

Kvantumkriptográfia II.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

A kiptográfia alapjai. Történet és alapfogalmak

Diszkrét matematika I.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Data Security: Protocols Integrity

Hálózati biztonság ( ) Kriptográfia ( )

Adatbiztonság PPZH május 20.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Kulcsgondozás. Kulcskiosztás

Diszkrét matematika 2.

Data Security: Secret key

Információs társadalom alapismeretek

Best of Criptography Slides

Kvantumkriptográfia III.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Operációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom

Modern titkosírások és a matematika

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Helyettesítéses-permutációs iteratív rejtjelezők

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Vektorterek. =a gyakorlatokon megoldásra ajánlott

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Lineáris algebra I. Vektorok és szorzataik

CAS implementálása MPEG-2 TS-alapú

DISZKRÉT MATEMATIKA: STRUKTÚRÁK Előadáson mutatott példa: Bércesné Novák Ágnes

Lineáris algebra Gyakorló feladatok

Mat. A2 3. gyakorlat 2016/17, második félév

Vektorok, mátrixok, lineáris egyenletrendszerek

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Összeállította: dr. Leitold Adrien egyetemi docens

AUTOMATED FARE COLLECTION (AFC) RENDSZEREK

Hibajavító kódolás (előadásvázlat, november 14.) Maróti Miklós

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Adatvédelem, adatbiztonság

4. Előadás Titkosítás, RSA algoritmus

Sapientia Egyetem, Matematika-Informatika Tanszék.

Bevezetés az algebrába 2 Lineáris algebra alkalmazásai

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Data Security: Protocols Digital Signature (Tk.7.fejezet)

1. Algebrai alapok: Melyek műveletek az alábbiak közül?

Hibadetektáló és javító kódolások

1. zárthelyi,

Lineáris algebra gyakorlat

Elektronikus hitelesítés a gyakorlatban

Alkalmazott modul: Programozás

Adatbázisok biztonsága

A gyakorlati jegy

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

x, x R, x rögzített esetén esemény. : ( ) x Valószínűségi Változó: Feltételes valószínűség: Teljes valószínűség Tétele: Bayes Tétel:

Megoldások MATEMATIKA II. VIZSGA (VK) NBT. NG. NMH. SZAKOS HALLGATÓK RÉSZÉRE (Kérjük, hogy a megfelelő szakot jelölje be!

5. Előadás. (5. előadás) Mátrixegyenlet, Mátrix inverze március 6. 1 / 39

Fábián Zoltán Hálózatok elmélet

Hírek kriptográfiai algoritmusok biztonságáról

Data Security: Protocols Digital Signature (Tk.7.fejezet)

Első sorozat (2000. május 22. du.) 1. Oldjamegavalós számok halmazán a. cos x + sin2 x cos x. +sinx +sin2x =

Csak felvételi vizsga: csak záróvizsga: közös vizsga: Mérnök informatikus szak BME Villamosmérnöki és Informatikai Kar január 4.

Nemetz O.H. Tibor emlékére május 9.

Az Informatika Elméleti Alapjai

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

Lineáris algebra zárthelyi dolgozat javítókulcs, Informatika I márc.11. A csoport

5.1 Környezet Hálózati topológia

Konjugált gradiens módszer

Matematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás

UniCredit Hungary Bank Zrt. PSD2 kompatibilis DP310 típusú token használati útmutatója

Titkosítás NetWare környezetben

Hitelesítés elektronikus aláírással BME TMIT

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Valasek Gábor

Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

Biztonságos kulcscsere-protokollok

1. Mit jelent az, hogy egy W R n részhalmaz altér?

Átírás:

Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II.

Data Security: Access Control A Rossz talált egy bankkártyát, s szeretné a pénzt megszerezni. Egy terminál K=3 sikertelen PIN kísérlet után bevonja a kártyát. 4 decimális karakter hosszú PIN kódot alkalmaznak. Hálózati problémák miatt 10 óra hosszat a 80 terminál off-line üzemel. Negyedóra kell, hogy a Rossz egyik termináltól a másikig érjen (beleértve a PIN próbálkozást). Sikeres-e a Rossz? (Sikeres, ha PIN megszerzésének P valószínűsége a 0.01 értéket meghaladja)

Data Security: Access control Óvatos és csak 2 próbát végez terminálonként. Minden új próbálkozásnál új kombinációt próbál ki. Összes kipróbálható kombináció = 10*4*2=80. 1-P= (10000-80)/10000 P =0.008<0.01 (A legutolsó terminálnál egy 3. próbálkozás is tehető, hiszen mivel úgysem teszünk további próbálkozásokat, nem számít, ha a terminál bevonja a kártyát.)

Data Security: Access control 1.rendszer: Egy bankkártya alkalmazásban 4 decimális karakter hosszú PIN kódot alkalmaznak. A terminál egy karakter leütése után azonnal ellenőrzi azt. A 4 karakterből összesen 1 egy karaktert téveszthet a támadó, s azt is csak egy alkalommal, utána a terminál bevonja a kártyát. 2.rendszer: 2 decimális karakter hosszú PIN kódot alkalmaz, és a PIN kód mindkét karaktere beadaása után ellenőriz és három egymás utáni hibás PIN-próbálkozás esetén nyeli el a kártyát. Melyik a biztonságosabb rendszer?

Data Security: Access control 1.rendszer: 1/10000 + 4 (9/10) (1/9) (1/1000)= 5 (1/10000)=0.0005 2.rendszer: 1 - (99/100) (98/99) (97/98)= 1-97/100 = 0.003. Tehát az első rendszer a biztonságosabb.

plaintext ciphertext plaintext x E D x K K Szimmetrikus kulcsú rejtjelezés Sender s protected region ADVERSARY Receiver s protected region plaintext ciphertext plaintext x e E e e D d x Publikus kulcsú rejtjelezés Sender s protected region ADVERSARY Receiver s protected region

Simple ciphers m: nyílt szöveg (m e M) c: rejtett szöveg (c e C) k: kulcs (k e K) rejtjelező kódolás: rejtjelező dekódolás: E K1 (m) = c D K2 (c) = m D K2 (E K1 (m))=m szimmetrikus kulcs: k1=k2 aszimmetrikus kulcs: k1 k2 (m x, c y)

Simple ciphers Betűnkénti lineáris rejtjelező M = {26 betűs angol abc} = {abcde fghij klmno pqrst uvwxy z} C= M k=[a,b] e MxM c = a*m+b mod 26, k=[a,b] e MxM a) Adjuk meg a dekódoló transzformációt! Milyen megszorítást kell tenni a kulcselemre? b) Sikerült két nyílt szöveg rejtett szöveg párt megismerni: m1=4, c1=14; m2=10, c2=10. Határozzuk meg a kulcsot!

Simple ciphers a) m=(c-b)*a -1, gcd(a,26)=1, (a 13, 2*i, i=0 12) b) 14=4a+b mod 26 10=10a+b mod 26 6a=22 mod 26 3a=11 mod 13 a=8 mod 13 (!) a=21 mod 26 b=8 mod 26 a=21, b=8

Simple ciphers Lineáris blokk rejtjelező Tegyük fel, hogy y=ax+b lineáris transzformációval rejtjelezünk, ahol A nxn -es bináris mátrix, x,y,b n hosszú bináris (oszlop)vektor, továbbá A és b a kulcs részei, x a nyílt szöveg, y a rejtett szöveg. A támadó célja a kulcselemek meghatározása. A támadás (x 0,y 0 ), (x 1,y 1 )...ismert nyílt-rejtett szöveg párok alapján történik. a.) Adja meg a támadás algoritmusát! b.) Korlátozhatjuk-e a támadás sikerét azzal, hogy maximáljuk egy kulcs felhasználásának számát?

Simple ciphers y=ax+b K=[A,b] A : NxN méretű, invertálható bináris mátrix b : N méretű bináris vektor ismert nyílt szövegű támadás: Q={(x 0,y 0 ), (x 1,y 1 ),..., (x N,y N )} y 1 -y 0 = A(x 1 -x 0 ) y 2 -y 0 = A(x 2 -x 0 ) Y=AX... X=( x 1 -x 0, x 2 -x 0,..., x N -x 0 ) A=YX -1,ha X -1 Y=( y 1 -y 0, y 2 -y 0,..., y N -y 0 ) y N -y 0 = A(x N -x 0 ) Tanulság: kerüljük a lineáris transzformációt rejtjelezésnél

One Time Pad x = 01001101 01011101... k = 11010000 11101011... ----------------------------- y = 10011101 10110110... y=x+k, x=y - k = y + k= (x + k) + k = x + (k + k) = x, + : mod 2 addition (XOR) x= ONETIMEPAD k= TBFRGFARFM ---------------------------- y= IPKLPSFHGQ O + T mod 26 = I, N + B mod 26 = P, E + F mod 26 = K Ha a nyílt szöveg valószínűségi változó statisztikailag független a rejtett szöveg valószínűségi változótól, akkor rejtjeles szöveget lehallgató támadó tetszőleges erőforrás mellett sem képes a nyílt szövegre jobb döntést hozni, mint amire a megfigyelést megelőzően képes. Az ilyen tulajdonságú rejtjelezést tökéletes rejtjelezésnek (perfect encryption) hívjuk.

One Time Pad A nyílt szövegek, a rejtett szövegek halmaza, illetve a kulcsok halmaza rendre {A,B}, {a,b,c}, illetve {1,2,3,4}. A kulcsokat egyenletesen véletlenül sorsoljuk. A kódolás az alábbi táblázat szerinti: k E k (A) E k (B) 1 a c 2 c b 3 c a 4 b c A nyílt szöveg tetszőleges, rögzített bináris eloszlással sorsolt. Tökéletes-e a rejtjelezés?

One Time Pad k E k (A) E k (B) 1 a c 2 c b 3 c a 4 b c Igen, mert a rejtett szöveg v.v. független a nyílt szöveg v.v.-tól. P(y=a x=a)= P(y=a x=b)=1/4 P(y=b x=a)= P(y=b x=b)=1/4 P(y=c x=a)= P(y=c x=b)=1/2

One Time Pad M = {e, f}, P(e)=1/4, P(f)=3/4 K= {k1, k2, k3}, P(k1)=1/2, P(k2)=1/4, P(k3)=1/4 C= {1, 2, 3, 4} e f k1 1 2 k2 2 3 k3 3 4 a.) Mekkora annak valószínűsége, hogy a 3 rejtett szöveg kerül továbbításra? b.) A lehallgatott rejtett szöveg 3. Mekkora annak valószínűsége, hogy e volt a nyílt szöveg? c.) Tökéletes-e a rejtjelező?

One Time Pad e f k1 1 2 k2 2 3 k3 3 4 M = {e, f}, P(e)=1/4, P(f)=3/4 K= {k1, k2, k3}, P(k1)=1/2, P(k2)=1/4, P(k3)=1/4 C= {1, 2, 3, 4} a.) P(3) =1/4 : P(3) = P(3 e)p(e)+p(3 f)p(f) =P(k3)P(e)+P(k2)P(f) =1/16+3/16=1/4 b.) P(e 3)=1/4 (=P(3 e)p(e)/p(3) = P(k3)P(e)/P(3) = 1/4 1/4 /1/4=1/4) c.) Nem: P(e 1)=1.

Data Security: Protokoll Shamir háromlépéses protokollja: Titok rejtett továbbítása előzetes kulcsmegegyezés nélkül? A, B felhasználók x üzenet feltétel: 1. kommutatív tulajdonságú rejtjelezés E B (E A (x)) = E A (E B (x)) 2. lehallgató típusú támadó 1. A B: y1 = E A (x) 2. B A: y2 = E B (E A (x)) (= E A (E B (x))) 3. A B: y3 = D A (y2) = E B (x)