Nyilvános kulcsú kriptográfia



Hasonló dokumentumok
Nyilvános kulcsú rendszerek a gyakorlatban

Az RSA és az ECC gyakorlati

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X Snow Leopard operációs rendszeren

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Hírek kriptográfiai algoritmusok biztonságáról

Data Security: Public key

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Szabó Zoltán PKI termékmenedzser

Biztonság a glite-ban

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Data Security: Protocols Integrity

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Elektronikus rendszerek a közigazgatásban

Sapientia Egyetem, Matematika-Informatika Tanszék.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

VBD , VBD

Kriptográfiai alapfogalmak

Sapientia Egyetem, Matematika-Informatika Tanszék.

Titkosítás NetWare környezetben

Elektronikus hitelesítés a gyakorlatban

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Windows biztonsági problémák

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

ELEKTRONIKUS ALÁÍRÁS E-JOG

Kliens authentikálás és Form Signing

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Általános Időbélyegzési Rend

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

Sapientia Egyetem, Matematika-Informatika Tanszék.

Data Security: Access Control

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Azt írom alá, amit a képernyőn látok?

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Best of Criptography Slides

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Electronic Passports. Varga Tamás

Hitelesítés elektronikus aláírással BME TMIT

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

KÓDOLÁSTECHNIKA PZH december 18.

Kliens authentikálás és Form Signing

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

PKI gyakorlati kérdések, II

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Kriptográfia I. Kriptorendszerek

Az elektronikus aláírás és gyakorlati alkalmazása

Dr. Bakonyi Péter c.docens

TARTALOMJEGYZÉK. 1. Bevezetés... 3

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

2018, Diszkre t matematika. 10. elo ada s

Tanúsítási jelentés HUNG-TJ amely a HUNG-E számí értékelési jelentésen alapul.

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Az Outlook levelező program beállítása tanúsítványok használatához

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

Webalkalmazás-biztonság. Kriptográfiai alapok

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Data Security: Access Control

Aláírási jogosultság igazolása elektronikusan

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Aláírási jogosultság igazolása elektronikusan

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

Diszkrét matematika I.

Elliptikus görbe kriptorendszerek II. rész

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

VBA makrók aláírása Office 2007 esetén

Vezetéknélküli technológia

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Kriptográfiai protokollok

Flynn féle osztályozás Single Isntruction Multiple Instruction Single Data SISD SIMD Multiple Data MISD MIMD

Fábián Zoltán Hálózatok elmélet

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

kulcsú kriptográfiai rendszereknél.

Szolgáltatási szerződés elektronikus aláírása

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

S, mint secure. Nagy Attila Gábor Wildom Kft.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

Átírás:

Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu

! Ismétlés Előadásvázlat! Nyilvános kulcsú kriptográfiai elméleti háttere! Nyilvános kulcsú kriptográfiai algoritmus konstruálása! Az algoritmusok biztonsága! Egy rendszer biztonságossága! Nyilvános kulcsú algoritmusok! RSA, ECC, XTR, NTRU! Nyilvános kulcsú rendszerek, gyakorlati problémák! Titkosítás! Digitális aláírás! Autentikáció! Nyilvános kulcs nyilvánossága! Titkos kulcs titkossága! Időkezelés problémája! További érdekes problémák! Összefoglalás

Ismétlés! riptográfia Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate! ulccsal paraméterezhető függvény F F -1 szöveg elrejtése Szimmetrikus kulcsú: Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate G F (F ) -1 = G Aszimmetrikus kulcsú: Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate F 1 G 2 (F 1 ) -1 = G 2! Nyilvános kulcsú kriptográfia: 1: nyilvános kulcs 2: titkos kulcs Speciális kapcsolat a kulcsok között: Egymás kiegészítő párjai Egy kulcsnak csak egy párja van Egymásból gyakorlatilag kiszámíthatatlanok

Nyilvános kulcsú kriptográfia elmélete! Nyilvános kulcsú kriptográfiai algoritmus konstruálása! Nehéz probléma! Egyirányú rejtekajtós függvény! Az algoritmusok biztonsága! Egy rendszer biztonságossága

Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni?

Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni? Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető.

Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni? Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető.! Nehéz probléma :

Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni? Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető.! Nehéz probléma : a megoldására létező legjobb algoritmus költsége nagy.

Fogalmak! Legjobb algoritmus! a legjobb, amit eddig találtak! a legjobb, ami általános esetben működik Nehéz probléma! öltsége! az algoritmus lépésszáma! az input függvényében! nagy számoknál a szorzás nem egység költségű A költség az input függvényében:! exponenciális! szubexponenciális NP! polinomiális P! lineáris Az input növelésével tetszőleges nehézségűre növelhető a probléma.

Fogalmak Nehéz probléma Nevezetes matematikai nehéz problémák:! Egészek Faktorizációs Problémája (IFP)! Diszkrét Logaritmus Probléma (DLP)! Utazó Ügynök Probléma (Traveling Salesman Problem)! Gráf Színezési Probléma (Graph Coloring Problem)! Hamilton Út Probléma (Hamiltonian Path Problem)! Hátizsák Probléma (napsack Problem)! Legrövidebb Vektor Probléma (Closest Vector Problem)! stb.! Nagy költség : Belátható időn belül nem oldható meg.! Változó fogalom! Virtuális gép: MIPS (million instructiuons per second)! Jelenleg: 10 12 MIPS-year-es probléma

Fogalmak Nehéz probléma A kriptográfiában használt problémák:! Egész Faktorizációs Probléma (IFP)! RSA! Rabin rejtjelezés! Diszkrét Logaritmus Probléma (DLP)! Diffie-Hellmann kulcsegyeztető protokoll (DH, DH2)! ElGamal rejtjelezés! DSA! XTR! Elliptikus Görbéken Alapuló Diszkrét Logaritmus Probléma (ECDLP)! ECDH! ECDSA! ECElGamal! Menezes-Qu-Vanstone (MQV)! Legrövidebb Vektor Problémája (CVP)! NTRU

Fogalmak Egyirányú "rejtekajtós" függvény Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető. F: könnyen Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate F -1 : nem számítható, titok ismeretében könnyen számítható Nyilvános kulcs: a problémacsalád melyik példánya Mindenki ismeri Titkos kulcs: rejtekajtó információ Csak a kulcspár gazdája ismeri

Az algoritmusok biztonsága Mitől függ egy nyilvános kulcsú kriptográfiai algoritmus biztonságossága?! RSA IFP nem bizonyított! DH DLP bizonyított! Nehéz probléma megoldása! Általános megoldó algoritmusok! Speciális megoldó algoritmusok! Más módszerek! Rendszer biztonsága algoritmus biztonsága

Nehéz probléma megoldása Egészek Faktorizációs Problémája (IFP)! Általános célú megoldó algoritmusok! Number Field Sieve (NFS); General Number Sieve Field (GNFS)! Multiple Polynomial Quadratic Sieve (MPQS)! Speciális célú megoldó algoritmusok! Pollard rho algoritmus! Pollard p-1 algoritmus! Pollard p+1 algoritmus! Elliptic Curve Method (ECM) RSA Factoring Challange! 1999: RSA-155 faktorizálása (512 bites modulus) NFS módszer; 7 hónap, 300 PC (jelenleg pár nap )! 2002. január 18.: RSA-158 faktorizálása (525 bites modulus) GNFS módszer új implementációjával (Lánczos algoritmus) 2-3 hónap, PC-k és Cray 90 supercomputer Becslések: 512 bites RSA törhető kevesebb mint 3000 EU-ból 2010-re a 768-bites RSA is törhető lesz hasonló költségen Ajánlott kulcsméret: 1024 bites modulus

Nehéz probléma megoldása Diszkrét Logaritmus Probléma (DLP)! Általános célú megoldó algoritmusok: Ütközés-kereső módszerek! Pollard rho algoritmus (legnagyobb megoldott probléma: 2 97 rendű véges test)! Speciális célú megoldó algoritmusok: Index-kalkulus módszerek! ét módszer, az NFS-hoz és az MPQS-hez hasonlóak (legnagyobb megoldott probléma: 2 503 rendű véges test) Ajánlott: legalább 760 bites modulus használata.

Nehéz probléma megoldása Elliptikus Görbéken Alapuló Diszkrét Logaritmus Probléma (ECDLP)! Index-kalkulus módszerek nem működnek ECDLP-re! Általános algoritmusok:! Baby-step-Gians-step! Pollard rho algoritmus, Párhuzamos Pollard rho algoritmus! Speciális esetben hatékony algoritmusok:! Pollard lambda algoritmus! Pollard-Hellmann algoritmus! Menezes-Okamoto-Vanstone algoritmus! Semaev-Smart-Satoh-Araki algoritmus! Galbraith-Smart algoritmus! Silverman-Stapleton algoritmus

Nehéz probléma megoldása ECC Challange ECDLP ategóra Probléma Számításigény 1 gép esetén Excercises 79-97 bit néhány év Level I. Challange 108-131 bit 10 3-10 7 év Level II. Challange 163-358 bit 10 12-10 41 év EREDMÉNYE: Excercises: Mindegyik megoldásra került. Level I. Challanges: Mindössze 1-et sikerült megoldani. 2000 április: 108 bites probléma 4 hónap, 9500 PC ( Az 512 bites RSA 50-szerese. ) Level II. Challanges: Egyet sem sikerült megoldani. Certicom ajánlata: 150 bites ECC használata.

Rendszerek biztonsága Rendszer biztonsága algoritmus biztonsága! Implementációs hibák! Programozási hibák Le nem kezelt esetek, hibás függvények stb.! Szándékos hiba Trójai falovak stb.! Gyenge paraméterek használata, ki nem küszöbölése pl. RSA-nál kis exponens stb.! Helytelen alkalmazás! Rossz konfiguráció pl. kis kulcsméret! oncepcionális hibák pl. RSA-nál közös exponens választás mindenkinek! Protokollhibák pl. undue signing

Egy rendszer támadási lehetőségei! Brute Force imerítő keresés (Executing search) A nehéz probléma megoldása! riptográfia Gyenge paraméterek pl. RSA-nál kis exponens választás Speciális paraméterek pl. RSA-nál közeli prímek problémája Speciális paraméter együttállások pl. RSA-nál közös modulus! ulcstér csökkentése Ál-véletlenszám generátor megtörése Egyéb információk felhasználása

Egy rendszer támadási lehetőségei! Protokoll özbeékelődő támadó (Men-in-the-Middle Attack) Megszemélyesítés (Impersonation) Üzenet visszajátszás (Message-replay)! Implementáció függő Side-channel attack : Többlet információ szerzése Időtartam mérése Áramfelvétel mérése Sugárzás mérése Hőmérséklet mérése Failure analysis Hiba esetén hogyan reagál a rendszer pl. memory dump elemzése Nem várt paraméterekkel való indítás! Humán faktor, Fizikai támadás

Nyilvános kulcsú algoritmusok! RSA! ECC! XTR! NTRU

Nyilvános kulcsú algoritmusok Nehéz problémák:! Egészek Faktorizációs Problémája (IFP)! Diszkrét Logaritmus Probléma (DLP)! Elliptikus Görbén Alapuló Diszkrét Logaritmus Probléma (ECDLP)! Legrövidebb Vektor Probléma (CVP) Alkalmazási területek:! ulcsegyeztetés (ey Agreement)! Rejtjelezés (Encryption)! Digitális aláírás (Sign)! Anonimitási protokoll (Anonimity Protocols)! stb.

Nyilvános kulcsú algoritmusok DLP-n alapuló:! Diffie-Hellmann ey Agreement (DH)! El-Gamal Encryption Scheme! Menezes-Qu-Vanstone ey Agreement Protocol (MQV)! Efficient Compact Subgroup Trace Representation (XTR)! Digital Signature Algorithm (DSA)! BlumGoldwasser Encryption Scheme! Zheng-Seberry Ecryption Scheme! Ballare-Rogaway Encryption Scheme! Nyberg-Rueppel Signature Scheme! Schnorr Signature Scheme IFP-n alapuló:! RSA Encryption and Signature Scheme! Rabin-Williams Encryption and Signature Scheme ECDLP-n alapuló:! Elliptic Curve Diffie-Hellmann ey Agreement (ECDH)! Elliptic Curve Menezes-Qu-Vanstone ey Agreement Protocol (ECMQV)! Elliptic Curve Integrated Encryption Scheme (ECIES)! Elliptic Curve Digital Signature Algorithm (ECDSA)! Elliptic Curve Nyberg-Rueppel Signature Scheme (ECNR) Egyéb:! LUCDIF ey Agreement Protocol! LUCELG Encryption Scheme! LUCRSA Encryption Scheme! Merkle-Hellmann! Chor-Rivest! McEliece! NTRUSign! NTRUEncrypt

Nyilvános kulcsú algoritmusok Algoritmusok összehasonlítása:! Milyen a jó algoritmus?! Minimum követelmény: BIZTONSÁG Biztonság ~ kulcsméret (nehéz probléma támadása)! Egyéb támadások (pl. side-channel attack): most nem foglalkozunk.! Hatékonyság - kicsi kulcs méret - kicsi kódolt adat méret - kicsi aláírás méret - az algoritmus kódja legyen kicsi - gyors kódolás - gyors dekódolás - gyors aláírás - gyors aláírás ellenőrzés - kis számítási kapacitás Függenek a kulcsmérettől!

! Tipikus paraméterek: 512-4096-bites modulus; ajánlott: 1024 bit! Gyorsítási lehetőség: e -nek kicsi érték választása (e = 65537 = 10001h)! Az egy lépésben kódolható adat maximális mérete függ a modulus értékétől Nyilvános kulcsú algoritmusok RSA algoritmus (1978) ulcs előállítás: p, q prímek; m = p*q Φ(m) = (p-1) * (q-1) e tetszőleges: 1 e Φ(m); (e, Φ(m)) = 1 Nyilvános kulcs: (e, m) Titkos kulcs: (d, m) ódoló függvény: E(x) = x e mod m; x < m; Dekódoló függvény: D(y) = y d mod m! IFP-n alapszik, ami egy évszázadok óta ismert probléma! Mai napig nincs érdemi törés! IFP = RSA nem bizonyított! Egyszerű, szép matematikai háttér: moduláris aritmetika! Az RSA Security szabadalma alatt állt 2000. szeptember 20-ig! A világon a legelterjedtebb nyilvános kulcsú algoritmus

Nyilvános kulcsú algoritmusok ECC algoritmus (1985-) özös paraméterek: E() elliptikus görbe, B bázispont Titkos kulcs: k; véletlen egész; k < csoport rendje Nyilvános kulcs: P (= B B B = k"b) ódoló függvény: E(M) = (Y 1, Y 2 ); Y 1 = r"b; Y 2 = M r"(k"b); r véletlen egész Dekódoló függvény: D(Y 1, Y 2 ) = Y 2 (-) k" Y 1! Viszonylag fiatal! Bonyolult matematikai háttér: elliptikus görbe pontjain értelmezett csoportban végzett műveletek! A törő algoritmusok lassabban működnek (mint pl. az RSA-nál) Azonos biztonsági szint eléréséhez sokkal kisebb kulcsra van szükség az ECC-nél, mint az RSA-nál. azaz az egy bitre jutó biztonság értéke nagyobb. Paraméterek:! ulcsméret: 110-570-bit; ajánlott: 160-bites! özös paraméterek: szabvány görbék (ANSI, Certicom)! Gyorsítási lehetőség: A B és P-vel végzett csoportszorzás eredményeit előre kiszámítani és eltárolni.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

Elliptikus görbék Véges test feletti elliptikus görbék: y 2 +axy + by = x 3 + cx 2 +dx + e x, y, a, b, c, d, e GF(q) Ezek közül a GF(2n) illetve a GF(p) feletti elliptikus görbéknek van gyakorlati jelentőgége. Példa véges test feletti elliptikus görbére: y 2 = x 3-2x 2 (mod 5) A modulo 5 síknak 5*5 = 25 pointja van. Az elliptikus görbének 10 pontja van: (0,0), (1,2), (1,3), (2,2), (2,3), (3,1), (3,4), (4,1), (4,4), 0

ECC és RSA összehasonlítása (1) ulcsméretek: ulcsméret ~ Biztonsági szint Azonos Biztonságot Nyújtó ulcsméretek RSA (bit) ECC (bit) 512 113 768 136 1024 160 2048 282 4096 409 (2) Algoritmus típusok: RSA: 3 releváns eset a nyilvános exponens értékétől függően: e = 3; e = 65537; e = nagy, véletlen. ECC: 3 releváns eset a használt csoport típusától függően: GF(p); GF(2 n ) trinomiális; GF(2 n ) pentanomiális (ECP, EC2NT, EC2NP) Nincs megfeleltetés, az egyes esetek az algoritmusok további altípusaiként kezelve

Mérések Implementáció: Crypto++! Nyílt forrású! Mind az ECC, mind az RSA algoritmusait tartalmazza!1995 óta fejlesztik! Sokan használják! A nemzetközi szabványoknak megfelelő implementációt tartalmaz (IEEE P1363, X.509, SEC1, SEC2 stb.). Mérési környezet: PC: Intel Celeron 450 MHz processzor, 128 B cache, 192 MB memory, 75 MHz memory bus speed, 75 MHz FSB OS: Windows 98 (version 4.10.1998) operációs rendszer eretrendszer: Microsoft Visual C++ 6.0; Crypto++ version 4.1! A mérési eredmények text file-ban keletkeztek, Microsoft Excel-lel lettek elemezve ECC-nél kb. 4000, RSA-nál több mint 2000 teszteset.

Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2 s - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s 1024-bit key, e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA E E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit key, 22 byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. T P T A El T A T A T AEl.

Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s 1024-bit key, e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA E E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit key, 22 byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 T El P T A El T A T A T AEl.

Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA RSA 4-5 E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit key, 22 byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 T El P T A El T A T A T AEl.

Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA RSA 4-5 E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit előszám. key, 22 táblával byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 ECP 2 T El P T A El T PA T A T AEl.

Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA RSA 4-5 E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit előszám. key, 22 táblával byte data: 0,05 s Dekódolás előszám. táblával. ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 ECP 2 ECP T El P T A El T PA TA T AP T AEl.

Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás RSA RSA 4-5 RSA ódolás kicsi e -vel E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit előszám. key, 22 táblával byte data: 0,05 s Dekódolás előszám. táblával. ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 ECP 2 ECP T El P T A El T PA TA T AP T AEl.

Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte - 6870 byte 1024-bit key, e=65537: 1584 E byte 64 byte - 512 byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22 byte - 470 byte 1024-bit key: 86 byte 64 byte - 512 byte 1024-bit key: 128 byte ECC 1452 byte - 11328 byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte - 595 byte 160-bit key, 22 byte: 83 byte 3971 byte - 4045 byte 160-bit key: 4035 byte 30 byte - 102 byte 160-bit key: 42 byte El. A El.

Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte - 6870 byte 1024-bit key, RSA e=65537: 3 1584 E byte 64 byte - 512 byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22 byte - 470 byte 1024-bit key: 86 byte 64 byte - 512 byte 1024-bit key: 128 byte ECC 1452 byte - 11328 byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte - 595 byte 160-bit key, 22 byte: 83 byte 3971 byte - 4045 byte 160-bit key: 4035 byte 30 byte - 102 byte 160-bit key: 42 byte El. A El.

Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte - 6870 byte 1024-bit key, RSA e=65537: 3 1584 E byte 64 byte - 512 byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22 byte - 470 byte 1024-bit key: 86 byte 64 byte - 512 byte 1024-bit key: 128 byte ECC 1452 byte - 11328 byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte - 595 byte 160-bit key, 22 byte: 83 byte ECC 3971 byte - 4045 byte 160-bit key: 4035 byte 30 byte - 102 byte 160-bit key: 42 byte El. A El.

Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte - 6870 byte 1024-bit key, RSA e=65537: 3 1584 E byte 64 byte - 512 byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22! byte omoly - 470 korlátozás byte (*) 1024-bit key: 86 byte 64 byte - 512 byte 1024-bit key: 128 byte ECC 1452 byte - 11328 byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte - 595 byte 160-bit key, 22 byte: 83 byte ECC 3971 byte - 4045 byte 160-bit key: 4035 byte ECC 50 30 byte - 102 byte 160-bit key: 42 byte El. A T P El.

Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte - 6870 byte 1024-bit key, RSA e=65537: 3 1584 E byte 64 byte - 512 byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22! byte omoly - 470 korlátozás byte (*) 1024-bit key: 86 byte 64 byte - 512 byte 1024-bit key: 128 byte ECC 1452 byte - 11328 byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte - 595 byte 160-bit key, 22 byte: 83 byte ECC 3971 byte - 4045 byte 160-bit key: 4035 byte ECC 50 30 byte - 102 byte 160-bit key: 42 byte ECC 3 El. A T P El. T El.

Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte - 6870 byte 1024-bit key, RSA e=65537: 3 1584 E byte 64 byte - 512 byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22! byte omoly - 470 korlátozás byte (*) 1024-bit key: 86 byte 64 byte - 512 byte 1024-bit key: 128 byte ECC 1452 byte - 11328 byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte - 595 byte 160-bit key, 22 byte: 83 byte ECC 3971 byte - 4045 byte 160-bit key: 4035 byte ECC 50 30 byte - 102 byte 160-bit key: 42 byte ECC 3 El. A T P El. T El. (*) Nagy adatok kódolása (pl.100 byte-os adat, kulcsmérettől függően): RSA-nál csak több lépésben hajtható végre ECC-nél akár egy lépésben Ilyenkor a kódolás az ECC-nél akár 10-szer gyorsabb, mint az RSA-nál! (Annak ellenére, hogy az RSA egy lépésnél gyorsabb.)

Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ:

Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Melyik a jobb algoritmus?

Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Melyik a jobb algoritmus? Általánosságban nem eldönthető.

Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Általánosságban nem eldönthető DE

Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Általánosságban nem eldönthető DE adott alkalmazás igényei ismeretében eldönthető.

Új riváliosok XTR (Efficient Compact Subgroup Trace Representation) http://www.ecstr.com/! idolgozók: Arjen Lenstra, Eric Verheul! Crypto2000 konferencián publikálták először! Az XTR biztonság a véges testek feletti DLP-n alapszik! Az XTR legalább olyan biztonságos, mint az RSA.! Az XTR pareméter- és kulcsgenerálása 80-szor gyorsabb, mint az RSA.! Az XTR olyan kulcsbit-hatékony, mint az ECC.! Az XTR gyorsabb, mint az ECC.! Az XTR egyesíti az RSA és az ECC előnyeit, jó alternatívája ezeknek az SSL-ben, WAP-ban stb.

Érdekesség: Új riválisok NTRU http://www.ntru.com/! idolg.: Jeffrey Hoffstein, Joseph Silverman, Jill Pipher, Daniel Lieman! 1996: NTRU Cryptosystems Inc.! 2000. július: USA szabadalom! Az NTRU biztonság a rács redukción alapszik! NTRU Challange (eddigieket senki sem oldotta meg)! Az NTRU akár 2000-szer gyorsabb, mint az alternatívái.! A szükséges programkód akár 1/50 méretű. (ódolás 20 soros, dekódolás 52 soros C program.)! Az NTRU legalább 100-szor gyorsabb, mint az ECC.! Az NTRU struktúrája egyszerűbb az RSA-énál.! Az NTRU kulcsméretek hasonlóak a jelenleg használtakhoz. - Titkos kulcs: max. 80 bit - Összesen: max. 2000 bit! A kódolás és dekódolás az NTRU-val 1-2 nagyságrenddel gyorsabb.! NTRU 167 RSA 512; NTRU 263 RSA 1024; NTRU 503 RSA 2048;! Törés: NTRU 167: 550 év; NTRU 503: 5,4 10 3 év

Nyilvános kulcsú rendszerek a gyakorlatban! Titkosítás! Digitális aláírás! Autentikáció! Nyilvános kulcs nyilvánossága! Titkos kulcs titkossága! Időkezelés problémája! További érdekes problémák

Ismétlés Nyilvános kulcsú kriptográfia Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvényterveze tet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi F 1 G 2 F -1 1 = G 2 1: nyilvános kulcs 2: titkos kulcs Speciális kapcsolat a kulcsok között: Egymás kiegészítő párjai Egy kulcsnak csak egy párja van Egymásból gyakorlatilag kiszámíthatatlanok ulcsgeneráló eljárás garantálja Alapfeltételezés: Mindenki rendelkezik kulcspárral A nyilvános kulcsát mindenki nyilvánosságra hozza Titkos kulcsát szigorúan titokban tartja

Titkosítás

Titkosítás Anna

Titkosítás Barbara Anna

Titkosítás Barbara Anna Barbara titkos kulcsa

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi

Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi HIBALEHETŐSÉG: Nyilvános kulcsú titkosítást értelmes szöveg titkosítása használni nem szabad!

Titkosítás Értelmes szöveg titkosítása: x 1 kódolás az ismert nyilvános kulccsal x 2 y 1 y 2? y x 3 Lehetséges válaszok y 3 Lehetséges kódolt válaszok ódolt válasz Helyes alkalmazás: Nagy entrópiájú adat kódolására (pl. Session-key, Dokumentum lenyomat: lásd későbbi példákban!) A nyilvános kulcsú kriptográfiában a rejtjelezés alapfunkció, azonban a felhasználási terület nem a szöveg titkosítása, hanem az összetettebb funkciókban van jelentősége!

Digitális aláírás Aláíró fél Ellenőrző fél

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés ódolás a titkos kulccsal Dekódolás a nyilvános kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés ódolás a titkos kulccsal =? Dekódolás a nyilvános kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

Autentikáció Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült.! dekódolni Fontos az adat formátuma! - Specifikációk! én titkos kulcsommal Titkos kulcs titokban tartása! -Adatsor tárolási helye (file, chipkártya) -Hozzáférés védelem; felhasználó azonosítás! én nyilvános kulcsommal A személy és a nyilvános kulcs megbízható összerendelése! - Fingerprint, Bizalmi lánc, elektronikus tanúsítvány, Ellenőrzési lánc (erről később még lesz szó)

Autentikáció Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült.! dekódolni Fontos az adat formátuma! - Specifikációk! én titkos kulcsommal Titkos kulcs titokban tartása! -Adatsor tárolási helye (file, chipkártya) -Hozzáférés védelem; felhasználó azonosítás! én nyilvános kulcsommal A személy és a nyilvános kulcs megbízható összerendelése! - Fingerprint, Bizalmi lánc, elektronikus tanúsítvány, Ellenőrzési lánc (erről később még lesz szó)

Autentikáció Alapja: Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült. pl. Challenge & Response módszer: A HIBA: Undue signing Ha az adat jelentéssel bír. adat? F B,ny [ F B,t [adat] ] = adat F B,t [adat] B Helyes alkalmazás:! Az adat kialakításában vegyen részt B is. VAGY! ülönböző kulcsok használata autentikációra és aláírásra.

Nyilvános kulcs nyilvánossága ritikus pont: A szereplők nyilvános kulcsának közzététele hiteles módon.! Személyes találkozás Nehézkes, bonyolult! Elektronikus formában elküldeni Támadás veszélye!! Nyilvános kulcs lenyomata (fingerprint) megbízható közzététele! Megbízható harmadik fél által kiadott tanúsítvány Megbízható harmadik fél (Trusted Third Party)! Az életben ismert személy! Hatóság! Szolgáltató Elektronikus igazolvány : Certificate (Tanúsítvány) Nyilvános kulcs és a személy összekapcsolása hitelt érdemlő módon.

Nyilvános kulcs nyilvánossága Elektronikus igazolvány : Certificate (Tanúsítvány) SZEMÉLYI IGAZOLVÁNY Állandó adatok: - név, - anyja neve, - szig. szám. Biometriai adatok: - fénykép, aláírás Használat: - biometriai adat ellenőrzése - fizikai birtoklás: csak egyetlen darab létezik Hitelesség bizonyítása: - hatóság pecsétje, Érvényesség: -tól, -ig DIGITÁLIS IGAZOLVÁNY Állandó adatok: - név (Common Name), - értelmezést segítő adatok, - serial number riptográfiai adat: - nyilvános kulcs Használat: - titkos kulcs birtoklása (kriptográfiai ellenőrzés) - akármennyi létezhet Hitelesség bizonyítása: - hatóság digitális aláírása Érvényesség: -tól, -ig

Certificate (X.509) issuer :/C=HU/L=Budapest/O=NetLock Halozatbiztonsagi ft./ou=tanusitvanykiadok/cn=netlock Teszt Tanusitvanykiado subject:/c=hu/st=/l=budapest/o=/ou=/cn=endrodi Csilla/Email=csilla@sch.bme.hu serial :0100Certificate: Data: Version: 3 (0x2) Serial Number: 256 (0x100) Signature Algorithm: md5withrsaencryption Issuer: C=HU, L=Budapest, O=NetLock Halozatbiztonsagi ft., OU=Tanusitvanykiadok, CN=NetLock Teszt Tanusitvanykiado Validity Not Before: Apr 20 14:48:40 2000 GMT Not After : May 20 14:48:40 2000 GMT Subject: C=HU, ST=, L=Budapest, O=, OU=, CN=Endrodi Csilla/Email=csilla@sch.bme.hu Subject Public ey Info: Public ey Algorithm: rsaencryption RSA Public ey: (512 bit) Modulus (512 bit): 00:91:ac:d8:b7:49:2e:85:a8:f5:cb:01:00:6e:4c: 2b:cf:3d:73:f8:24:d2:61:3b:cd:4a:09:e4:c5:e6: 5c:df:f8:36:4c:58:76:e0:6a:ef:6f:37:32:1b:56: f7:2a:0a:0e:bf:11:25:cf:51:72:3b:55:c0:60:75: 05:46:c5:0c:47 Exponent: 65537 (0x10001)

X509v3 extensions: Netscape Comment: FIGYELEM! Ezen tanusitvany a NetLock ft. Altalanos Szolgaltatasi Felteteleiben leirt eljarasok alapjan keszult. A hitelesites folyamatat a NetLock ft. termekfelelosseg-biztositasa vedi. A digitalis alairas elfogadasanak feltetele az eloirt ellenorzesi eljaras megtetele. Az eljaras leirasa megtalalhato a NetLock ft. Internet honlapjan a https://www.netlock.net/docs cimen vagy kerheto az ellenorzes@netlock.net e-mail cimen. IMPORTANT! The issuance and the use of this certificate is subject to the NetLock CPS available at https://www.netlock.net/docs or by e-mail at cps@netlock.net. Netscape Cert Type: 0xA0 X509v3 Basic Constraints: critical 0... X509v3 ey Usage: critical... Signature Algorithm: md5withrsaencryption 63:4c:ff:12:aa:64:19:1a:0e:b2:ae:5e:5e:2f:fe:48:d2:8e: f7:28:ff:ce:34:b5:0d:af:17:ed:aa:55:db:62:af:67:66:30: 93:08:44:b9:21:7a:60:a2:47:d6:5d:6a:11:47:30:fe:22:82: f5:b0:b1:2b:a7:aa:ed:0c:73:7a:e7:d5:99:82:08:73:a2:0d: 13:e5:5e:21:7f:a0:23:9b:1e:ed:1c:bf:75:1b:5b:60:27:60: f2:3d:9c:d7:1c:39:43:b1:f8:af:af:74:17:bd:77:ec:cc:21: e1:89:eb:e7:ca:f2:bd:92:e5:42:a8:cf:4b:c3:f7:7f:76:6e: f7:be

-----BEGIN CERTIFICATE----- MIIE3DCCBEWgAwIBAgICAQAwDQYJoZIhvcNAQEEBQAwgY4xCzAJBgNVBAYTAkhV MREwDwYDVQQHEwhCdWRhcGVzdDEnMCUGA1UEChMeTmV0TG9jayBIYWxvemF0Yml6 dg9uc2fnasblznqumrowgaydvqqlexfuyw51c2l0dmfuewtpywrvazenmcuga1ue AxMeTmV0TG9jayBUZXN6dCBUYW51c2l0dmFueWtpYWRvMB4XDTAwMDQyMDE0NDg0 MFoXDTAwMDUyMDE0NDg0MFowfDELMAkGA1UEBhMCSFUxCTAHBgNVBAgTADERMA8G A1UEBxMIQnVkYXBlc3QxCTAHBgNVBAoTADEJMAcGA1UECxMAMRcwFQYDVQQDEw5F bmryb2rpienzawxsytegmb4gcsqgsib3dqejaryry3npbgxhqhnjac5ibwuuahuw XDANBgkqhkiG9w0BAQEFAANLADBIAkEAkazYt0kuhaj1ywEAbkwrzz1z+CTSYTvN SgnkxeZc3/g2TFh24GrvbzcyG1b3goOvxElz1FyO1XAYHUFRsUMRwIDAQABo4IC ndccapgwggjgbglghkgbhvhcaq0eggjrfoictuzjr1lftevnisbfemvuihrhbnvz axr2yw55igegtmv0tg9jayblznquiefsdgfsyw5vcybtem9sz2fsdgf0yxnpiezl bhrldgvszwlizw4gbgvpcnqgzwxqyxjhc29rigfsyxbqyw4ga2vzenvsdc4gqsbo axrlbgvzaxrlcybmb2x5yw1hdgf0igegtmv0tg9jayblznquihrlcm1la2zlbgvs b3nzzwctyml6dg9zaxrhc2egdmvkas4gqsbkawdpdgfsaxmgywxhaxjhcyblbgzv Z2FkYXNhbmFrIGZlbHRldGVsZSBheiBlbG9pcnQgZWxsZW5vcnplc2kgZWxqYXJh cybtzwd0zxrlbguuief6igvsamfyyxmgbgvpcmfzysbtzwd0ywxhbghhdg8gysbo ZXRMb2NrIEtmdC4gSW50ZXJuZXQgaG9ubGFwamFuIGEgaHR0cHM6Ly93d3cubmV0 bg9jay5uzxqvzg9jcybjaw1lbib2ywd5igtlcmhldg8gyxogzwxszw5vcnplc0bu ZXRsb2NrLm5ldCBlLW1haWwgY2ltZW4uIElNUE9SVEFOVCEgVGhlIGlzc3VhbmNl IGFuZCB0aGUgdXNlIG9mIHRoaXMgY2VydGlmaWNhdGUgaXMgc3ViamVjdCB0byB0 agugtmv0tg9jaybdufmgyxzhawxhymxligf0igh0dhbzoi8vd3d3lm5ldgxvy2su bmv0l2rvy3mgb3igynkgzs1tywlsigf0ignwc0buzxrsb2nrlm5ldc4weqyjyizi AYb4QgEBBAQDAgCgMA8GA1UdEwEB/wQFMAMBAQAwDgYDVR0PAQH/BAQDAgCgMA0G CSqGSIb3DQEBBAUAA4GBAGNM/xqZBkaDruXl4v/kjSjvco/840tQ2vF+2qVdti r2dmmjmirlkhemcir9zdahfhmp4igvwwssunqu0mc3rn1zmcchoidrplxif/ocob Hu0cv3UbW2AnYPI9nNccOUOx++vdBe9d+zMIeGJ6+f8r2S5Uoz0vD9392bve+ -----END CERTIFICATE-----

Titkos kulcs titkossága Csak a tulajdonos használhassa! (# azonosítás) Jelszóval védett file, Smart card, Biometria ritikus pont: Titkos kulcs elvesztése/kompromittálódása Veszély: A kulcsot birtokló hitelesnek tűnően aláírhat az igazi tulajdonos nevében. A hamisíthatatlanság, egyediség, letagadhatatlanság megszűnik. Teendő: A kulcspár használatának azonnali letiltása. Tanúsítvány visszavonási lista Certificate Revocation List (CRL) A visszavonást megelőzően készített aláírásoknak érvényesnek kell maradniuk! Fontos: Minden aláírás és a visszavonás időpontjának rögzítése.

Időkezelés problémája i rögzíti az időpontot? Aláírást végző személy Tévedés Visszaélés lehetősége Megbízható harmadik fél: Time Stamping Authority (TSA) Időbélyegző (Time Stamp, TS) $ Elosztott rendszerekben az időkezelés: ésőbb történt 2001-04-19 17:10 Az 2001- elemek 04-19 vannak, különböző 17:10 elosztott rendszerekben, ahol az egymástól fizikailag is távol a kommunikáció megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. A t Előbb történt Az elosztott rendszerekben, ahol az elemek egymástól fizikailag is távol vannak, a kommunikáció különböző megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. A Az elosztott rendszerekben, ahol az elemek egymástól fizikailag is távol vannak, a kommunikáció különböző megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. 2001-04-19 17:10 A t

További érdekes problémák 1. CA-k hibázása ritikus pont a felhasználó adatainak ellenőrzése! 2. CRL vizsgálata Sok esetben nem használják, ha igen, mikori, honnan származik? 3. Időkezelés ettős időbélyeg Szűkülő időintervallumok CA subject 4. Tanúsítvány típusa Magánszemély / beosztás Nem csak embereknek lehet rá szüksége

További érdekes problémák 5. Certificate ellenőrzése Ellenőrzási lánc nem egyértelmű apott / tárolt certificate-ek 6. ulcsgenerálás i generálja a kulcsot? User / központ Root CA CA 1 cert1 cert2 CA 2 7. Algoritmus típusának ellenőrzése RSA/ECC: más biztonságos kulcsméret 8. Certificate-ek kompatíbilitása Országspecifikus attributumok 9. Mit írtunk alá? Csak szöveg : Mit jelent pontosan? (Word document, Rich Text Format, makrók?) Rejtett mezők

Összefoglalás! Nyilvános kulcsú algoritmusok matematikai alapjai - A nyilvános kulcsú kriptográfiai algoritmusok széles választéka áll rendelkezésre. - Ezek megfelelően használva elegendő biztonságot tudnak nyújtani. Egy rendszer leggyengébb pontjai általában nem a kriptográfiai algoritmusok. - Egy rendszer biztonságossága nagyon sok körülménytől függ. Nem elég a legmodernebbnek, legjobbnak kikiáltott algoritmusokat használni. - Ismerjük és kövessük a világ fejlődését, és legyünk körültekintőek.

Összefoglalás! Nyilvános kulcsú algoritmusok - A kulcsméret mellett számos egyéb tényezőt is figyelembe kell venni az algoritmus megválasztásánál. - Egyértelműen legjobb algoritmus nincsen. Ismerjük meg az algoritmusok sajátosságait, és a létrehozandó alkalmazás számára legcélszerűbbet válasszuk.! Nyilvános kulcsú rendszerek a gyakorlatban - A nyilvános kulcsú infrastruktúra gyakorlati használata még rengeteg gyermekbetegséggel küzd. - A nehézségeken való túljutáshoz fontos a nemzetközi szakértői együttműködés (szabványosítás). - A szabályozások, ajánlások gyakorlatba való átültetéséhez nem elég azokat papírra vetni! (marketing, termékek kötelező bevezetése stb.)

Irodalmak! RSA RFC 2437, PCS #1: RSA Cryptography Specifications http://www.rsa.com, http://www.ietf.org! ECC Sandards for Efficient Cryptography Group (SECG) SEC1: Elliptic Curve Cryptography SEC2: Recommended Elliptic Curve Cryptography Domain Parameters! Crypto++ a C++ Class Library of Cryptographic Primitives http://www.cryptopp.com! XTR (Efficient Compact Subgroup Trace Representation) http://www.ecstr.com/! NTRU http://www.ntru.com/

öszönöm a figyelmet! í Endrődi Csilla <csilla@mit.bme.hu>