1. Történeti titkosítási módszererek.

Hasonló dokumentumok
Kriptográfia I. Kriptorendszerek

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Informatika Biztonság Alapjai

Webalkalmazás-biztonság. Kriptográfiai alapok

Kriptográfiai alapfogalmak

Hálózati biztonság ( ) Kriptográfia ( )

Titkosítás NetWare környezetben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Matematika-Informatika Tanszék.

Diszkrét matematika I.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Prímtesztelés, Nyilvános kulcsú titkosítás

Data Security: Access Control

Sapientia Egyetem, Matematika-Informatika Tanszék.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Informatika Biztonság Alapjai

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Waldhauser Tamás december 1.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Adatbiztonság PPZH május 20.

KÓDOLÁSTECHNIKA PZH december 18.

4. Előadás Titkosítás, RSA algoritmus

Fábián Zoltán Hálózatok elmélet

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

5.1 Környezet Hálózati topológia

Informatikai Rendszerek Alapjai

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

Az Informatika Elméleti Alapjai

2018, Diszkre t matematika. 10. elo ada s

Kvantumkriptográfia II.

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Data Security: Access Control

Best of Criptography Slides

IT hálózat biztonság. A WiFi hálózatok biztonsága

Távközlési informatika Kriptográfia. Dr. Beinschróth József

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Data Security: Public key

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Hírek kriptográfiai algoritmusok biztonságáról

Elektronikus levelek. Az informatikai biztonság alapjai II.

Vezetéknélküli technológia

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Információs társadalom alapismeretek

PGP. Az informatikai biztonság alapjai II.

Bevezetés az Információtechnológiába

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Számítógépes Hálózatok. 7. gyakorlat

Titkosítás. Uhlár László

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Hibadetektáló és javító kódolások

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

CAS implementálása MPEG-2 TS-alapú

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Algoritmuselmélet 7. előadás

H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

S, mint secure. Nagy Attila Gábor Wildom Kft.

Számítógépes Hálózatok. 5. gyakorlat

Az Internet. avagy a hálózatok hálózata

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Az Informatika Elméleti Alapjai

Data Security: Protocols Integrity

Biztonságos kulcscsere-protokollok

Adatvédelem titkosítással

Algoritmusok és adatszerkezetek 2.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

IT alapok 11. alkalom. Biztonság. Biztonság

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

2018, Diszkre t matematika. 8. elo ada s

Windows biztonsági problémák

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

A szteganográfia és annak relevanciája a privátszféra védelmében

Sapientia Egyetem, Matematika-Informatika Tanszék.

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Az Informatika Elméleti Alapjai

Emlékeztet! matematikából

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Szentgyörgyi Attila. BME TMIT, ERICSSON

Informatikai alapismeretek Földtudományi BSC számára

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Nagy Gábor compalg.inf.elte.hu/ nagy

Bevezetés a számítástechnikába

Számítógépes Hálózatok. 4. gyakorlat

Dr. Bakonyi Péter c.docens

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

Átírás:

IBA Tételek kidolgozva 1. Történeti titkosítási módszererek. a. Palatábla: ie. 5. században Hérodotosz feljegyzése: Palatáblára ráírták a szöveget, és viasszal fedték le. b. Küldönc (ember, bárány) kopasz fejbőrére írták az üzenetet, és megvárták, amíg kinő a haja. c. Lüszandrosz: Skitali (Szkütalé) használata. Szíjat felcsavarunk egy pálcára, majd tengelyirányban felírjuk a szöveget. Letekerve a maradék részekre véletlenszerű betűket írunk, megfejteni csak egy ugyanolyan vastagságú pálcával lehetséges. Intellegere est praevalere d. Polübiosz négyzet: ABC 25 betűjét betesszük egy 5x5 ös mátrixba. A rejtjelezett betűket a sor és oszlopazonosítójukkal olvasták le. Majd fáklyákkal továbbították.

Az üzenet: wikipedia A kódolt szöveg: 5-2 2-4 2-5 2-4 3-5 1-5 1-4 2-4 1-1 e. Caesar módszer: Helyettesítéses módszer: felírjuk az ABC betűit, majd alá még egyszer k betű eltolással. Feltörése: Első néhány szónyi karakter alapján végig próbáljuk mind a 26 variációt. Jobb, ha nem eltolással, hanem a betűk teljes összekeverésével alkalmazzuk a módszert, ilyenkor persze mellékelni kell a kódtáblát is, de ekkor 26! lehetőséget kapunk, amit hosszú végig próbálni. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése Def.: Szimmetrikus titkosítási módszer: ha a titkosításhoz és a fejtéshez ugyanazt a kulcsot használjuk. a. Vigenere módszer: Numerikus módszer: Alakítsuk a betűket számokká (A Z=1 25). A nyílt üzenetet és a kulcsot is írjuk át számokká, majd a nyílt szöveg betűjének számát és a hozzá tartozó kulcs betűjének számát adjuk össze és mod 26. Az így kapott szám betűje lesz a kódolt szöveg betűje. Táblázatos módszer: 26x26 os mátrix, benne az ABC betűi úgy, hogy az első sorban rendesen, a másodikban egyel eltolva, harmadikban kettővel. Titkosításkor a kulcs betűjét az első oszlopban keressük meg, a titkosítandó betűt az első sorban. A kereszteződésben lévő betű a helyettesítő karakter. Fejtéskor megkeressük a kulcs betűjét az első oszlopban, majd a sorban megkeressük a titkosított szöveg betűjét. Az oszlop legfelső betűje lesz a nyílt szöveg.

Törése: tudjuk hogy Viegenere módszerrel készült, de nem ismerjük a kulcsot. Megsejtjük a kulcs hosszát: keressük az ismétlődő betűfüzéreket, megnézzük, milyen távolságra vannak egymástól (X). X karakterenként lehet Caesar féle eltolás, ezért egymás után írunk minden X. karaktert, és betűgyakoriságot alkalmazunk rajta. Feltételezzük, hogy a Caesar eltolás (k) ennyi lehet és visszaírjuk a betűket a helyükre. Majd jöhet minden X+1. betű. Mj.: A kulcshossz megállapítására használhatjuk még a szórásnégyzetet is. Összeszámoljuk hogy a titkos üzenetben melyik betűből mennyi van, majd alkalmazzuk a szórásnégyzetet X 2 =(S A N/26) 2 + +(S z N/26) 2. 3. Véletlen átkulcsolás módszere Vernam titkosítás (One Time Pad): Kulcs, egyenletes eloszlású, véletlen karaktersorozat, ami ugyanolyan hosszú, mint a nyílt üzenet. A kódolt karakter 1, ha az üzenet és a kulcs karaktere egyezik, és 0, ha különbözik (XOR művelet). Mivel törésnél 256 N különböző lehetőség van, ezek között több értelmes szó is előfordulhat, így nem lehet tudni mi a jó. Ezért a módszer elméletileg törhetetlen. Def.: Egy módszer elméletileg fejthetetlen, ha tetszőlegesen nagy számítógép kapacitás birtokában sem törhető. Def.: Egy módszer gyakorlatilag fejthetetlen, ha irreálisan nagy számítógép kapacitás birtokában törhető fel. A módszer hátránya, hogy minden üzenethez új kulcsot kell generálni, ami lassítja a továbbítást. Mindkét félnek rendelkeznie kell a kulccsal, ha az egyiktől ellopják, megfejtik az üzenetet. Ha a jeltovábbításba hiba csúszik, akkor borul a szinkron, és nem lehet dekódolni a vevőnél sem. Hogyan lehet rájönni, hogy ugyanazt a kulcsot használták? Y 1 =X 1 K Y 2 =X 2 K Y 1 Y 2 =X 1 X 2 X 1 =Y 1 Y 2 +X 2, azaz az első betű kulcsismeret nélkül előáll, ha ismerjük a két rejtett üzenet első betűjét, és az egyik nyílt üzenet első betűjét. Vernam fejtése: Nyelvállandó: Egy adott időpillanatban mekkora a valószínüsége egy betű használatának P(A) 2. A nyelvállandó minden nyelvben más (Magyar: 0,0621). Ha ugyanaz a kulcs, akkor értelemszerűen a rejtett üzenetben is mindig ugyanaz a betű lesz az eredmény. Valószínű szövegrészek keresése: Adott nyelven egy szó elhangzik biztosan. Nyelvi redundancia: Egy értelmes szöveg hány % át húzhatom úgy ki, hogy még értelmes szöveget kapok. 4. Transzpozíciós módszer és törése Betű-betű megfeleltetés módszere, majd valamilyen permutációval keverjük a titkosított szöveg betűit.

NL számú kulcsot nem lehet kipróbálni, ez a módszer gyakorlatilag törhetetlen. Def.: Egy módszer gyakorlatilag fejthetetlen, ha irreálisan nagy számítógép kapacitás birtokában törhető fel. Törés: A titkosított üzenet betűgyakorisága megegyezik a nyílt üzenet betűgyakoriságával. Betűátmenet gyakoriság: mekkora valószínűséggel követi az egyik betű a másikat adott nyelven. Létezik 2, 3, 4 betűre, de még szóátmenet statisztika is létezik. Evvel a módszerrel N 2 lépésben elvégezhető a törés. Ha viszont a blokkméret megegyezik az üzenet hosszával, vagy annak a fele, akkor ez a módszer már fejthetetlen. 5. Shannon keverő transzformációja. Lavinahatás F=F 1 (K)F 2 (K) F N (K)X (pl.: sin(sin(sin(x))) ). P i1 S i (K)P i2, ahol: P i1 : előpermutáció; S i (K): kulcsfügő helyettesítés; P i2 :utópermutáció. Keverjük AAAB betűit, és annak a megfelelőjét írjuk be, amit megint keverünk. Ez a ciklus annyiszor fut le, ahányszor csak akarjuk. P i1 és P i2 kulcsfüggetlen, a közeli üzeneteket egyre távolabb viszi egymástól, ezért előáll a lavinahatás: Bemenet 1 bit változása legalább az üzenet felét változtassa meg. 6. DES módszer és törése Data Encryption Standard. Cél az volt, hogy rendszerek tudjanak kommunikálni 64 bites nyílt üzenetből 64 bites titkosított üzenet 56 bites kulcs Szabványosított Nagy számítógép kapacitás birtokában törhető legyen, átlag kapacitás birtokában

viszont nem gyors legyen (visszaütött, mert célhardverrel törhető) 19 lépésből áll: Első lépésben összekeveri a biteket, utolsó lépésben visszakeveri. Az iterációkban a 64 bites részt két 32 bitesre választja szét, alkalmaz rájuk egy f() függvényt, majd a kettő részt felcseréli. Képlettel: L XOR f(r,k i ) f() függvény: minden iterációban a kulcsból származtatott értéket használ (körkulcs: K i ). 48 bites számot képez R ből, bitkeveréssel és a bitek duplázásával. Ennek algoritmusa rögzített. a 48 bites szám és az iterációhoz tartozó K i kulccsal XOR műveletet végez. A kapott eredményt 8 darab 6 bites csoportra osztja, amiken különböző helyettesítéseket

végez. Ennek eredménye 4 biten keletkezik. a 8 x 4 bitet megint összekeveri és az eredményül kapott 32 bites szám lesz f() kimeneti értéke. A kiterjesztés azért kell, hogy a 6 4 átmenet ne okozzon adatvesztést. Fejtés: ugyanavval az algoritmussal történik, csak a kulcsokat visszafelé alkalmazzuk. Törés: BrutForce al (Deep Crack, napokon belül megvan): Megnézik, hogy az eredmény karakterkészlet betűgyakorisággal hasonlít e a nyelvre. Tömörítéssel nehezíthető a módszer, de ne szabványos tömörítést használjunk (a fájl fejlécében megtalálható hogy milyen formába tömörítettünk). 7. Shamir módszer X lelakatolja, Y rárakja saját lakatját, X leveszi saját lakatját, Y kinyithatja az üzenetet. Ennél a megoldásnál nincs szükség kulcscserére és a két titkosítási módszernek sem kell megegyeznie. Hátránya hogy 3 szor kell átküldeni, és egy aktív támadó kijátszhatja a módszert. P: Postás (1)+(3) (2) lépések eredménye maga a nyílt szöveg.

8. Nyilvános kulcsú titkosítási módszerek. Az RSA módszer működése Nyilvános kulcsú titkosítás: Van két kulcs: nyilvános (K N, vagy K P ) és egy titkos (K T, vagy K S ). A lekódolt üzeneteket egy másik kulccsal lehet megfejteni. A Elküldi a nyilvános kulcsát B nek, B elküldi a nyilvános kulcsát A nak A cég hiteles kulcstárat létrehoz. Személyes azonosítás kell a kulcs kiadásához. Hitelesítés esetén: E(X, K B T ) >B, azaz A kódolja az üzenetet a titkos kulcsával és elküldi B nek. D(E(X, K T A ), K P A ), azaz B dekódolja az üzenetet A nyilvános kulcsával. Titkosított és Hitelesített üzenetváltás esetén: E(E(X, K T A ), K N B ), azaz A eltitkosítja a titkos és a nyilvános kulcsával is az üzenetet. B nek tudnia kell kitől kapta az üzenetet. D(D(E(E(X, K T A ), K N B ), K T B ),K N A ), azaz amit titkos kulcsal kódoltunk, azt nyilvánossal lehet nyitni, és fordítva. RSA (Rivest, Shamir, Adleman) Kulcsválasztás: o Véletlenszerűen választunk két nagy prímszámot (100 számjegyűt): p 1 ; p 2. o m=p 1 *p 2 ; φ(m)=(p 1 1)(p 2 1) o választunk egy véletlen e számot, ami φ(m) hez relatív prím. Két szám akkor relatív prím, ha az 1 és 1 en kívül nincs közös osztójuk (a két számnak tehát nem kell prímnek lennie, viszont minden prímszám relatív prím egy tetszőleges másik számhoz). o kiszámoljuk e*d 1 mod φ(m). e multiplikatív modulo inverzét φ(m) re nézve. Vagyis e*d szorzat φ(m) nel osztva 1 et ad maradékul. Központi nyilvántartásba betesszük m és e számokat, ezek lesznek a nyilvános kulcsok. A Titkos kulcs d lesz. Vagyis mindkét kommunikáló félnek van m és e száma a nyilvános kulcstárban (m A, e A, m B, e B ) és természetesen mindkét fél megtartja saját d A és d B számát. Titkosítás: o A >B: A kikeresi a nyilvános kulcstárból m B, e B párost o Elkódolja számokká az üzenetet (például mindegyik betűnek veszi az ASCII kódját) o Y=x e B mod m B Dekódolás o X=y d mod m o és visszadekódolja a számot (jelen esetben ASCII karakterré) Megjegyzések, problémák: p 1 és p 2 előállítása nehéz. 10 100 számjegyű számról hogy lehet eldönteni hogy prím? 10 50 ig prímosztókkal végig próbálni sok idő Fermat próba: b S 1 1 1 mod S; (0,5) a prímség valsószínüsége. Ha már itt sem teljesűl, akkor biztos nem prím. b S 1 2 1 mod S; (0,5) 2 b S 1 n 1 mod S; (0,5) n b 1, b 2,,b n : alapszámok (előre meg vannak határozva), S: a vizsgált szám, S / b nél ha 1 a maradék, akkor jó. Valószínűségi prímteszt: minél többször tudjuk elvégezni a Fermat próbát, annál kisebb a valószínűsége, hogy a szám prím. Ez az arány ( 1 / 2 ) K alakú függvény, ahol K a Fermat tesztek száma, vagyis első próbálkozásra 50%, másodikra 25%. Persze ha már

elsőre sem teljesül, akkor sem prím. 9. PGP módszer és működése (Pretty Good Privacy) Célja: biztonságos levelezés, biztonságos adatátvitel (lemez titkosításra is alkalmas. Problémák: a szimmetrikus titkosítás gyors, de kell hozzá kulcscsere. Az aszimmetrikus titkosításnál nem kell kulcscsere, de lassú. A PGP generál egy véletlen és elég hosszú kulcsot (Session key), az üzenetet szimmetrikus módszerrel továbbítja, míg a kulcsot aszimmetrikus módszerrel. A címzett visszafejti a kulcsot, majd avval az üzenetet. generál K E S (X,K) S: szimmetrikus módszerrel E A (K, K N B ) Eltitkosítja a kulcsot B nek nyilvános kulcsával Vállalati környezetben még létezik ADK (Additional Decryption key), ez arra jó, hogy ha eltűnnek a kulcsok, akkor még mindig van egy utolsó esély, egy olyan kulcs, ami mindent nyit. A PGP módszerrel egyszerre több címzett is lehet, ilyenkor minden egyes címzett nyilvános kulcsával külön külön titkosítjuk a kulcsot. 10. SSL, SSH módszer és működése SSL (Secure Socket Layer), vagy TLS (Transport Layer Security) Cél: a HTTP szabvány biztonságossá tétele (HTTPS) autentikáció: a két fél hitelesíteni tudja egymást. Tanúsítvány igazolja a szervert, a tanúsítványban lévő nyilvános kulccsal a kliens kibonthatja a titkosításhoz használt kulcsot.kliens autentikációja nem kötelező. adategység: tényleg az jött át, amit küldtek. Ezt kulcsolt MD függvényekkel éri el (MD5, SHA1) Titkosság: harmadik fél ne férjen hozzá az adatokhoz. Minden kapcsolat titkosításához rövidéletű véletlen kulcsot használ. A véletlen kulcsot a szerver titkos kulcsával titkosítva küldi el a klienshez. Az adatforgalom szimmetrikus algoritmussal működik (DES, 3DES, TripleDES, AES, RC2, RC4) Nem egy külön program, hanem beágyazódik az alkalmazásréteg alá és a szállítási réteg fölé, vagyis egy protokollréteget alkot. Minden programhoz használható, jelenlétére szükség van mind Szerver, mind pedig Kliens oldalon. Működése: A kliens javasol egy protokollverziót és egy algoritmust. A szerver választ a lehetőségekből és generál egy kulcsot A szerver elküldi a tanúsítványát (benne a kulccsal) és kérheti a kliens tanúsítványát Kliens elküldi a saját tanúsítványát és ellenőrzi a szerver tanúsítványát (igazolják egymást) A kliens küld egy titkosított adatot a szervernek, melyet ellenőrzés célból fognak használni. Mehet a kommunikáció Problémák: szabványos, ha egyszer feltörték, az egész rendszer sebezhető lesz. Már hardveresen is alkalmazzák, attól hogy ezt feltörik, még senki nem fogja kidobni a routert. SSH (Secure Shell)

Cél: számítógép távoli vezérlése. Tel net nem biztonságos, a csatorna figyelésvel el lehet érni a távoli gépet. Az FTP protokollnál a jelszó nyitottan kering a hálózatban. SSH már biztonságos, nyilvános kulcsú sémát használ, oda vissza más a kulcs. Hátránya: van kliens és szerverprogram, legfelső szintre épül be. 11. Hasító függvények. Működés alkalmazási területek Cél: az üzenet azonosítása. CRC ellenőrző összeg használata nem jó, mert könnyen hamisítható. Ennek az Ütközés nevű jelenség az oka, vagyis az, hogy az összeg rövidebb az üzenetnél, vagyis elő fog fordulni, hogy különböző üzenetre ugyanaz lesz az összeg. Hash célja, hogy nehéz legyen két egyforma CRC ellenőrző összeg. Legyen gyors Képes legyen azonosítani egy üzenetet, de ne titkosító módszer legyen A hasító függvényből ne lehessen előállítani az üzenetet Ne legyen két olyan üzenet, melynek ugyanaz a pecsétje Legyen lavinahatás Működése (Rivest MD5): Üzenetet rögzített méretű blokkokra bontjuk. Felbontás előtt kiegészítéseket végzünk, hogy ne legyenek töredék blokkok (amúgy csak 448 bitre egészít ki, és hozzávágja az üzenet hosszát 64 biten rapprezentálva). Ezután készül egy üzenetpecsét (H 0 =0123456789abcdef). A tömörítőfüggvényekben összekeveri a biteket elemi bitműveletek segítségével (ezt tudja a processzor gyorsan elvégezni), és még egy szinusz függvény értékeiből származtatott random táblázatot is felhasznál. Az MD2 és MD4 algoritmusok 8 16 bites processzorokra voltak optimalizálva, míg az MD5 már 32 bitesre. Ennek az algoritmusnak is vannak gyenge pontjai, mára leváltotta az SHA1, RIPMD algoritmusok. Brute Force al törhető, végigmegyünk a kulcstéren, mivel könnyedén eldönthető hogy megtaláltuk a keresett üzenetet. Alkalmazási területek: jelszavas belépés. Nem a User, PSW párost küldjük át a szervernek, és nem is a User, PSW párost titkosítva, hanem a User, MD(PSW) párost, és a szerver ezt

hasonlítja össze a sajátjával. Hiába szerzik meg, közvetlenül a hasitó függvénnyel nem lehet bejutni a szerverre. 12. ECB, CBC módszer Def.: Blokktitkosító az üzenet valahány bitjén hajtja végre a titkosítás. Ez általában állandó, de lehet változó is. Def.: Bithibáról beszélünk, ha a blokk tartalma megváltozik, de a továbbított bitek száma változatlan marad. Def.: Blokkszinkron hiba, ha az egyik blokk elvész, vagy duplázódik. Def.: Bitszinkron hiba, blokkon belül néhány bit kiesik, vagy megduplázódik, Ilyenkor a következő adatblokkok bitjeinek helyzete is megváltozik. Ezek a hibák a küldéskor kerülnek bele az adatba, és csak a visszafejtési folyamatra vannak hatással. ECB (Electronic Code Book, Elektronikus könyvkód) Mindegyik blokkhoz ugyanazt azt eljárást alkalmazzuk.

Hátránya, hogy ha a kódtörő megfejt egy blokkot, akkor már a többit is tudja törni. Tulajdonságok: Sebessége = a titkosító algoritmus sebességével A kódolás és a dekódolás folyamata megegyezik, csak az algoritmust kell kicserélni a nyílt szöveg nem minden sajátosságát rejti el, néhány statisztikai jellemző változatlan marad. A kódolás és a dekódolás párhuzamosítható. Bithiba csak azt a blokkot rontja el, ahol felmerül blokk sz. hiba esetén a kieső blokk elveszik bitszinkron hibának nem áll ellen CBC (Cipher block chaining, rejtjeles blokk láncolása) Aktuális blokk titkosításának eredményét felhasználja a következő blokk titkosításához. Tehát ugyanaz a blokk nem mindig ugyanarra a blokkra fog átmenni titkosításkor. Inicializáló vektor: kell egy véletlen kezdő blokk, ezt nem kell feltétlenül titokban tartani, lehet véletlen szám, sorszám, időpecsét, vagy akár 0 is.

13. CFB OFB módszer Sebessége = a titkosító algoritmus sebességével (SOR művelet roppant gyors) csak a dekódolás párhuzamosítható a nyílt szöveg sajátosságait elrejti azonos blokk nem azonosba megy át bithiba csak a következő blokkig terjed blokk sz. hiba is csak a következő blokkig terjed bit sz. hiba az egészet hazavágja Probléma lehet, hogy ha az algoritmusban használt blokkméret nem egyezik meg a nyílt üzenet blokkméretével CFB (Ciphertext FeedBack, titkos szöveg visszacsatolása) Titkosítás: Fejtés: 64 bites S regiszter feltöltése véletlen adatokkal A titkosítandó szöveg be a 64 bites M regiszterbe G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G és M első nyolc bitje között XOR műveletet hajtunk végre, az eredményt S regiszterbe is visszaírjuk, majd léptetjük M regisztert. Előző két lépés, amíg a szöveg el nem fogy 64 bites S regiszter feltöltése véletlen adatokkal G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G első nyolc bitje és a bemenet első nyolc bitje között XOR művelet, ez megy M regiszterbe A titkosított blokkot beléptetjük S regiszterbe is előző három lépés, amíg a rejtjeles szöveg el nem fogy Tulajdonságok: lassabb, mint a titkosító algoritmus, mivel végig kell léptetni a biteket az algoritmust csak titkosító módban használja, gyakorlatilag csak szimmetrikus kódoló használható, nyilvános kulcsú nem. Bithibák és blokk sz. hibák csak a 64 bites blokkig terjednek, utána helyreállnak (A CFB t önszinkronizáló módnak is hívják).

OFB (Output FeedBack, kimenet visszacsatolása) Hasonló a CFB hez, de itt nem a titkos üzenetet, hanem a titkosított kulcs 8 bitjét léptetjük vissza. Titkosítás: Fejtés: Tulajdonságok: 64 bites S regiszter feltöltése véletlen adatokkal A titkosítandó szöveg be a 64 bites M regiszterbe G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G és M első nyolc bitje között XOR műveletet hajtunk végre, G regiszter utosó nyolc bitjét S regiszterbe is visszaírjuk, majd léptetjük M regisztert. Előző két lépés, amíg a szöveg el nem fogy 64 bites S regiszter feltöltése véletlen adatokkal G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G első nyolc bitje és a bemenet első nyolc bitje között XOR művelet, ez megy M regiszterbe A G regiszter blokkját beléptetjük S regiszterbe is előző három lépés, amíg a rejtjeles szöveg el nem fogy Lassabb mint maga a titkosító algoritmus Periodikussá válik, mivel nem az üzenet tartalmától függ a kulcs, vagyis egy idő után mindig G utolsó nyolc bitje kerül S be. Nyílt üzenet sajátosságait elrejti, kétszer nem áll elő ugyanaz a rejtett üzenet S miatt. bithiba: nem terjed szét, mivel nem kerül bele a visszacsatolásba blokk sz. hiba: nem javítható 17. A jó jelszó tulajdonságai. Jelszókezelés. Jelszó feltörési módszerek Milyen a jó jelszó: hosszú brute force miatt. Minimális hossz 8 karakter meg/nem jegyezhető: ha nem jegyezhető meg, akkor le kell írni, ami már megint nem biztonságos kis és nagybetű, szám, speciális karakterek, ha lehet ékezetes karaktereketet is használjunk. Ez utóbbinak az a hátránya, hogy ha külföldön vagyunk és más a

billentyűzetkiosztás, akkor sux. Tilos valamihez kötni ne írjuk le a passwordot Minden rendszernél különböző jelszót használjunk Gyakran váltogassuk Ne használjuk kétszer ugyanazt Ne legyen benne értelmes szó vagy szó részlet sanyika sany1ka 17#SANYI8a ottoka 0tt0ka (Ezek nem jók) ne legyen triviális: pld.:123qwe (egymást követik a billentyűzeten). nyilvános csatornán sose küldjük át. Jelszókezelés: a jelszavakat titkosított fájlban tárolom Jelszótörtés: Brute Force Szótár alapú Mintaillesztéssel 18. Szteganográfia Jelentése: adatelrejtés Régen: fejbőrre tetoválás, palatáblára írás, majd viasszal való befedés, láthatatlan tinta. Példa1: teljes spektrumú adás Akkor lehet használni, ha az átviteli közeg rádiófrekvencia vagy fény. Osszuk fel a frequencia tartományt különböző csatornákra. Az adó és a vevő folyton váltogatja az éppen használt csatornát, a többin zajt sugároz. A váltás kötődhet valamilyen algoritmuson, vagy állhat az átvitt adat után. De akár zajban is elrejthetünk adatot. Példa2: adatelrejtés képben BMP formátum egy pixelt 3*8 biten ír le. Ha 1 4 bitet megváltoztatunk, az emberi szem nem képes érzékelni az árnyalatváltozást. Gond akkor van, ha ezt a képet veszteséges formátumba mentjük. Példa3: adatelrejtés hangban PCM formátum, olyan frekvenciák, melyeket az emberi fül nem hall meg. MP3 tömörítás kiszűri. Példa4: sorkiegészítés Szöveges állomány: minden sor végére oda tudunk biggyeszteni sorközöket. Pl.: ha a bináris 011 2 =3 10 elrejtése a cél, egyszerűen 3 darab szóközt teszünk a végére. A4 es lapon van 50 sor, soronként 3 bit, már 19 bájt. Példa5: vízjelek Digitálisan is lehet vízjelezni, pl.: belerajzolás. De lehet láthatatlanul is vízjelezni. Kétféle vízjel van: törékeny vízjel, haazt akarjuk megtudni módosították e az állományt, és strapabíró vízjel, ha azt akarjuk hogy módosítás után is bizonyítsa a hordozó eredetét.