A kriptográfiai előadások vázlata



Hasonló dokumentumok
Kriptográfia I. Kriptorendszerek

Webalkalmazás-biztonság. Kriptográfiai alapok

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Titkosítás NetWare környezetben

Sapientia Egyetem, Matematika-Informatika Tanszék.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Hírek kriptográfiai algoritmusok biztonságáról

Diszkrét matematika I.

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Hálózati biztonság ( ) Kriptográfia ( )

Kriptográfiai alapfogalmak

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Elektronikus hitelesítés a gyakorlatban

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Sapientia Egyetem, Matematika-Informatika Tanszék.

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

Bevezetés az Információtechnológiába

Sapientia Egyetem, Matematika-Informatika Tanszék.

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

2018, Diszkre t matematika. 10. elo ada s

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Data Security: Protocols Integrity

Biztonság a glite-ban

Data Security: Access Control

Fábián Zoltán Hálózatok elmélet

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Emlékeztet! matematikából

Best of Criptography Slides

4. Előadás Titkosítás, RSA algoritmus

Dr. Bakonyi Péter c.docens

Modern titkosírások és a matematika

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Informatika Biztonság Alapjai

Harmadik elıadás Klasszikus titkosítások II.

Data Security: Public key

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

S, mint secure. Nagy Attila Gábor Wildom Kft.

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Data Security: Access Control

Elektronikus rendszerek a közigazgatásban

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Titkosítási rendszerek CCA-biztonsága

Fizikai támadások HSM-ek ellen. Pintér Olivér

Adat integritásvédelem

Informatikai biztonság alapjai

KÓDOLÁSTECHNIKA PZH december 18.

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Windows biztonsági problémák

Számítógépes adatbiztonság

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Diszkrét matematika 2.

Vezetéknélküli technológia

VBD , VBD

Informatikai alapismeretek Földtudományi BSC számára

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

20 éve az informatikában

Kriptográfiai protokollok

Kriptográfia és biztonság

Adatvédelem titkosítással

PGP. Az informatikai biztonság alapjai II.

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Adatbiztonság PPZH május 20.

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

IT hálózat biztonság. A WiFi hálózatok biztonsága

Bevezetés. Adatvédelmi célok

Data Security: Concepts

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

Szabó Zoltán PKI termékmenedzser

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

5.1 Környezet Hálózati topológia

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Átírás:

A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008 szept. 22.-okt. 6. (3 darab 4x45 perces előadás) 1. Történeti áttekintés 1 A legelső alkalmazás az adatrejtés 2 (szteanográfia): i.e. 480, üres írótábla, szalamiszi csata (Xerxes perzsa hajóhadának veresége) fejre írt szöveg keménytojás belsejére írt üzenet a betűk összekeverése sokszögletű pálca alkalmazásával. Átmenet a kriptográfia felé, mert a pálca tekinthető kulcsnak, P-doboz A kriptográfiai módszerek feltételezik, hogy a támadó ismeri a módszert, a nyelvet és a témát, de nem ismeri a kulcsot: ókori monoalfabetikus módszerek, pl Caesar-kód (26 lehetséges kulcs), vagy egy teljesen összekevert kód-abc (26! lehetséges kulcs, de a kulcs nehezebben megjegyezhető), S-doboz törése: IX sz. arab tudósok, betűgyakoriság-elemzések (a Korán kapcsán) (K1.1. kép) ennek ellenére a középkorig Európa-szerte a diplomáciában alkalmazzák és törik a virágnyelvvel kombinálva javításai: o 1626 után XIII és XIV Lajos udvarában a Rossignolok által tervezett Nagy Kód : betűkód és szótagkód keveréke, nullitások és törlő jelek (200 évvel később fejtették csak meg a Vasálarcos miatt) o homofonikus kódok: a gyakoriságra alapozott törést a betűkapcsolatokra kell kiterjeszteni 1586: a legnagyobb bukás (túlbecsült kriptorendszer): Mária skót királynő kivégzése (K1.2, K1.3. kép) XVIII. sz., a bécsi Fekete szoba : fenti monoalfabetikus kriptorendszerek üzemszerű törése, kereskedés az információval 1 [1] és [2] alapján. Az egész anyag vázlatos áttekintését lásd [3]-ban. 2 Az adatrejtést a mai napig alkalmazzák, gyakran a kriptográfiával kombinálva (pl. kép- és hangfájlokba rejtett kódolt fájlok). Ismétlődő, nagy adatmennységet érintő kommunikációra nem alkalmas, mert a módszer kitutódik, de nehezítheti a kriptorendszer feltörését. 1/6

1586: a Viginere-kód publikálása (polialfabetikus kód), kulcsszavas eltolás, (K1.4., K1.5. kép) törése: Babbage, 1854: betűkapcsolatok ismétlődése alapján a kulcsszó hossza, ezután a kód-abc-k egymástól független visszafejtése betűgyakoriságok alapján rotoros titkosítógépek az I-II világháborúban (igen sok ABC-s polialfabetikus) o 1917: nagy bukás, a Zimmermann-távirat feltörése 2 hét alatt (Amerika hadbalépése) (K1.51. kép) o az Enigma elve (K1.52. kép), története (K1.6., K1.7. kép) o és törése (Turing-bomba, a kapaszkodó szerepe) 1918: az egyszer használatos kulcs, Vernam-cipher, one-time-pad (tömeges adatküldésre nem alkalmazható) egyéb módszerek: o navaho kódbeszélők: az egyetlen soha fel nem tört kriptorendszer o szótár-módszer, a Beale-féle kincs Buford falu környékén, 1820: az egyszer használatos kulcs előnye (K1.8-9. kép), ill. Svejk az I. világháborúban 2. Modern kriptográfia: alapok 3 Az adatbiztonság tényezői: szervezeti, fizikai, informatikai biztonság, cél az egyenszilárdság. A kriptorendszer tervezésének alapelve: költség vagy az idő miatt ne legyen érdemes támadni. A kriptorendszer alapsémája: a nyílt szöveg, a rejtett szöveg és a kulcs szerepe. A támadó célja a kulcs megszerzése. A támadások típusai: rejtett szöveg nyílt szöveg választott nyílt szöveg választott rejtett szöveg Egyéb támadások, esetenként a hálózati elemek manipulációjával: újraküldés ill. korábbi üzenetek alapján hamis rejtett szöveg konstruálása (cutand-paste, forging) beékelődés (man-in-the-middle) és az azonosság ellopása (identity theft) 3. A tökéletes titkosítás 4 Shannon definíciója alapján I(X,Y)=0, ez lebontható két gyakorlati feltételre. Az OTP módszer nyílt szöveg típusú támadása, a kulcskezelési probléma. (1. előadás vége) A brute force módszer alkalmatlanságának demonstrációja: a támadó nem veszi észre, hogy eltalálta a kulcsot. rejtett: PEFOGJ = PEFOGJ kulcs1: PLMOEZ kulcs2: MAAKTG nyílt: ATTACK DEFEND (mindkettő értelmes!) 1950-es évek, hidegháború: a szovjet titkosszolgálat nagy bukása az OTP-vel, a Rosenberg-házaspár kivégzése 1953-ban 3 [4] alapján 4 [4] alapján 2/6

4. A természetes nyelvi entrópia 5 A kriptoanalízis elvi alapja: Ha X, Y, és K betűi vagy részei között közvetlen kapcsolat áll, fenn, akkor a nyelv redundanciája alapján lényegesen kevesebb kulcsot kell kipróbálni. H L és R L definíciója. R L, A és K számosságával megadható, milyen hosszú rejtett szövegből található ki a kulcs. 5. A modern, iteratív blokkos kriptorendszerek módszerei 6 A cél a kapcsolat megszüntetése. Titkos kulcsú eljárás (OTP) alkalmazása S és P dobozokkal kombinálva (produkciós kriptorendszer), több iterációban, mindig más kulccsal. Az S és P dobozok miatt a támadó nem veszi észre, ha egy belső iterációs kulcsot eltalált. A cél nem a tökéletes kriptorendszer használata, hanem az hogy a támadónak az összes kulcsot végig kelljen próbálnia, ami praktikusan nem megoldható: számítási teljesítményre alapozott biztonság (computational secrecy) Szimmetrikus titkos kulcsú rendszer: a rejtő és a fejtő kulcs ugyanaz, gyakran az eljárás is lényegében ugyanaz. A DES (1977, K2,3,4 kép), Feistel-struktúra. A lavina-hatás (K4.1 kép): ha a bemenet egy bitet változik, a kimenetnek várhatóan a fele változzon: a kiterjesztési művelet célja. Az S-dobozok bemenetén egy bit változás több kimeneti bit változását eredményezi. Törések: Algoritmikusan nem tudták törni (1990: 2 38 db. nyílt szöveg felhasználásával a kulcs meghatározható). 1998: AWT Deep Crack, egy chipen 24 mag, 64x28 chip 40 MHz-en, egy kulcsot 16 óraciklus alatt vizsgát meg, ezért maximum 7.7 nap alatt találta meg a kulcsot (210 ezer USD) Az AES: 2000. A módszer (K4.5 kép) Nagy kulcstér, hatékonyabb szoftver megvalósítás (x86-ra 457 byte-on is leprogramozták). A megoldó-algoritmus a rejtő-algoritmus lépéseinek inverzeit használja, fordított sorrendben. Algoritmikusan nem tudták törni. A biztonság értékelése: a termodinamikai korlát. (K4.6 kép) 6. Blokkos és folyamelvű kriptorendszerek alkalmazásai 7 Problémák: cut-and-paste támadás és kivédése láncolással (K5 kép). A folyamtitkosítás (stream cipher) a blokkos titkosítással szemben: Egybites vagy byte-os blokk (előnyös, ha nincs lehetőség pufferelésre) Azonos bemenet a pozíciótól függően különböző kimenetet adhat A kulcsgenerátort indulás előtt inicializálni kell a titkos kulccsal, ezután akármilyen hosszú adatfolyamot folyamatosan az éppen aktuális kulccsal kombinál. Blokkos rendszer átalakítása folyamra: a DES OFB módja. (K6 kép) Más elvű folyamtitkosítók: Enigma 5 [4] alapján 6 [2,5] alapján 7 [2,4,5] alapján 3/6

RC4 (1987), byte-os blokkok, tízszer gyorsabb a DES-nél (az SSL egyik alapalgoritmusa). A kulcs a 0..255 sorozat egy permutációja, a periódus nagyon hosszú. Minden adatbyte-nál változik a kulcs-tömb, majd kiválasztják belőle az aktuális kulcsot. A kulccsal való kombinálás XOR. Nem találtak érdemi törést hozzá. Nem publikus. A GSM rendszerek A5/1, A5/3 LFSR-alapú folyam-algoritmusai, challengeresponse alapú viszonykulcs (session key) generátorral kiegészítve. A 128 bites titkos kulcs a SIM kártyán van tárolva, a session key-t az LFSR-ek inicializálására használják. (K6.5 kép) Az 5/1 könnyen törhető (real-time), bár nem publikus. A valóban véletlen kulcsok generálásának a problémái és megoldásai: valódi véletlen alap-kulcsok, magok előállítása fizikai folyamatból: radioaktív sugárzás, termikus zaj, kozmikus háttérsugárzás, gerjedő oszcillátor, turbulens áramlás ezzel a maggal pszeudo-véletlen kulcssorozatok generálása (pl. DES-sel K7 kép), a KEK fogalma (K8 kép) Kulcskezelési probléma: a titkos kulcsok biztonságos megosztása (2. előadás vége) 7. Nyilvános kulcsú kriptorendszerek 8 A és B között soha sem létesül védett csatorna, ahol titkos kulcsot cserélhetnek. Minden módszer nehezen invertálható egyirányú műveleten (one-way function, trap function) alapul. A támadások nem nyers erő, hanem algoritmikus jellegűek, a jövőbeli fejlődésük a termodinamikai korláttal ellentétben nehezen jósolható, ezért a nyilvános kulcsú kriptorendszerek alapvetően kevésbé megbízhatóak, mint a titkos kulcsúak, ezenkívül lassabbak is (K10 kép). A gyakorlatban ezért a különféle nyílt és titkos kulcsú módszerek kombinációját alkalmazzák (hibrid kriptorendszer), részletes ajánlások és protokollok alapján. A Diffie-Hellman módszer (1976): az első titokmegosztás nyilvános csatornán. (K9 kép): a közös titok lesz a titkos viszonykulcs. A módszerben az egyirányú művelet a moduláris hatványozás (inverze a moduláris logaritmus). n és g tipikusan 200-512 bit hosszú prímek, g n generátora. Továbbfejlesztett változata az ElGamal módszer, a DSS digitális aláírás-szabvány alapja. Aszimmetrikus kriptorendszer: A és B más kulcsot használnak. Erre példa az RSA (K9 kép). Az RSA módszer (Rivest, Shamir, Adleman, 1977) az internetes adatbiztonság alapja, az SSL is használja. A módszer alapgondolata: nyilvános és titkos kulcsból álló egyedi kulcspár. A támadó nem tudja az üzenetet elolvasni, a küldő nem tudja az üzenetet letagadni. Az egyirányú művelet a nagy prímszám-szorzatok faktorizálása. Az üzenetet változó hosszú bináris blokkok sorozatára kell átalakítani (padding). Fontos az ajánlások betartása a módszer használata során (pl. padding, a prímszámok választása és ellenőrzése ). 8 [2,5] alapján 4/6

Demo: javascript alapú RSA megvalósítás: http://www.irt.vein.hu/~vassanyi/info/rsa/index.html Támadások: n faktorizálása (n legyen legalább 1024 bites) vagy gyökvonás egyéb rosszul választott paraméterekből adódó algoritmikus gyengeségek kihasználása választott rejtett szöveg (1998): megfigyelt Y alapján konstruált Y és az ehhez tartozó X alapján X. Y dekódoltatása: oracle service (pl. csata a Midway szigeteknél) időzítéses támadás (timing attack, 1995, 2003) beékelődés (man-in-the-middle, K11 kép) => digitális tanúsítványok (bizonyítványok) Elliptikus görbékre alapuló nyílt kulcsú rendszer (ECC): RSA-nál kisebb kulcsméret azonos biztonsághoz (ha RSA 1024 bit, akkor ECC 161 bit), egyszerű megvalósítás. Az elliptikus görbén ( y 2 = x 3 + ax + b, K12 kép) moduláris aritmetikával végeznek különféle műveleteket. A módszer alapja: gyakorlatban nehezen megvalósítható művelet a diszkrét logaritmus az elliptikus görbék felett. Az ElGamal, Diffie-Hellman, DSA módszereknek kialakíthatók a nagyobb biztonságot nyújtó ECC-alapú változataik. A leggyakoribb hibrid kriptorendszer: a titkos véletlen szimmetrikus viszonykulcs (pl. AES) átvitele nyilvános kulcsú rendszerrel (pl. RSA). (K11 kép) TDES-RSA alapú hibrid rendszer a mobilbank-szolgáltatások alapja. Az SSL-ben a szerver és a kliens megegyeznek a későbbiek során használandó nyilvános és titkos kulcsú módszerekben (K16 kép). 8. A digitális aláírás és tanúsítvány 9 Az alapgondolat: titkosított üzenetpecsét, cél az üzenet letagadhatatlansága és a sérthetetlensége. Az RSA alkalmazása aláírásra (K13 kép). A digitális tanúsítvány részei és felhasználása (K14, 14.1 képek), lejárat, revocation list A DSA (1993, USA szabvány) az RSA-hoz hasonló szerkezettel (titkos és nyilvános kulcs), csak aláírásra. Üzenetpecsétek (message digest, hash). Elvárások: gyorsan számítható, rögzített méretű a pecsétből egy ilyen pecsétet adó üzenetet nehéz meghatározni (preimage támadás) nehéz két, ugyanolyan pecsétet adó üzenetet találni (ütközés, collision) vagy egy adott üzenethez egy másikat lavinahatás (lásd a DES-nél) Iteratív, blokkos algoritmusok: MD5 (1992, K14.2 kép): 128 bit SHA-1 (1993), SHA-2 család (SHA-256, -384, -512, K14.3, 14.5 képek) 9 [2,5] alapján 5/6

MD5 és SHA-1 nem biztonságos Támadások az üzenetpecsétek ellen: sok üzenetnek ugyanaz a pecsétje. A születésnap-támadás Szivárvány-táblák (K14.4 kép), különösen max. 8 karakteres rendszerjelszók törésére a hash érték alapján. A tábla specifikus egy adott hash függvényre, jelszóhosszra és karakterkészletre. Védekezés: az eredeti jelszó sózása ( salting, linuxon 48 bit) vagy a hash többszöri, akár 1000-szeri alkalmazása (key stretching). Tanúsítási rendszerek (K15 kép): Hierarchikus lánc bizalmi horgonyokkal (üzleti világ) Bizalmi háló, Web-of-trust (PGP): Nyilvános kulcsszerverek (public keyserver), pl. http://pgp.mit.edu (civil világ) Magyarországon 2001 óta a digitális aláírás egyenértékű a papír-alapú aláírással (2001 évi XXXV törvény). 9. Public Key Infrastructure, PKI 10 Algoritmus, alkalmazás, protokoll, különféle szabványok, ajánlások és opciók összessége. A cél az algoritmikus támadások nehezítése. Kulcstárolás: Az igazi megoldás a kulcstároló/titkosító célhardver (16. kép): Funkcionalitás: kulcsgenerálás (fizikai véletlenszám-generálás) és kulcstárolás, X509 tanúsítványok tárolása, titkosítás: DES CBC/ECB, TDES, RC4), aláírás (DSA, SHA-1 és MD5 alapon) Támogatott PKI rendszerek: RSA. Diffie-Hellman, ElGamal, ECC, DSS Windows rendszerekben a Crypto API alá épül be egy dll segítségével, ezen keresztül hívhatják az alkalmazások. demo: Cryptophane 0.7: 2db kulcspár generálása aláírásra és titkosításra felhasználói interakcióval (kulcs ID, fingerprint, algoritmus, lejárat), kulcskarika (keyring) fájl titkosítása a címzett nyilvános kulcsával, a fájl kibontása a címzettnél fájl aláírása a feladó titkos kulcsával, ellenőrzés a címzettnél (3. előadás vége) 10. Kitekintés: kvantum-kriptográfia 11 A kvantum-számítógép egyszerre végtelen sok kulcsot tud kipróbálni Irodalom [1] Simon Singh: Kódkönyv. Park, 2001. [2] Virrasztó Tamás: Titkosítás és adatrejtés. Netacademia, 2004. [3] Vassányi István: Információelmélet (kivonatos jegyzet). Pannon Egyetem. [4] Richard B. Wells: Applied Coding and Information Theory for Engineers, Prentice Hall, 1999 [5] R.E. Smith: Internet security. Addison-Wesley, 1997. 10 [2] alapján 11 [1] alapján 6/6