Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Hasonló dokumentumok
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kriptográfiai alapfogalmak

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Webalkalmazás-biztonság. Kriptográfiai alapok

Titkosítás NetWare környezetben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Elektronikus hitelesítés a gyakorlatban

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Sapientia Egyetem, Matematika-Informatika Tanszék.

Data Security: Protocols Integrity

Az elektronikus aláírás és gyakorlati alkalmazása

Kvantumkriptográfia II.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Biztonság a glite-ban

Fábián Zoltán Hálózatok elmélet

Dr. Bakonyi Péter c.docens

Kriptográfia I. Kriptorendszerek

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

PGP. Az informatikai biztonság alapjai II.

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Szabó Zoltán PKI termékmenedzser

Diszkrét matematika I.

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Információs társadalom alapismeretek

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hírek kriptográfiai algoritmusok biztonságáról

Réti Kornél, Microsec Zrt. 1

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

4. Előadás Titkosítás, RSA algoritmus

Sapientia Egyetem, Matematika-Informatika Tanszék.

Data Security: Access Control

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Hitelesítés elektronikus aláírással BME TMIT

Titkosítás. Uhlár László

Hálózati biztonság ( ) Kriptográfia ( )

Data Security: Access Control

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

S, mint secure. Nagy Attila Gábor Wildom Kft.

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

Elektronikus levelek. Az informatikai biztonság alapjai II.

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Informatikai biztonság alapjai

Az Informatika Elméleti Alapjai

Biztonságos kulcscsere-protokollok

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Windows biztonsági problémák

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Informatikai Rendszerek Alapjai

PKI: egy ember, egy tanúsítvány?

Bevezetés az Információtechnológiába

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Az Outlook levelező program beállítása tanúsítványok használatához

IT alapok 11. alkalom. Biztonság. Biztonság

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Sapientia Egyetem, Matematika-Informatika Tanszék.

Prímtesztelés, Nyilvános kulcsú titkosítás

Adatvédelem titkosítással

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

Emlékeztet! matematikából

Gyakran ismétlődő kérdések az elektronikus aláírásról

Nyilvános kulcsú rendszerek a gyakorlatban

AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK

Informatikai biztonság a kezdetektől napjainkig

Vezetéknélküli technológia

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Kulcsgondozás. Kulcskiosztás

Aláírási jogosultság igazolása elektronikusan

Data Security: Public key

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

5.1 Környezet Hálózati topológia

Elektronikus rendszerek a közigazgatásban

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása


Adatbiztonság PPZH május 20.

CAS implementálása MPEG-2 TS-alapú

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Ahol a kvantum mechanika és az Internet találkozik

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Hitelesség az üzleti életben


IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Informatikai alapismeretek Földtudományi BSC számára

Átírás:

30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus kriptográfia Kombinált módszerek Digitális aláírás Üzenet pecsét Kulcsgondozás 2

Alapvetések A kriptográfia alapvetései - kiindulópontok Az Informatikában a bizalmasság biztosításának kérdése kritikus lehet. A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját. Az IT biztonságnak más összetevői is vannak, sőt a bizalmasság megvalósításnak is vannak más összetevői. A kriptográfiában számos algoritmust használunk. A titkosítási algoritmusok publikusak! A titkosság kizárólag a kulcsokban rejlik. Csak publikus, ismert, több éve használt algoritmus elfogadható. Ez a garancia a feltörhetetlenségre. (Valójában nincs is tökéletes garancia.) Az üzenetek kell, hogy valamennyi redundanciát tartalmazzanak, de a túl sok redundancia egyszerűsíti a megfejtést. A kriptoanalízis során valamennyi információ szükséges az eredeti üzenetről. (Véletlen, ismeretlen hosszúságú számsorozat nemigen feltörhető.) A titkosított üzenetek ismételt elküldésének problémáját (replay támadás) a titkosítás nem oldja meg, erre valamilyen külön módszer kell. Elvárások: tartalom elrejtése, statisztikai jellemzők elfedése, integritás biztosítása, letagadhatatlanság, (szerzői jogok). 3

Alapfogalmak A kriptográfia alapfogalmai Kriptográfia (cryptography) Titkosítás rejtjelezés: titkosító eljárások kifejlesztése és alkalmazása Kriptoanalízis (cryptoanalysis) A titkosítás megfejtése Kriptológia (cryptology) Kriptográfia + kriptoanalízis Kulcs (titkos!?) Kódoláshoz és dekódoláshoz Relatíve rövid karaktersorozat, a hosszúsága kritikus Feltörés Az üzenet visszafejtése kulcs nélkül Számos feltörési módszer ismert (brute force, chipertext only (csak titkosított szöveg), known plain text, chosen plaintext) Kriptográfiai modell Alice, Bob Kódolás, dekódolás Csatorna 4

Változatok A kriptográfia változatai Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus kriptográfia Kombinált módszerek 5

Változatok Tradicionális módszerek A kriptográfia változatai Helyettesítő kódolás Minden betű vagy betűcsoport egy másik betűvel vagy betűcsoporttal helyettesítődik A helyettesítő kódolás általános feltörési módszere: felhasználjuk a természetes nyelvek statisztikai jellemzőit Ma: minimális erőforrással feltörhető Keverő kódolás Nem történik helyettesítés, de a karakterek sorrendje megváltozik Ez esetben a statisztikai módszerek nem segítenek, mert az egyes betűk gyakorisága nem változik Feltörés: valószínűen előforduló szavakat, kettős betűket stb. keresünk Ma: minimális erőforrással feltörhető Egyszer használatos bitminta A kulcs egy véletlen bitsorozat, legalább olyan hosszú, mint az üzenet A kulcsot biztonságos csatornán kell továbbítani, de ezzel az erővel akár magát az üzenetet is továbbíthatjuk a biztonságos csatornán! Feltörhetetlen, mivel a titkosított üzenet nem hordoz információt! 6

Változatok Szimmetrikus kriptográfia Szimmetrikus kriptográfia: egyetlen kulcs használatára épül Ugyanaz a kulcs használatos a kódoláshoz és a visszafejtéshez. Bonyolult matematika, a kulcs titkos, a kulcs ismeretében mind a kódolás, mind a visszafejtés viszonylag egyszerű, kulcs hiányában a visszafejtés nagyon nehéz (a kódolási algoritmus publikus: bitek felcserélése és bitminták más bitmintákkal való helyettesítése). Probléma: a kulcs, ill. az abszolút biztonságos csatornán történő továbbítása. (A kriptográfiai modellben ez nincs kezelve!) A rejtjelezést megelőzően a feleknek meg kell állapodniuk az alkalmazandó kulcsban. Több szereplő esetén bármely két szereplőnek saját kulccsal kell rendelkeznie. Abszolút biztonságos csatorna: nem a technológia, hanem szabályok, eljárási utasítások betartása alapján abszolút biztonságos az emberi tényező megjelenik: tévesztések, fegyelem betartása stb. Előny: relatíve gyors. 7

Változatok Szimmetrikus kriptográfia Szimmetrikus kriptográfia: kriptográfiai modell Példák: LUCIFER, Blowfish, DES, Triple DES, DESX, GDES, RDES, IDEA, RC4, RC5, AES, Rijndael, Twofish, Serpent. Passzív támadó: lehallgat Hogyan történik a kulcscsere? Ez nincs benne a modellben. Aktív támadó: Helyettesít Küldést kezdeményez Ismételten elküld ALICE BOB Nyílt szöveg (P) Kódoló eljárás Csatorna Titkosított üzenet:c=e k (P) Dekódoló eljárás Nyílt szöveg (P) Kódoló kulcs (K) Dekódoló kulcs (K) Kódolás: C=E k (P), dekódolás után visszakapjuk az eredeti nyílt szöveget: P=D k (E k (P)) 8

Változatok Aszimmetrikus kriptográfia Aszimmetrikus kriptográfia: két kulcsot használunk A kriptográfiai modell némiképpen módosul Valamennyi felhasználónak két kulcsa van: egy titkos és egy nyilvános Az eljárásban a kódoláshoz (E=ecryption) és a dekódoláshoz (D=decryption) tartozó kulcsok különbözőek D l (E k (P)=P (A kódoláshoz és a dekódoláshoz különböző kulcsot használunk k és l különbözik.) D-ben és E-ben alkalmazott kulcsok (k és l) között matematikai összefüggés van, de D kulcsának előállítása E kulcsából rendkívül nehéz. D kulcsának, ill. P-nek előállítása E kulcsából, ill. E(P)-ből nem lehetséges, azaz a választott nyílt szöveg típusú támadással szemben az eljárás ellenálló. (E(P) halad a nyílt csatornán! Bárki hozzáférhet.) Ennek megfelelően E során használt kulcsot nem kell titokban tartani! (Publikus kulcs, akár a nyílt csatornán küldhető!) A publikus kulccsal kódolt üzenet a privát kulccsal fejthető vissza. A publikus kulcs ismeretében gyakorlatilag sem a privát kulcs, sem a kódolt üzenetből a kódolatlan nem állítható vissza. Hosszú üzenetek továbbítása problematikus (lassú algoritmusok, akár 1000- szer lassúbbak, mint a szimmetrikus kriptográfia esetén). 9

Változatok Aszimmetrikus kriptográfia Aszimmetrikus kriptográfia: kriptográfiai modell Példák: RSA (1978), RC1-9, PGP. Passzív támadó: lehallgat Aktív támadó: Helyettesít Küldést kezdeményez Ismételten elküld ALICE BOB Nyílt szöveg (P) Kódoló eljárás Csatorna Titkosított üzenet:c=e k (P) Dekódoló eljárás Nyílt szöveg (P) Kódoló kulcs (k) k és l különböznek Dekódoló kulcs (l) Kódolás: C=E k (P), dekódolás után visszakapjuk az eredeti nyílt szöveget: P=D l (E k (P)) 10

Változatok Kombinált módszerek Optimatizálás: mindkét eljárásból realizáljuk az előnyöket Kulcscsere: aszimmetrikus kriptográfia Adatcsere: szimmetrikus kriptográfia Optimális erőforrás igény 11

Változatok Kombinált módszerek A kombinált módszer alkalmazása A: Nyílt szöveg (P) Kódoló eljárás Csatorna Dekódoló eljárás B: Nyílt szöveg (P) Véletlen szám generátor Alkalmi kulcs (k) Alkalmi kulcs(k) Titkosítás nyilvános kulcsú algoritmussal Visszafejtés nyilvános kulcsú algoritmussal Nyilvános kulcs B Privát kulcs B 12

ACTIVITY Ütemezés Lépés Tevékenység Input Output Hely 1. 2. 3. 4. 5. 6. 7. 8. 9-10. 11. Alkalmi kulcs előállítása ( véletlen szám generátor) Az alkalmi kulcs kódolása a nyilvános kulcsú algoritmussal Nyílt szöveg kódolása a kódolási eljárással Kódolt alkalmi kulcs továbbítása a csatornán Kódolt szöveg továbbítása a csatornán Alkalmi kulcs visszafejtése nyilvános kulcsú algoritmussal 13

Digitális aláírás A digitális aláírás aszimmetrikus kriptográfiára épül (Elvi lehetőség: szimmetrikus kriptográfia alkalmazása.) Kiindulás: a titkosítási algoritmus a D(E(P))=P tulajdonság mellett rendelkezzen az E(D(P))=P-vel is! Az eljárás: Mielőtt a feladó elküldi az üzenetet, saját titkos kulcsával titkosítja. A címzett ezt a lépést majd a küldő publikus kulcsával semlegesíti. Példa: A küld levelet B- nek: E B (D A (P)) kerül továbbításra. A levél előállítása: 1. lépés: Saját titkos kulcsával kódol 2. lépés: B (a címzett) publikus kulcsával kódol Példa: B kap levelet A-tól: Megkapja E B (D A (P))-t. Ebből előállítja D B (E B (D A (P)))=D A (P) -t és E A (D A (P))=P-t. 1. lépés: Saját tikos kulcsa segítségével előállítja D A (P)-t 2. lépés: D A (P)-t eltárolja, ezzel tudja bizonyítani, hogy a hozzá érkező üzenet D A -val lett titkosítva, azaz A titkosította (írta alá) azt, ha E A -val ebből előállítható P, akkor ez bizonyított 3. lépés: A publikus kulcsa segítségével előállítja P-t. 14

Üzenet pecsét Üzenet pecsét: hitelesítés titkosítás nélkül Gyakran nem szükséges az üzenet tartalmát titkosítani, de hitelesítés szükséges (pl. web oldal küldés). Az üzenet pecsétek központi fogalma a hash. Hash (kivonat) digitális ujjlenyomat, egy bitsorozat, amelyet ismert algoritmussal az üzenetből készítünk (hash algoritmus). A hast-t aláírjuk és továbbítjuk. A címzett megkapja a tikosított, aláírt hash-t ugyanakkor maga is elő tudja azt állítani. A feladó és a címzett ugyanazt a hash algoritmust használja. A címzett ellenőrzi, hogy a kapott és a helyben előállított hash megegyezik-e. Az eljárás transzparens beépülhet az alkalmazásokba. 15

Üzenet pecsét A hitelesítés alkalmazásának folyamata 16

Kulcsgondozás Az aszimmetrikus kriptográfia központi kérdése a kulcsgondozás Probléma Megoldás: a nyilvános kulcsok tanúsított kezelése Az aszimmetrikus kriptográfia publikus kulcsainak meghamisítása (elfogott kérésre hamis kulcs elküldés, lecserélt weblap stb.) CA - tanúsító hatóság (a résztvevők megbíznak benne) - tanúsításokat ad ki (elektronikus közjegyző - Certification Authority) Nyilvános és magán kulccsal rendelkezik A résztvevők regisztrálnak nála és megkapják a nyilvános kulcsát abszolút biztonságos módon (Megjelennek a CA-nál - nem egy web oldalról töltik le.) Saját kulcsával aláírt tanúsítványokat állít elő. (A tanúsítvány egy fájl, melyben többek között szerepel a tanúsított résztvevő neve és nyilvános kulcsa is a hatóság által lepecsételt személyi igazolvány.) A tanúsítványokat elhelyezi a nyilvános tanúsítványtárban. A CA publikus kulcsát használva lehet megkapnia tanúsított cég nevét (azonosítóját) és a tanúsított cég publikus kulcsát, ill. azt, hogy ezek összetartoznak A tanúsítvány tartalma: a tanúsítvány sorszáma, a tanúsított neve, a tanúsított email címe, a tanúsított további attribútumai, a tanúsított nyilvános kulcsa, a tanúsítvány érvényessége, a CA neve, a CA aláírása 17

Kulcsgondozás PKI: Hitelesítő, tanúsító rendszer Probléma Egyetlen CA nem képes ellátni a feladatot: terhelés, bizalom, rendelkezésre állás stb. Ha szereplők különböző CA-khoz tartoznak, egymás tanúsítványát nem képesek ellenőrizni. PKI (Public Key Infrastructure): a gyakorlatban használt hitelesítő, tanúsító rendszer Megoldás: PKI - Szolgáltatás, az alkalmazásoknak nyújt szolgáltatást.(ahhoz hasonlóan, ahogy a DNS is az alkalmazásoknak nyújt szolgáltatást.) Összetevői: Felhasználók, CA-k, tanúsítványok, tanúsítvány könyvtárak stb. A PKI szervezetbe rendeli az összetevőket Szabványokat tartalmaz a különféle dokumentumok és protokollok számára 18

Kulcsgondozás A kulcsgondozás hierarchikus rendszerben valósul meg 19

ACTIVITY Teszt feladatok 1. Szimmetrikus kriptográfia esetén a. A kódoláshoz és a dekódoláshoz tartozó kulcsok megegyeznek. b. A titkosítás erőssége független a kulcsok hosszától. c. Digitális aláírás nem valósítható meg szimmetrikus kriptográfiával. d. A kulcsok birtokában a titkosított szöveg visszafejthető. 2. Aszimmetrikus kriptográfia esetén a. A küldő és a címzett eltérő kulcsot használ. b. Egy résztvevő privát és nyilvános kulcsa között nincs korreláció. c. Kiegészítésként szükség van egy abszolút biztonságos csatornára. d. Van olyan kulcs, amelyet minden résztvevő láthat. 3. A klasszikus titkosítási módszerek esetén a. A helyettesítő kódolás egyszerűen feltörhető. b. Az egyszer használatos bitminta feltörhetetlen kódot eredményez. c. A keverő kódolás feltöréshez nincs ismert módszer. d. Az egyszer használatos bitmintát széles körben használják a gyakorlatban. 20

ACTIVITY Teszt feladatok 4. A szimmetrikus kriptográfia a. Titkos kulcsokat használ. b. Általában lassabban konvergáló algoritmusokat használ, mint az aszimmetrikus kriptográfia. c. Túlhaladott megoldás, ma már nem használják. d. Titkos matematikai algoritmusokat használ. 5. Kombinált titkosítási módszerek esetén a. Az alkalmi kulcs titkosításra kerül. b. Privát kulcsokat nem használnak. c. A szimmetrikus és aszimmetrikus kriptográfia között optimumot jelent. d. Túlhaladott megoldások, ma már nem használják őket. e. A továbbítandó adatok kódolása az alkalmi kulccsal történik. 21

ACTIVITY Teszt feladatok 6. A digitális aláírás a. Titkosításra alkalmatlan. b. Digitális aláírás esetén minden résztvevő saját titkos hash függvénnyel rendelkezik. c. Az üzenet pecsét az eredeti szöveget nem titkosítja. d. Véd az újraküldés ellen. 7. A PKI a. Hitelesítő és tanúsító szervezet. b. Az alkalmazásoknak nyújt szolgáltatást. c. Szimmetrikus kriptográfiára épül. d. Az egész világra nézve oldja meg a hitelesítés problémáját. 22

ACTIVITY Teszt feladatok 8. A CA-k által kiadott tanúsítványok tartalmazzák a. A tanúsított szervezet nevét. b. A tanúsító digitális aláírását. c. A tanúsítvány érvényességét. d. A vonali kódolást. 9. A digitális aláírás során használt hash függvény a. Mindig azonos hosszúságú kódot eredményez. b. Csak egyszer használható. c. Egyirányú függvény. d. Kizárólag a feladó számára ismert. 23

Köszönöm a figyelmet! 24