Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Titkosítás - Kriptográfia

Hasonló előadás


Az előadások a következő témára: "Titkosítás - Kriptográfia"— Előadás másolata:

1 Titkosítás - Kriptográfia
02.25. Titkosítás - Kriptográfia

2 Miért akarunk titkosítani?
Bizalmasság Sértetlenség Hitelesség Letagadhatatlanság Visszajátszhatatlanság

3 XBEFMREH

4 XBEFMREH KORSZERU ROT13, Ceasar cipher

5 JBHMWGATOMMVPGQDI

6 JBHMWGATOMMVPGQDI IT BIZTONSAGTECHNIKA Vigenere, Battista cipher

7 kjjlzfy

8 kjjlzfy kihivas

9 Kriptográfia Titkosítási módszerek (cipher)
Caesar, Battista,Veignere, Fairplay, Enigma Modern algoritmusok: DES, 3DES, AES, IDEA, BLOWFISH, TWOFISH „Szimetrikus” alogriutmusok Nyilvános algoritmus – titkos kulcs HASH-ek A világ legjobb titkosítása: One-Time-Pad (XOR) Visszafejtés: Kriptoanalizis Érdekesség: Steganográfia

10 A probléma A szeretne B-vel titkositva kommunikálni
Megálapodnak egy titokban, ezzel titkositja A az üzenetet és elküldi B-nek, aki visszafejti. Probléma: A “titok” kicserélésének módja biztonságos modon. Ha többen tudják az már nem titok Könnyen támadható Man-In-The-Middle módszerrel. Mi a megoldás?

11 A Megoldás? Szimetrikus titkositás helyett alternativa:
Több kulcs használata. De hogyan? Privát(titkos) – publikus kulcspár (aszimetrikus) A publikus kulccsal titkositott adat csak a privát kulccsal visszafejthetõ. Mindenkinek van egy kulcspárja, a privát részét elzárja. A publikus részét lehet terjeszteni Megoldás: aszimetrikus titkositás ?

12 tangsinul sarang ha yo

13 tangsinul sarang ha yo Korean i love you

14 További problémák... A titkositja az üzenetet B publikus kulcsával és elküldi B-nek, aki a privát kulcsával elolvassa. Probléma: A publikus kulcs terjesztésének hatékony, de biztonságos modja. Valóban B-hez tartozik a publikus kulcs? Valóban az van az üzenetben, amit A elküldött ? Nagy erõforrásigényû és lassu Továbbra is fenn áll a MITM attack. Megoldás ?

15 További megoldások... Ellenörzõ összeg az üzenetre, és azt mellekelni.
Message Digest eljárás, visszafejthetetlen Digitális aláirás a titkos kulccsal, ellenörzés a publikus részével Célok: Confidentality, Integrity, Authenticity Letagadhatatlanság, Visszajátszhatatlanság Aszimetrikus kulccsal, szimetrikus kulcs egyeztetés, a gyorsabb müködés érdekében. Publikus kulcs megbizhatóságának problémája.

16 HASH algoritmusok Fix ellenörzõ összeg képzése (integritás)
HASH-bõl az eredeti szöveg nem vissza-fejthetõ 2 különböző adat ugyanazt a HASH-t adja Szöveg változása esetén nem kiszámítható a HASH változás Birthday-paradoxon Elterjedt algoritmusok: MD4, MD5 (feltörve?!), SHA-1, SHA-256 Támadási módszerek: Rainbow-table Kulcsok fingerprintjéhez is ezt használják “One-way compression”

17 Jelszavak tárolása Hogyan tudunk jelszavakt biztonságosan tárolni késõbbi azonosítás céljából? Titkosítottan tároljuk és az ellenörizendõ jelszót is titkosítjuk, ha két titkosított adata egyforma akkor jó a jelszó. Nem biztos, hogy ugyanaz a jelszó Egyforma jelszavak könnyen észrevehetõek SALT használata: $1$M.e0kU2c$zPpVv8Pe3K/.uGCE0H6fE1

18 Digitális aláírás Problémák: Módszer: Ellenörzés:
Mit irtam alá? Melyik az eredeti példány? Módszer: Ellenörzõ összeg készítése az adatról Ellenörzõ összeg titkosítása a privát kulccsal Ellenörzés: Titkosított ellenörzõ összeg visszafejtése a publikus kulccsal és a készített ellenörzõ összeggel hasonlítás

19 Publikus kulcs hitelesitése
“Web of trust” rendszer: Én megbizok, akiben Te megbizol! Másik publikus kulcsának hitelesitése, aláirása Tul sok mindenkiben kell megbizni Publikus kulcs-szerverek PKI rendszer (CA) Van valaki akiben mindenki megbizik! Központban mindenki publikus kulcsának aláirása “Single point of failure”

20 PKI müködése Publikus kulccsal certificate request generálás
Név (DN: CN, OU, O, L, C) Certificate érvényessége, célja (CA?) CSR aláirása a CA által -> Certificate (X.509) Sorszám, érvényességi idõ, aláiró, stb. Certificate visszavonás a CA által: CRL Self-signed certificatek (pl: CA saját magának) CA hierarchiák, felülhitelesités

21 Web Of Trust Elterjedt, fõleg „community” alapon
Pretty Good Privacy: PGP GNU Privacy Guard: GnuPG Különbözõ kulcs tipusokkal, és titkosító algoritmusokkal

22 Szabványok - Felhasználás
Szimetrikus: DES, 3DES, AES, Blowfish, etc. Aszimetrikus: RSA, DSA Message Digest: MD4, MD5, SHA-1 Kulcs-csere: Diffie-Hellman Formátumok: DER, PEM: crt, key, csr, crl PKCS12: crt, key, (ca.crt) Felhasználás SSL/SSH kommunikáció IPSec VPN authentikálása, titkositása Digitális aláirás SMIME X.509 certificatekkel

23 Kulcshossz Minél nagyobb egy kulcs, annál nehezebb brute-force módszerrel törni De sokkal hosszabb is vele dologzni AES, BLOWFISH hossz: kb 256 – 512 bit RSA, DSS hossz: 1024 – 4096 bitt Fontos, hogy a teljes kulcs teljesen véletlen legyen! Elliptic Curve Cryptography aszimmetrikus rendszer, rövidebb kulcsokkal bit

24 Véletlenszámok Probléma: Egy alapvetõen determinisztikus rendszer, hogyan tud nem determinisztikusan mûködni? PRNG: Pseudorandom Number Generation Mennyire véletlenek a véletlenszámok? Ismétlõdés, bizonyos minták kiszámíthatóak stb. Példa: 1111*1111 = 2343*2343 => 4896

25 Kis visszatekintés Block – Stream cipher Block kódolási módszerek?
Különbség? VoIP titkosítás Block kódolási módszerek? Initialization vector ECB, CBC, CFB, OFB

26 Pár érdekes kérdés Hogyan dönthető el egy adatról, hogy titkosított-e?
Hogyan biztosítható, hogy a titkos kulcs kompromitálódása ne érintse az eddigi kommunikációkat? Perfect Forward Secrecy – DH Mire lehet következtetni a titkosított forgalomból? jelszavak, egyéb információk Deniable encryption (letagadhatatlanság)

27 Szorgalmi

28 Szorgalmi 2. PGP/GnuPG-vel aláírt és titkosított levél küldése nekem
Fingerprint F78C 25CA 5F88 6FAF EA21 779D F9E D cím:


Letölteni ppt "Titkosítás - Kriptográfia"

Hasonló előadás


Google Hirdetések