Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Alkalmazott kriptográfia 1. előadás. Bevezetés A kriptológia „a szó rejtésének tudománya”, a görög „krüptosz” (rejtett) és a „logosz” (szó) szavakból.

Hasonló előadás


Az előadások a következő témára: "Alkalmazott kriptográfia 1. előadás. Bevezetés A kriptológia „a szó rejtésének tudománya”, a görög „krüptosz” (rejtett) és a „logosz” (szó) szavakból."— Előadás másolata:

1 Alkalmazott kriptográfia 1. előadás

2 Bevezetés A kriptológia „a szó rejtésének tudománya”, a görög „krüptosz” (rejtett) és a „logosz” (szó) szavakból származik. Kriptológia KriptográfiaKriptoanalízis

3 A kriptográfia („grafo” görögül azt jelenti: írni) tudománya olyan módszerek (algoritmusok) kidolgozásával foglalkozik, amelyek biztosítják az üzenetek • titkosságát; •védettségét; •hitelességét. A kriptoanalízis a kriptográfiai algoritmusok vizsgálatával foglalkozik. Célja általában • az algoritmus „feltörése”, vagyis a rejtett üzenet illetéktelen megfejtése vagy •az algoritmus kijátszása/manipulálása illetve • annak bizonyítása, hogy egy algoritmus egy bizonyos támadás ellen védett. Más besorolás szerint: Kriptográfia : informatikai védelmi alkalmazások Kriptológia : az elmélet, amelyen az előbbi alapszik.

4 Kriptográfusok „Rejtjelezők” Kriptoanalitikusok „Rejtjelfejtők” Folyamatos harcKódoló módszerek folyamatos fejlődése több tíz kriptográfiai algoritmus és protokoll

5 Az információnak az illetéktelenek előli elrejtése jelenti • az információ titkos továbbítását • az információ titkos tárolását Védeni kell az információt • a megsemmisüléstől • az eltulajdonítástól Ez a két védelmi szempont egymással ellentétes: egy példányban – sok példányban tároljuk az adataikat? Információ- biztonság

6 • láthatatlan tintával • rabszolga fejbőrére írva (hátránya meg kell várni, míg kinő a haja) • képben a színeket leíró bájtok alacsony helyiértékű bitjeiben (szemre nem látható) • szórt spektrumú adásban (fehér zajként észleli a külső megfigyelő) Kriptográfia - szteganográfia A szteganográfia (adatrejtés, datahiding) a kommunikáció művészete és tudománya, lehetőség magának a kommunikációnak az elrejtésére. Ellentétben a kriptográfiával, ahol a támadó észreveheti, feltörheti és módosíthatja az üzenetet, a szteganográfia célja, hogy a nyílt szöveget úgy rejtse el a gyanúmentes üzenetbe, hogy a támadó ne is láthassa meg, hogy a továbbított üzenet egy második – esetleg titkosított – üzenetet tartalmaz (Markus Kuhn 1995 ) Például

7 Biztonsági célok / szolgáltatások (security services) 1. bizalmasság (confidentiality, privacy, secrecy) Csak azok érhessék el az információt, akik arra jogosultak. 2. sértetlenség (data integrity) Védelem az adatok jogosulatlan módosítása ellen pl. beszúrás, törlés, helyettesítés. 3. hitelesség (authenticity) • a kommunikáció szereplőinek hitelesítése (partner authentication) • az üzenetek hitelesítése (eredet, tartalom, küldési idő, stb., message authentication) /Ez implicit módon magába foglalja a sértetlenséget is: Ha az üzenet a küldőtől származik, nem módosíthatták./

8 4. letagadhatatlanság (non-repudiation) In reference to digital security, non-repudiation means to ensure that a transferred message has been sent and received by the parties claiming to have sent and received the message. Non-repudiation is a way to guarantee that the sender of a message cannot later deny having sent the message and that the recipient cannot deny having received the message. A digitális biztonság fogalomkörében a letagadhatatlanság azt jelenti, hogy biztosítjuk • az üzenet elküldését •Az üzenet a jogosult ügyfélhez küldődjék el •A jogosult ügyfél kapja meg A letagadhatatlanság olyan eljárás, amellyel garantálni lehet, hogy • a feladó később ne tagadhassa le az üzenet elküldését; • a fogadó ne tagadhassa le, hogy megkapta az üzenetet. Biztonsági célok / szolgáltatások (security services) II Pl. "elektronikus aláírás = az üzenet hitelesítése +letagadhatatlansága"

9 •rejtjelezés/megfejtés (encryption/decryption) •elektronikus aláírások, időpecsétek (digital signature, time stamp) •hitelesítés (certification) •partnerazonosítás – identifikáció (identification) •azonosító hitelesítése – autentikáció (authentication) •jogosultságok kiosztása – autorizálás, tulajdonság birtoklás (authorization, attribute ownership) •hozzáférés szabályozás (access-control) •titokmegosztás, titokszétvágás (secret sharing/spitting) A kriptográfia alapvető feladatai

10 •titkosított üzenetküldés (encryption) ez a klasszikus kriptográfia •hozzáférés szabályozás (acess control) pl. szoftverek, adatbázisok védelme, pay per view TV csatornák • banki tranzakciók •elektronikus kereskedelem vevő+bank+bolt, mindenki csak a rá tartozó információkat lássa •elektronikus pénztárca •elektronikus szavazás (anonimitás is kell !) •elektronikus publikáció Alkalmazási területek

11 A kriptográfia csak a védelem algoritmikus oldala. Nem tartoznak ide: • az implementáció részletei • az ügyviteli rendszabályok • a fizikai védelem…. A védelem erőssége mindig a leggyengébb láncszemen múlik. (Az emberi tényező?) "A kriptográfia önmagában nem védelem" (Virrasztó Tamás)

12 • általános üzemeltetési és biztonságtechnikáról; • kockázatelemzésről; • vírusvédelemről, tűzfalakról; • biztonsági résekről és kihasználásukról; • hackelési és crackelési technikákról; => computer security, network security (Persze ezek is használják a kriptográfiát.) Szintén nem lesz szó...

13 A kriptográfia rendszerek hierarchiája •kriptográfiai alkalmazások (pl. a GSM kriptográfiai alrendszere, a SET elektronikus fizetés védelmére kidolgozott rendszer) • kriptográfiai primitívek (algoritmusok) • kulcsnélküli (egyirányú-, hash függvény., véletlen-szám generátorok) • titkos kulcsú (egyirányú függvény, blokk- és folyamtitkosítók) • nyilvános kulcsú (PKI titkosítók, kulcsegyeztetők, aláíró algoritmus) • kriptográfiai sémák (ezek vezérlik a primitívek összekapcsolását, azok kriptográfiai alkalmazásait) • kriptográfiai protokollok = több résztvevős algoritmusok, amelyekben a a részvevők számításai és üzenetküldései egyértelműen meghatározottak.

14 Titkosítási alapfogalmak I. • nyílt szöveg (plaintext): az eredeti érthető üzenet, melyet védeni szeretnénk • titkosított (rejtjelezett) szöveg (ciphertext): a titkosítással átalakított üzenet • kulcs (key) a titkosításhoz/megfejtéshez használt kritikus információ. (A szimmetrikus kulcsú titkosítás biztonsága azon alapszik, hogy a kulcsot csak a feladó és a címzett ismeri).

15 Titkosítási alapfogalmak II. • feltörés (break): /első közelítésben/ a titkosított szövegből a nyílt szöveg rekonstruálása a kulcs ismerete nélkül (Részletesen lásd később a támadásfajták ismertetésénél.) • titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" a kulcs segítségével. • titkosító algoritmus (cipher) • megfejtés (deciphering, description): a títkosított szöveg visszaalakítása nyílt szöveggé a kulcs segítségével.

16 • A: (Alíz, Alice) feladó (sender) • B: (Bob, Béla) címzett (receiver) /esetenként fordítva/ • C, D : (Carol, Dave) további kommunikáló felek • E: (Éva, Eve) lehallgató (eavesdropper) /passzív támadó/ • M: (Máté, Malory) aktív támadó (malicious active attacker) Résztvevők

17 Passzív támadás

18 Aktív támadás

19 Szimmetrikus kulcsú rejtjelző Ha a kódoláshoz és visszafejtéshez (dekódoláshoz) szükséges kulcsok ugyanazok, vagy valamilyen egyszerű szabály alapján számíthatók egymásból, akkor szimmetrikus kulcsú rejtjelezőkről (titkosítóról) beszélünk. Működésének feltétele, hogy az adott kulcsot az érintett feleken kívül senkinek sem szabad ismernie.

20 Az aszimmetrikus kulcsú titkosításnál a kódoláshoz és a dekódoláshoz nem ugyanazt a kulcsot használják, hanem a kódoló és dekódoló kulcsok egy kulcspárt alkotnak. A kulcspárt alkotó két kulcs szorosan összetartozik (egy kulcsnak pontosan csak egy párja létezik), ám ezeket egymásból kiszámítani nagyon nehéz. Ezt a különleges kapcsolatot a kulcspárt létrehozó algoritmus garantálja. A kulcspár egyik felével kódolt üzenetet kizárólag a kulcspár másik felének segítségével lehet dekódolni. Aszimmetrikus kulcsú titkosítás

21 Nyilvános kulcsú rendszereket aszimmetrikus kulcsú titkosító algoritmusok felhasználásával lehet létrehozni. Ennek lényege, hogy a kulcspár egyik felét a tulajdonos nyilvánosságra hozza, míg a másikat szigorúan titokban kell tartania. Így az ő nyilvános kulcsával kódolt üzeneteket csak ő tudja megfejteni, illetve az ő nyilvános kulcsával visszafejthető kódokat biztosan csak ő készíthette – ez utóbbi révén a nyilvános kulcsú kriptográfia rendszerek alkalmasak a hitelesség és letagadhatatlanság biztosítására. Aszimmetrikus kulcsú titkosítás

22 Kriptoanalízis • a cél a kulcs megtalálása, nem csak az üzenet megfejtése • általános megközelítésben lehet: - teljes kipróbálás (exhaustive search, brute-force) az összes lehetséges kulcs kipróbálása - kriptoanalízisen alapuló támadás pl. betűgyakoriságra v. más statisztikai jellemzőkre támaszkodva

23 1. Ha egy rendszer elméletileg nem feltörhetetlen, akkor a gyakorlatban legyen az. Egy rendszer •elméletileg biztonságos, ha feltörésének valószínűsége független a támadó számítási kapacitásától és a támadásra szánt időtől. • gyakorlatilag biztonságos, ha a feltöréséhez szükséges legjobb (ismert!) algoritmus idő vagy tárkorlátja annak alkalmazását lehetetlenné teszi. • nem biztonságos, ha ismert feltöréséhez kielégítő tár és időkorlátos algoritmus. A teljes kipróbálás lehetősége miatt legtöbbször csak a "gyakorlatilag biztonságos" szint elérésére törekedhetünk. Kreckhoff követelmények Auguste Kerchoffs von Nieuwelhof holland nyelvésztől (1883-ból!)

24 Kreckhoff követelmények II. 2. A rendszer egy részének (tipikusan a használt titkosító algoritmusnak) a kompromittálódása (kitudódása), ne okozza a rendszer egészének kompromittálódását. Azaz a biztonság egyedül a kulcsnak, és ne magának az algoritmusnak a titkosságán alapuljon. Kriptoanalízisben feltesszük, hogy a támadó a rendszert ismeri, ugyanis • tömeges méretű alkalmazásoknál úgy sem lehetne az algoritmust titokban tartani; • az algoritmus az implementációkból visszafejthető; • a kriptográfia története mind ezt igazolja; • egy nyilvános, tesztelt módszer nagyobb bizalmat érdemel mint egy soha nem látott,,szupertitkos”. Ez a Kerckhoff-elv.

25 Kreckhoff követelmények III. 3. Az alkalmazott kulcsnak – feljegyzések nélkül – is könnyen megjegyezhetőnek és megváltoztathatónak kell lennie. 4. A titkosított szöveg táviratban is továbbítható legyen. 5. A titkosító rendszer legyen hordozható és egy személy által is üzemeltethető. 6. A rendszer legyen egyszerű, könnyen kezelhető, ne igényelje listányi szabályok betartását.

26 Titkosítás elleni támadások • csak titkosított szöveg alapú (cipertext only) Titkosítás elleni támadások • ismert nyílt szöveg alapú (known plaintext) • választott nyílt szöveg alapú (choosen plaintext) • választott titkos szöveg alapú (choosen cipertext)

27 A biztonság fogalma • Feltétlen biztonság (unconditional security, perfect secrecy) Függetlenül a rendelkezésre álló titkos szöveg mennyiségétől, időtől és számítási kapacitástól a titkosítás nem törhető fel, mert a titkosított szöveg a kulcs ismerete nélkül nem hordoz elég információt a nyílt szöveg rekonstruálásához. (Csak az egyszeri hozzáadásos módszer /one-time pad/ ilyen.) • Kalkulációs biztonság (computational security) Adott korlátos számítási kapacitás mellett (pl. a szükséges idő több mint az univerzum életkora) a titkosítás nem törhető fel a ma ismert(!) algoritmusokkal (pl. teljes kipróbálással (Brute Force), vagy ismert faktorizációs algoritmussal)

28 Mennyire biztonságos? A kriptográfiai algoritmus biztonsága függ • a választott algoritmus erősségétől • a kulcs hosszától Jó algoritmus esetén a kulcshossz növelésével a biztonság növelhető. Például: Ha egy algoritmus csak teljes kipróbálással (Brute Force) törhető, akkor plusz egy bit kétszeres biztonságnövelést jelent.

29 Mennyire biztonságos? II. Alapkérdés: Mit-, ki ellen-, mennyi ideig kell védeni? magántitok / üzleti titok / állam titok szomszéd / vállalt / állambiztonsági szervek 10 perc / 1 év / 30 év A jövőbeli hardver fejlődés és a feltörő algoritmusok fejlődése jósolható. Bizonyos kockázat mindig marad. Ne lőjünk verébre ágyúval (a sebesség jelentősen lassulhat a biztonság pedig egy határon túl már kérdéses, hogy növelhető-e). Érdemes követni a kriptográfusok ajánlásait.

30 The Cryptographic Application Programming Interface (also known variously as CryptoAPI, Microsoft Cryptography API, or simply CAPI) is an application programming interface included with Microsoft Windows operating systems that provides services to enable developers to secure Windows-based applications using cryptography.application programming interfaceMicrosoft Windowsoperating systems cryptography A hamis biztonság csapdája •Válasszunk inkább megbízható implementációkat, cryptoAPI-kat. /pl. CAPICOM/CAPICOM Ha egy magas kilátó tetején egy erősnek látszó, ám valójában korhadt korlát áll, akkor ott nagyobb veszélyben vagyunk, mintha nem lenne ott korlát. •Ha a saját magunk által kitalált és/vagy implementált "szuper" titkosítást erősebbnek gondoljuk, mint amilyen az valójában, akkor szintén veszélyes tévedésben élünk. • A kriptográfia nem kezdő programozók játékterepe.


Letölteni ppt "Alkalmazott kriptográfia 1. előadás. Bevezetés A kriptológia „a szó rejtésének tudománya”, a görög „krüptosz” (rejtett) és a „logosz” (szó) szavakból."

Hasonló előadás


Google Hirdetések