Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Titkosítás Digitális aláírás Szabványosított tanúsítványok.

Hasonló előadás


Az előadások a következő témára: "Titkosítás Digitális aláírás Szabványosított tanúsítványok."— Előadás másolata:

1 Titkosítás Digitális aláírás Szabványosított tanúsítványok

2 Kriptológia  Kriptográfia Rejtjelezési módszerek kidolgozása  Kriptoanalízis Üzenetek megfejtése

3 Rejtjelezés  Rejtjelezéshez szükséges Rejtjelező kulcs (titokban tartandó) Titkositó algoritmus (nem szükséges titokban tartani)  Ceasar féle rejtjelezés Kulcs: egy szám ami kisebb mint a betűk száma pl: 4. Algoritmus: a nyílt szöveg karaktereit helyettesítjük azzal a betűvel ami az ABC-ben annyi hellyel áll utána amennyi a kulcs.

4 Rejtjelezés A BCDEFGHIJKLMNOPQRSTUVWXYZ WXYZ A BCDEFGHIJKLMNOPQRSTUV  Nyílt szöveg: informatika  Rejtjelezett szöveg: ejbkniwpegw  Titkosítási eljárás feltörése Nyers erő módszere Algoritmus gyenge pontjainak megkeresése  Ceasar módszer javítása

5 Szimmetrikus kulcsú titkosítás  Alice és Bob megállapodnak egy titkos kulcsban amit rajtuk kívűl senki sem ismer  Alice a titkos kulcs segítségével rejtjelezi az üzenetet majd továbbítja Bobnak  Bob visszafejti az üzenetet ugyanannak a kulcsnak a felhasználásával amit Alice is használt

6 Szimmetrikus kulcsú titkosítás  A tikosítás erőssége a kulcs hosszúságától függ  40 bit – 256 bit  DES (Data Encryption Standard), IDEA, AES  Ma semmiképpen ne használjunk 82 bitnél rövidebb kulcsot.  Legnagyobb előnye a gyorsaság  Hátránya a kulcs eljuttatása, több személy részvétele az eljárásban

7 Asszimetrikus kulcsú titkosítás  Valamennyi felhasználó két összetartozó kulccsal rendelkezik Nyilvános kulcs Magán kulcs  Nyilvános kulcs a rejtjelezésre szolgál  A magán kulcs a rejtjelezett üzenet visszafejtésére szolgál

8 Nyilvános kulcsú titkosítás  Alice kulcspárt generál magának, összetartozó nyilvános és magán kulcsot  A nyilvános kulcsot közzéteszi egy bárki számára hozzáférhető helyen  A magán kulcsot biztonságos helyen elrejti

9 Nyilvános kulcsú titkosítás  Bob titkos üzenetet szeretne küldeni Alice-nak Kikeresi Alice kulcsát a nyilvános kulcstárból Titkosítja az üzenetet a nyilvános kulccsal és továbbítja Alice-nak Alice előveszi a csak általa ismert magán kulcsát és visszafejti a szöveget

10 Nyilvános kulcsú titkosítás  Feltalálók: Rivest, Shamir, Adleman RSA algoritmusnak nevezik  Biztonságos rejtjelezéshez 1024 vagy 2048 bites kulcs szükséges  Előnyök Nem igényel előzetes kooperációt a titkos üzenetküldés  Hátrány A sebesség (1000 szeres különbség a szimmetrikushoz képest)

11 Digitális aláírások  Elvárások a digitális aláírással szemben: Legyen egyedi, személyhez köthető Ne legyen hamisítható Az aláírás kötődjön az aláírt elektronikus üzenethez Ne legyen átvihető egyik dokumentumról egy másikra A digitális aláírást bárki ellenőrizhesse

12 Digitális aláírások  Hash algoritmus Olyan matematikai eljárás, amely képes tetszőleges hosszúságú bájtsorozatból előállítani annak digitális ujjlenyomatát  Hash függvény jellemzői Különböző fájlokhoz különböző ujjlenyomatot készít Az ujjlenyomatból az erdeti fájl nem rekonstruálható Ha az eredeti fájl egyetlen bitje megváltozik akkor más ujjlenyomat tartozik hozzá

13 Digitális aláírások  RSA titkosítás speciális tulajdonsága Nyilvános és a titkos kulcsok szerepe felcserélhető  Alice egy fájlt ellát digitális aláírással Aláírt dokumentum

14 Digitális aláírások  Bob ellenőrzi Alice digitális aláírását  A dolog működik mert RSA algoritmus esetén mind a nyilvános mind a magán kulccsal elvégezhető a rejtjelezés Amit az egyik kulccsal rejtjeleztünk csak a másikkal fejthető vissza Aláírni csak a magánkulcs tulajdonosa képes, az aláírást azonban bárki ellenőrizheti Egyező Különböző

15 Nyilvános kulcsú tanúsítványok  Probléma: Valaki más nevében teszi közzé nyilvános kulcsát, tehát ki kell küszöbölni, hogy bárki másnak adja ki magát mint ami valójában  Megoldás: Egy megbízható harmadik személy kijelölése (elektronikus közjegyző) A közjegyző mindenkihez biztonságos módon eljuttatja saját nyilvános kulcsát

16 Alice belépése a nyilvános kulcsú titkosítók közé  Nyilvános és magán kulcspárt generál  Magán kulcsát biztonságos helyre teszi, a nyilvános kulccsal felkeresi a közjegyzőt  A közjegyző elkéri Alice személyi igazolványát és meggyőződik hogy az-e akinek mondja magát  Közjegyző kiállít egy elektronikus (digitális) tanusítványt (certificate) amelyben igazolja, hogy a nyilvános kulcs Alice-é  Alice a nyilvános kulcsát és a tanúsítványt elhelyezi a kulcstárba

17 Nyilvános kulcsú tanúsítvány  A tanúsítvány olyan dokumentum (számítógépes fájl) amely tartalmazza a kulcs tulajdonosának nevét és nyilvános kulcsát a közjegyző digitális aláírásával ellátva Alice nyilvános kulcsú tanúsítványa

18 Implementációs problémák  Implementáció a kriptográfiai algoritmusok számítógépes megvalósítása, azaz olyan számítógép programok amik elvégzik a titkosítás, visszafejtés digitális aláírás készítés ellenőrzés valamint a kulcskezelés feladatait

19 Implementációs problémák  1. Feltétel Az implementáció pontosan kövesse az algoritmus lépéseit  Csak olyan programot használjunk amelyik cégről feltételezzük, hogy birtokában van mindazoknak az ismereteknek ami a helyes implementációhoz nélkülözhetetlen

20 Implementációs problémák  2. Feltétel Előnyös ha a kriptográfiai program szabványokat követ  Szabványosítás területei Szimmetrikus és aszimmetrikus algoritmusok Tanúsítvány formátumok Üzenet formátumok Kulcsok, kulcstárak szerkezete

21 Implementációs problémák  3. feltétel A kulcsok védelméről gondoskodni kell  A kulcsot a tulajdonos fejben tartja  Nem a kulcsot kérik hanem jelszót amelyből a kulcs kiszámítható  Floppy lemezen vagy pen drive-n tárolva  Smart card-on történő tárolás A magán kulcs teljes életciklusa alatt nem hagyja el a kártya védett környezetét


Letölteni ppt "Titkosítás Digitális aláírás Szabványosított tanúsítványok."

Hasonló előadás


Google Hirdetések