Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Alkalmazott kriptográfia 3. előadás Klasszikus titkosítások II.

Hasonló előadás


Az előadások a következő témára: "Alkalmazott kriptográfia 3. előadás Klasszikus titkosítások II."— Előadás másolata:

1 Alkalmazott kriptográfia 3. előadás Klasszikus titkosítások II.

2 A módszert Gilbert Vernam ( ) dolgozta ki 1917-ben. A rejtjelezését magyarul véletlen átkulcsolásnak (angolul: one time pad) vagy Vernam-féle titkosító eljárásnak (angolul: Vernam cipher) szokták hívni. Technikailag teljes egészében megegyezik a Vigenére-féle titkosírással, annyi különbséggel, hogy itt a kulcs hossza megegyezik a kódolandó szövegével, valamint minden esetben automatikusan generálódik (azaz véletlenszerűen állítódnak elő a kulcsot alkotó betűk).Vigenére-féle titkosírás One time pad rejtjelezés Ennek a titkosírásnak az a hátránya, hogy a kulcs nagyon nagy méretű lesz, viszont a titkosított szöveg elméletileg megfejthetetlen, mivel a véletlenszerűen előállított kulcs olyan szinten függetleníti a kódolt szöveget a nyílt szövegtől, hogy köztük semmilyen összefüggés nem tárható fel. Ezt a tényt Claude Shannon ( ), amerikai matematikus bizonyította be 1949-ben.

3 Claude Shannon's clever electromechanical mouse, which he called Theseus, was one of the earliest attempts to "teach" a machine to "learn" and one of the first experiments in artificial intelligence. Claude Elwood Shannon (April 30, 1916 – February 24, 2001), an American electronic engineer and mathematician, is "the father of information theory".[2]Americanelectronic engineermathematicianinformation theory[2] Shannon is famous for having founded information theory with one landmark paper published in But he is also credited with founding both digital computer and digital circuit design theory in 1937, when, as a 21-year-old master's student at MIT, he wrote a thesis demonstrating that electrical application of Boolean algebra could construct and resolve any logical, numerical relationship. It has been claimed that this was the most important master's thesis of all time.digital computerdigital circuitMITBoolean algebra

4 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg. Gilbert Vernam (AT&T) ezt 1918-ban javasolta. Vernam rendszere bitenként dolgozik: c i =p i XOR k i Ahol p i = a nyílt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított szöveg i-dik bitje XOR = a kizáró vagy művelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0

5 A XOR művelet kedvező tulajdonságai XOR = „kizáró vagy” ( 1 XOR 1 = 0 miatt ) Jelölése: ⊕ Műveleti tulajdonságok x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-műveletet ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik.

6 Példa Nyílt szöveg: Kulcs: Titk. szöveg: Kulcs: Nyílt szöveg:

7 Egyszeri hozzáadásos titkosító I (one-time pad) Ha a kulcs valóban véletlenszerűen generált és ugyanolyan hosszú, mint a nyílt szöveg, akkor a titkosító nem törhető fel (=feltétlenül biztonságos) Ezt a két feltétel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név) Ezt hívják egyszeri hozzáadásos módszernek One-Time pad: OTP A OTP azért feltörhetetlen, mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel.

8 Egyszeri hozzáadásos titkosító II ugyanis minden nyílt-titkos szöveg-párhoz létezik (pontosan) egy kulcs, amellyel titkosíthattuk ha kulcsot valóban véletlenszerűen választottuk, akkor nincs rá mód, hogy kitaláljuk, melyik kulcs az igazi, hiszen minden elképzelhető értelmes nyíltszöveghez van egy kulcsunk. a gyakorlatban két nehéz probléma van vele: - a valóban véletlen kulcsgenerálás - a kulcselosztás és tárolás problémája.

9 Alkalmazása Ezek a gyakorlati problémák alkalmazását erősen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén Pl. Amerikai – szovjet diplomácia Kémek tájékoztatása: Numbers Station-ök ( számokat sugárzó rádióadók) Ld:

10 Rotoros gépek (Rotor Machines) a számítógépek és ezzel a modern titkosítók megjelenése előtt a rotoros gépek voltak a legelterjedtebb komplex titkosító eszközök Széles körben használták a II. világháborúban: németek: Enigma, szövetségesek: Hagelin, japánok: Purple Igen bonyolult többábécés helyettesítések forgó korongok (rotorok) segítségével, melyek egy-egy egyszerű helyettesítést kódoltak, de minden betű titkosítása után számlálószerűen különböző sebességgel forogtak. pl. egy 3 rotoros gép 263=17576 ábécével dolgozott Működés:

11 Az Enigma

12 A Hagelin

13 Enigma szimulátorok ula/index.html Közülük két ajánlott példány: Az Enigma felépítése, működése, kódkönyvek, kódolás, dekódolás bemutatása a Rijmenants szimulátorával

14 Keverő titkosítók Transposition Ciphers helyettesítés mellett a másik alapvető titkosítási módszer a keverés (pemutációk) a szöveg egységek (betűk/bájtok/bitek/bitcsoportok) megmaradnak, csak a sorrendjük változik meg alkalmazásuk felismerhető, mert a jelek gyakoriságát nem változtatják meg.

15 Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérője

16 Sablon használata

17 Soronként cserélő titkosítók (Row Transposition Ciphers ) az üzenetet soronként adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülről lefelé Kulcs: Nyílt szöveg: a t t a c k p o s t p o n e d u n t i l t w o a m x y z Titkos szöveg: TTNAAPTMTSUOAODWPETZCOIXKNLY

18 Produkciós titkosítók (Product Ciphers) sem a helyettesítő, sem a keverő titkosítók nem biztonságokat, a nyelv jellegzetességei miatt ötlet: alkalmazzuk ezeket egymás után, hogy erősebb titkosításhoz jussunk, de: két helyettesítés eredménye egy újabb (általában komplexebb) helyettesítés két keverés egymásutánja továbbra is egy újabb keverés de ha a keveréseket és a helyettesítéseket egymás után váltogatjuk (esetleg többször) valóban erősebb titkosításhoz jutunk a különböző elvű titkosítások keverése vezet a modern szimmetrikus módszerekhez

19 Titkosítók generációi Első generáció: XVI-XVII. századig, főleg egyábécés helyettesítések (pl. Caesar) Második generáció: XVI-XIX században, többábécés helyettesítések (pl. Vigenére) Harmadik generáció: XX sz. elejétől Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáció: a XX. század második felétől produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) Ötödik generáció: kvantumelvű titkosítások, sikeres kisérletek vannak rá, de gyakorlati alkalmazásuk ma még futurisztikus ötletnek tűnhet


Letölteni ppt "Alkalmazott kriptográfia 3. előadás Klasszikus titkosítások II."

Hasonló előadás


Google Hirdetések