Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A titkosítás alkalmazott módszerei az elektronikus kommunikációban Fekete Márton.

Hasonló előadás


Az előadások a következő témára: "A titkosítás alkalmazott módszerei az elektronikus kommunikációban Fekete Márton."— Előadás másolata:

1 A titkosítás alkalmazott módszerei az elektronikus kommunikációban Fekete Márton

2 Alapfogalmak  Titkosítás (encryption) – a titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza.  Kriptogramm (cryptogram) – a titkosítási eljárás eredménye, kódolt információ.  Kulcs (key) - a titkosítási folyamat az alkalmazott algoritmustól független, változó része, amely nélkül a titkosított adatfolyamból az eredeti információhalmaz nem állítható vissza.  Kulcspár – egy nyilvános és egy privát kulcs, melyek összetartoznak, így együttes használata lehetővé teszi a szövegek titkosítását és visszafejtését.  Szimmetrikus titkosítás (symmetric cryptography) – más néven nyilvános kulcsú titkosítás, mely azt jelenti, hogy a titkosításhoz és a visszafejtéshez használt kulcs megegyezik vagy az egyik könnyen kiszámolható a másikból.  Aszimmetrikus titkosítás (assymetric cryptography) – a nyilvános kulcsú titkosítással ellentétben ez a titkosítási módszer egy kulcspárt használ, mely lehetővé teszi a biztonságosabb alkalmazást.

3 Történet röviden  i.e. 6. sz. – héber monoalfabetikus  i.e. 1. sz. – Julius Caesar rejtjele  8. sz. – Korán rejtjeles üzeneteinek megfejtése  1499 – Johannes Trithemius könyve a kriptográfiáról  1586 – Babington-összeesküvés leleplezése és bizonyítása  sz. - új találmányok – titkosítás különösen fontos  20. sz. - a számítógép megjelenésével a kódon bonyolultabbá válnak  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

4 Frissen fetört titkosítások  WLAN Vezetéknélküli hálózatok titkosítására használt protokoll Japán fejlesztésű kódtörő Egy percnél rövidebb idő alatt törhető  iPhone 3GS Apple új fejlesztésű titkosítása az adatbiztonság ígéretével Egy bárki által letölthető módosított kernel szükséges hozzá Nagyjából két perc alatt törhető a vonal – hallgatható a beszélgetés Telefonmemória háromnegyed óra alatt törhető  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

5 Titkosítási módszerek  A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza.  Alapvető típusok Szimmetrikus titkosítás  Egy kulcs a kódoláshoz és visszafejtéshez Aszimmetrikus titkosítás  Egy nyilvános és egy privát kulcs alkotta kulcspár  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

6 Szimmetrikus titkosítás  Előny Gyors algoritmus Megvalósítható a valós idejű titkosítás  Hátrány A kulcsot az átvitel előtt el kell juttatni a másik félhez – ha ez nem biztonságos, a kommunikáció sem az Minden partnerhez különböző kulcsot kell rendelni, hogy egymás üzeneteit ne lássák  Példa DES, 3DES AES (Rijndael), CAST, IDEA, MARS  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

7 Julius Caesar titkosítása  Monoalfabetikus titkosítás az alfabétum minden betűjét a tőle valamilyen távolságra lévő betűre cseréljük  Módszere ABCDEFGHIJKLMNOPQRSTUVWXYZ A teljes alfabétumot mondjuk három hellyel eltolva a következőt kapjuk: DEFGHIJKLMNOPQRSTUVWXYZABC Így D=A, E=B, F=C, stb.  WLWRN – TITOK  Címzetthez eljuttatott kulcs: 3-as szám  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

8 DES  Data Encryption Standard Adattitkosítási szabvány  USA-ban fejlesztett blokkos rejtjelező algoritmus, mely teljesen publikus  Kulcsméret: 56 bit  Előny Gyors Könnyen elérhető forráskód  Hátrány A kulcs kis mérete miatt már egy otthoni PC-n is könnyen, rövid idő alatt feltörhető Könnyen elérhető forráskód  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

9  Előny Privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, de fordítva ez nem igaz Nincs szükség előzetes kulcsegyeztetésre  Hátrány Lassabb, mint a szimmetrikus kódolás, így nagy mennyiségű adat védelmére nem használható  Példa Diffie-Hellmann, RSA DSA  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

10 Diffie-Hellmann  1976, Diffie és Hellmann dolgozza ki  Alapja a többi aszimmetrikus algoritmusnak  Lépései Egy nyilvánosan elérhető, megbízható forrásból, pl. magától a címzettől, vagy kulcsszerverről megszerezzük a címzett nyilvános kulcsát. Az üzenetet kódoljuk ezzel a kulccsal, majd elküldjük. A kódolt üzenet csakis a címzett privát kulcsával nyitható, tehát ha az eredeti üzenetet elvesztettük, vagy töröltük, a titkosított üzenetből még mi sem tudjuk visszafejteni. A megkapott üzenetet a címzett saját privát kulcsával visszafejti, a végeredmény az eredeti, titkosítatlan szöveg lesz.  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

11 RSA  1978, Rivest, Shamir, Adleman  Moduláris- és prímszámelmélet egyes tételein alapszik  Jelenlegi matematikai ismereteink szerint egy RSA-titkosítás eredménye nem fejthető vissza olyan gyorsan, hogy érdemes legyen megpróbálni. Egy 500 bites szám szorzattá alakítása például 1025 évig tartana  Az matematikailag nem bizonyított, hogy a titkosított adat visszafejtésére nem létezik kellő gyorsaságú algoritmus.  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

12 PGP  Pretty Good Privacy  1991, Zimmermann  A világon a legelterjedtebb és talán legbiztonságosabb mód adataink védelmére  Titkosításra és hitelesítésre egyaránt alkalmazható program  Eredetileg -titkosításra volt tervezve, azóta számos bővítmény tette általánosan használhatóvá PGP Desktop 9.x már fájlok, mappák, teljes merevlemezek kódolására alkalmas  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

13 Tanúsítványok  Nyilvános kulcsú titkosításnál meg kell bizonyosodni, hogy valóban a címzett nyilvános kulcsával kódolunk- e, melyhez digitális tanúsítványt alkalmazhatunk  Elvárások Információ a személy nyilvános kulcsáról Információ a személy adatairól Egy vagy több digitális aláírás a fentiek valódiságának igazolására  Web of trust  Hitelesítési Szolgáltató Certification Authority Szervezet, melyben a tanúsítványt felhasználók közössége megbízik  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

14 X.509 szabvány  Kommunikációs szabvány, mely elektronikus tanúsítványokkal kapcsolatban fogalmaz meg előírásokat  Tartalmazza az összes, tanúsítvánnyal kapcsolatosan elvárható adatot (verziószám, egyedi sorozatszám, érvényességi idő, HH digitális aláírása, nyilvános kulcs)  Toldalékai Személyes hitelesítés Helyhitelesítés  Szervertanúsítvány Programkészítői hitelesítés  Szoftvertanúsítvány  Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás


Letölteni ppt "A titkosítás alkalmazott módszerei az elektronikus kommunikációban Fekete Márton."

Hasonló előadás


Google Hirdetések