TITKOSÍTÁS
Igények Katonák, diplomaták, naplóírók, szerelmesek Hagyomány: rosszul fizetett hivatalnokok végzik a tikosítást Újabban: számítógépek és programok
Modell és alapfogalmak Nyílt szöveg Kódolt szöveg Kulcs Betolakodó
„Már az ókori görögök is” – Na jó, a Rómaiak A rejtjelezés a karthágóiakat becsapta, de azóta senkit. Caesar-féle rejtjelezés: Hello Kgooq Könnyen feltörhető – akár „brute force” módszerrel is kulcs
Általános egyábécés rejtjelezés A kulcs egy táblázat, minden szimbólumnak megfeleltet egy másikat Előnye: sokkal nehezebb próbálgatással feltörni, mivel 26! (30!) lehetőség van Hátránya: a betűk gyakoriságának ismeretével nagyon egyszerű
Egyéb módszerek Ez csak felsorolás Vigenére-féle Felcseréléses XOR alapú (Boole algebra) Playfair Polialfabetikus Steganografia – na ez nem egészen olyan, mint a többi Ezek hasonlítanak az eddigi módszerekhez, csak bonyolultabbak valamivel
Enigma
Egészen idáig Több ezer éven keresztül szimmetrikus kulcsú titkosítást használtunk Mit jelent ez? Csak így lehet? Hanem? Nem
Az aszimmetrikus kulcsú titkosítás Tanmese Aliceről és Bobról privát és nyilvános kulcs Már csak egy függvény kellene, ami tudja ezt: N(T(x))=x és T(N(x))=x RSA – 1977
Mit jelent ez a gyakorlatban? Alice összeszoroz két általa választott prímet (jó nagy prímeket) =N Ez lesz a nyilvános kulcs Bob beilleszti az RSA fv-be N-et, és ezzel titkosítja üzenetét Ezt csak Alice tudja visszaolvasni, mert az RSA függvényt, csak akkor lehet visszafordítani, ha ismerjük a két prímet
Mi van Eve-vel? Nos, ő nem túl jóindulatú Ellenben ki kellene védeni a „támadásait” Hogyan? Jó nagy prímekkel ÉS hitelesítéssel
A hibrid – PGP Teljes kommunikációt RSA-val titkosítani egyrészt elképesztően számításigényes lenne, másrészt szükségtelen is Mivel a szimmetrikus kulcsú titkosítás is elég jó, így ezt kihasználhatnánk Kombináljuk!
Philip Zimmermann 1991-re el is készült a program 1993-ban az USA eljárást indított ellene, mivel… hát elég jól sikerült, és ez nem tetszett nekik Lássuk, hogy működik:
Na jó, de mi lenne, ha…? Egészen eddig azt próbáltuk megakadályozni, hogy Eve elolvashassa az üzenetünket Mi lenne, ha beérnénk azzal, hogy tudjuk, ha Eve mégis belepiszkált?
A kvantum színre lép 2008-ban, Ausztriában elkészült az első „feltörhetetlen” számítógép hálózat 6 pontot köt össze Bécsben és Sankt Pöltenben, optikai kábellel
Hogyan működik? Alapja: kvantuminformációt csak az információ megzavarásával lehet megmérni