Alkalmazott kriptográfia

Slides:



Advertisements
Hasonló előadás
Szerver oldali programozás
Advertisements

Boole Algebra Felhasználása
Tippek a nyerő pályázathoz – az eContentPlus az értékelő szemével Balogh Anikó, független szakértő (independent expert)
Készítette: Boros Erzsi
PPKE ITK 2009/10 tanév 8. félév (tavaszi) Távközlő rendszerek forgalmi elemzése Tájékoztatás
Informatikai alapfogalmak
Kódelmélet.
Hálózati ismeretek 10 Hálózati biztonság
I S A A C N E W T O N.
Jt Java Feltételek, logikai kifejezések. jt 2 Logikai operátorok Logikai kifejezésekre alkalmazhatók a következő műveletek: 1. nem! 2. és&ill.&& 3. kizáró.
Az adatábrázolás, adattárolás módja a számítógépekben
Érettségi vizsga Visual Basic Express 2008-cal
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Valószínűségszámítás
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Az informatika alapjai
Sztringek.
Algebra a matematika egy ága
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Advanced Encryption System
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Hálózatbiztonsági kérdések
Összefoglalás, mit is tanultunk eddig informatikából?
A számítógép történetéről...
A Számítógépek története
Lemezkezelés, RAID, partícionálás, formázás, defragmentálás
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Memóriák.
Valószínűségszámítás
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
ISZAM III.évf. részére Bunkóczi László
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Számítógép- generációk
Alapfogalmak I. Adat: fogalmak, tények, jelenségek olyan formalizált ábrázolása, amely emberi vagy gépi értelmezésre, feldolgozásra, közlésre alkalmas.
Az RSA algoritmus Fóti Marcell.
Alapismeretek Számítógépes adatábrázolás
Boole-algebra (formális logika).
Bevezetés a PRADO keretrendszerbe Kardos Gergely.
Többváltozós adatelemzés
Binomiális eloszlás.
Ha Caesar és Sándor Mátyás számítógépet használhatott volna...
A Neumann-elvek 3. ÓRA.
A feladat : Építsünk AVL-fát a következő adatokból:100,170,74,81,136,185,150,122,52,190,144 (Az AVL-fa olyan bináris keresőfa, amelynek minden csúcsára.
1 Vektorok, mátrixok.
Alapfogalmak, módszerek, szoftverek
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Szabályozási Rendszerek 2014/2015, őszi szemeszter Előadás Automatizálási tanszék.
Ismerkedjünk tovább a számítógéppel
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Hibajavító kódok.
U NIVAC 1 Készítették: Gőz Laura Boldizsár Henrietta.
1 Számítógépek felépítése 13. előadás Dr. Istenes Zoltán ELTE-TTK.
Kriptográfia.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
A számítástechnika története
Számítógép- generációk
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
“Tudásmegosztás és szervezeti problémamegoldás a mesterséges intelligencia korában” Levente Szabados Technológiai Igazgató.
A fizika mint természettudomány
Code kvíz a szlovák iskolában
A számítógépek fejlődése
Számítógép- generációk
IT hálózat biztonság Összeállította: Huszár István
Public relation at our school
Előadás másolata:

Alkalmazott kriptográfia 3. előadás Klasszikus titkosítások II.

One time pad rejtjelezés                           A módszert Gilbert Vernam (1890-1960) dolgozta ki 1917-ben. A rejtjelezését magyarul véletlen átkulcsolásnak (angolul: one time pad) vagy Vernam-féle titkosító eljárásnak (angolul: Vernam cipher) szokták hívni. Technikailag teljes egészében megegyezik a Vigenére-féle titkosírással, annyi különbséggel, hogy itt a kulcs hossza megegyezik a kódolandó szövegével, valamint minden esetben automatikusan generálódik (azaz véletlenszerűen állítódnak elő a kulcsot alkotó betűk). Ennek a titkosírásnak az a hátránya, hogy a kulcs nagyon nagy méretű lesz, viszont a titkosított szöveg elméletileg megfejthetetlen, mivel a véletlenszerűen előállított kulcs olyan szinten függetleníti a kódolt szöveget a nyílt szövegtől, hogy köztük semmilyen összefüggés nem tárható fel. Ezt a tényt Claude Shannon (1916-2001), amerikai matematikus bizonyította be 1949-ben.

Claude Shannon's clever electromechanical mouse, which he called Theseus, was one of the earliest attempts to "teach" a machine to "learn" and one of the first experiments in artificial intelligence. Claude Elwood Shannon (April 30, 1916 – February 24, 2001), an American electronic engineer and mathematician, is "the father of information theory".[2] Shannon is famous for having founded information theory with one landmark paper published in 1948. But he is also credited with founding both digital computer and digital circuit design theory in 1937, when, as a 21-year-old master's student at MIT, he wrote a thesis demonstrating that electrical application of Boolean algebra could construct and resolve any logical, numerical relationship. It has been claimed that this was the most important master's thesis of all time.

Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg. Gilbert Vernam (AT&T) ezt 1918-ban javasolta. Vernam rendszere bitenként dolgozik: ci=pi XOR ki 􀂾􀂾 Ahol pi = a nyílt szöveg i-dik bitje ki = a kulcs i-dik bitje ci = a titkosított szöveg i-dik bitje XOR = a kizáró vagy művelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0

A XOR művelet kedvező tulajdonságai XOR = „kizáró vagy” ( 1 XOR 1 = 0 miatt ) ⊕ Jelölése: Műveleti tulajdonságok x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-műveletet ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik.

Példa Nyílt szöveg: 00 10 11 01 10 Kulcs: 10 11 01 10 11 Titk. szöveg: 10 01 10 11 01 Nyílt szöveg: 00 10 11 01 10

Egyszeri hozzáadásos titkosító I (one-time pad) Ha a kulcs valóban véletlenszerűen generált és ugyanolyan hosszú, mint a nyílt szöveg, akkor a titkosító nem törhető fel (=feltétlenül biztonságos) Ezt a két feltétel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név) Ezt hívják egyszeri hozzáadásos módszernek One-Time pad: OTP A OTP azért feltörhetetlen, mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel.

Egyszeri hozzáadásos titkosító II ugyanis minden nyílt-titkos szöveg-párhoz létezik (pontosan) egy kulcs, amellyel titkosíthattuk ha kulcsot valóban véletlenszerűen választottuk, akkor nincs rá mód, hogy kitaláljuk, melyik kulcs az igazi, hiszen minden elképzelhető értelmes nyíltszöveghez van egy kulcsunk. a gyakorlatban két nehéz probléma van vele: - a valóban véletlen kulcsgenerálás - a kulcselosztás és tárolás problémája.

Alkalmazása Ezek a gyakorlati problémák alkalmazását erősen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén Pl. Amerikai – szovjet diplomácia Kémek tájékoztatása: Numbers Station-ök ( számokat sugárzó rádióadók) Ld: http://en.wikipedia.org/wiki/Numbers_station

Rotoros gépek (Rotor Machines) a számítógépek és ezzel a modern titkosítók megjelenése előtt a rotoros gépek voltak a legelterjedtebb komplex titkosító eszközök Széles körben használták a II. világháborúban: németek: Enigma, szövetségesek: Hagelin, japánok: Purple Igen bonyolult többábécés helyettesítések forgó korongok (rotorok) segítségével, melyek egy-egy egyszerű helyettesítést kódoltak, de minden betű titkosítása után számlálószerűen különböző sebességgel forogtak. pl. egy 3 rotoros gép 263=17576 ábécével dolgozott Működés: http://enigmaco.de/index-enigma.html

Az Enigma http://en.wikipedia.org/wiki/Enigma_machine

A Hagelin

Enigma szimulátorok http://frode.home.cern.ch/frode/crypto/sim ula/index.html Közülük két ajánlott példány: http://users.telenet.be/d.rijmenants/ http://www.xat.nl/enigma/ Az Enigma felépítése, működése, kódkönyvek, kódolás, dekódolás bemutatása a Rijmenants szimulátorával

Transposition Ciphers Keverő titkosítók Transposition Ciphers helyettesítés mellett a másik alapvető titkosítási módszer a keverés (pemutációk) a szöveg egységek (betűk/bájtok/bitek/bitcsoportok) megmaradnak, csak a sorrendjük változik meg alkalmazásuk felismerhető, mert a jelek gyakoriságát nem változtatják meg.

Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérője

Sablon használata

Soronként cserélő titkosítók (Row Transposition Ciphers) az üzenetet soronként adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülről lefelé Kulcs: 3 4 2 1 7 5 6 a t t a c k p o s t p o n e d u n t i l t w o a m x y z Nyílt szöveg: Titkos szöveg: TTNAAPTMTSUOAODWPETZCOIXKNLY

Produkciós titkosítók (Product Ciphers) sem a helyettesítő, sem a keverő titkosítók nem biztonságokat, a nyelv jellegzetességei miatt ötlet: alkalmazzuk ezeket egymás után, hogy erősebb titkosításhoz jussunk, de: két helyettesítés eredménye egy újabb (általában komplexebb) helyettesítés két keverés egymásutánja továbbra is egy újabb keverés de ha a keveréseket és a helyettesítéseket egymás után váltogatjuk (esetleg többször) valóban erősebb titkosításhoz jutunk a különböző elvű titkosítások keverése vezet a modern szimmetrikus módszerekhez

Titkosítók generációi Első generáció: XVI-XVII. századig, főleg egyábécés helyettesítések (pl. Caesar) Második generáció: XVI-XIX században, többábécés helyettesítések (pl. Vigenére) Harmadik generáció: XX sz. elejétől Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáció: a XX. század második felétől produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) Ötödik generáció: kvantumelvű titkosítások, sikeres kisérletek vannak rá, de gyakorlati alkalmazásuk ma még futurisztikus ötletnek tűnhet