Alkalmazott kriptográfia

Slides:



Advertisements
Similar presentations
Készítette: Boros Erzsi
Advertisements

Elektronikus aláírás Balogh Zsolt György egyetemi docens
Kódelmélet.
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
Függvények Egyenlőre csak valós-valós függvényekkel foglalkozunk.
Matematika és Tánc Felkészítő tanár: Komáromi Annamária
Érettségi vizsga Visual Basic Express 2008-cal
Készítette: Mester Tamás METRABI.ELTE.  Egy bemeneten kapott szöveg(karakter sorozat) méretét csökkenteni, minél kisebb méretűre minél hatékonyabb algoritmussal.
Műveletek logaritmussal
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Euklidészi gyűrűk Definíció.
Csoport részcsoport invariáns faktorcsoport részcsoport
Gyűrűk Definíció. Az (R, +, ·) algebrai struktúra gyűrű, ha + és · R-en binér műveletek, valamint I. (R, +) Abel-csoport, II. (R, ·) félcsoport, és III.
4. VÉGES HALMAZOK 4.1 Alaptulajdonságok
 Veszteségmentes kódolás  Visszafejtése egyértelmű  Egyik kódszó sem lehet része semelyik másiknak  Lépések:  1.: Statisztika a kódolandó anyagról.
Programozási alapismeretek 8. előadás. ELTE 2/  További programozási tételek További programozási tételek 
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Advanced Encryption System
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Hálózatbiztonsági kérdések
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Differenciál számítás
6. SZÁMELMÉLET 6.1. Oszthatóság
Alkalmazott kriptográfia
Miskolci Egyetem Informatikai Intézet Általános Informatikai Tanszé k Pance Miklós Adatstruktúrák, algoritmusok előadásvázlat Miskolc, 2004 Technikai közreműködő:
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Kommunikációs politika Összefoglaló feladatok
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Információ, adat, jel, kód
A kommunikációs folyamat funkciói és tényezői
1. MATEMATIKA ELŐADÁS Halmazok, Függvények.
Lineáris algebra.
Adamkó Attila UML2 Adamkó Attila
Információ- és hírközléselmélet '991 Információ- és Hírközléselmélet Vassányi István, Információelmélet –forráskódolás –csatornakódolás.
Alapfogalmak, módszerek, szoftverek
Az alapvető kommunikáció
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Dodekaéder Hamilton köre
Valószínűségszámítás II.
2005. Információelmélet Nagy Szilvia 2. A forráskódolás elmélete.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Hibajavító kódok.
Programozási alapismeretek 8. előadás. ELTE Szlávi-Zsakó: Programozási alapismeretek 8.2/  További programozási.
előadások, konzultációk
Algoritmizálás, adatmodellezés
Computing n-Gram Statistics in MapReduce Klaus Berberich, Srikanta Bedathur EDBT/ICDT 2013 Joint Conference.
Készítette: Mátyás István agrár mérnöktanár szakos hallgató,
Nagy Szilvia 2. Lineáris blokk-kódok II.
Adatszerkezetek és algoritmusok 2008/ Algoritmus Az algoritmus szó eredete a középkori arab matematikáig nyúlik vissza, egy a i.sz. IX. században.
Kriptográfia.
Webes tartalmakban alkalmazható szteganográfiai módszerek vizsgálata
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
LZW (Lempel-Ziv-Welch) tömörítő algoritmus
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
Az Informatikai biztonság alapjai
Code kvíz a szlovák iskolában
Változó hosszúságú kódolás
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Absztrakt problémák Q  I  S, az absztrakt probléma kétváltozós reláció az esetek (I) és a megoldások (S) halmazán Példa: legrövidebb út Eset: gráf és.
Presentation transcript:

Alkalmazott kriptográfia 2. előadás Klasszikus titkosítások

Titkosító rendszerek csoportosítása a kulcsok száma alapján: - szimmetrikus v. egykulcsú - aszimmetrikus v. két kulcsú v. nyilvános kulcsú - hibrid (a fenti kettőt ötvözi) a használt műveletek szerint: - helyettesítő - keverő - produkciós (összetett v. kompozíciós) a nyílt szöveg feldolgozása szerint: - blokktitkosítók - folyamtitkosítók

Szimmetrikus titkosítás (Symmetric Encryption) más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös titkos kulcson osztozik minden klasszikus titkosítás ilyen az 1970-es évekig a nyilvános kulcsú kriptográfia megjelenéséig ma is a legelterjedtebb, a nyilvános kulcsú módszerek nem lecserélték, hanem kiegészítették őket

Titkosítási alapfogalmak I. nyílt szöveg (plaintext): az eredeti érthető üzenet, melyet védeni szeretnénk titkosított (rejtjelezett) szöveg (ciphertext): a titkosítással átalakított üzenet kulcs (key) a titkosításhoz/megfejtéshez használt kritikus információ. (A szimmetrikus kulcsú titkosítás biztonsága azon alapszik, hogy a kulcsot csak a feladó és a címzett ismeri).

Titkosítási alapfogalmak II. titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" a kulcs segítségével. titkosító algoritmus (cipher) megfejtés (deciphering, description): a títkosított szöveg visszaalakítása nyílt szöveggé a kulcs segítségével. feltörés (break): /első közelítésben/ a titkosított szövegből a nyílt szöveg rekonstruálása a kulcs ismerete nélkül (Részletesen lásd később a támadásfajták ismertetésénél.)

Résztvevők A: (Alíz, Alice) feladó (sender) B: (Bob, Béla) címzett (receiver) /esetenként fordítva/ C, D : (Carol, Dave) további kommunikáló felek E: (Éva, Eve) lehallgató (eavesdropper) /passzív támadó/ M: (Máté, Malory) aktív támadó (malicious active attacker)

Szimmetrikus kulcsú rejtjelző Ha a kódoláshoz és visszafejtéshez (dekódoláshoz) szükséges kulcsok ugyanazok, vagy valamilyen egyszerű szabály alapján számíthatók egymásból, akkor szimmetrikus kulcsú rejtjelezőkről (titkosítóról) beszélünk. Működésének feltétele, hogy az adott kulcsot az érintett feleken kívül senkinek sem szabad ismernie.

Követelmények feltesszük, hogy az algoritmus nyilvános (a Kerckhoff-elv miatt) a szimmetrikus titkosítás biztonságához elengedhetetlen, hogy a kulcsot csak a feladó és a címzett ismerje ezért a kulcsot vagy előre egyeztetni kell vagy más titkos/titkosított csatornán kell eljuttatni (ez a kulcselosztás problémája) több résztvevő esetén, minden párnak külön kulcsra van szüksége

Alapvető típusok Keverő titkosítók (P-boxok) A titkosított szöveg a nyílt szöveg betűinek permutációja. Helyettesítő titkosítók (S-boxok) A nyílt szöveg betűit (esetleg nagyobb blokkjait) egyesével bijektív módon a titkosított szöveg betűivel helyettesítjük. Produkciós titkosítók keverés-helyettesítés (többszörös) egymás utáni alkalmazása

Teljes kipróbálás (Brute Force) mindig lehetséges az összes kulcs kipróbálása ez a legalapvetőbb támadás a kulcstér (összes kulcsok halmaza) méretével arányos (ez exponenciálisan nő a kulcs hosszával!) feltételezi hogy a nyílt szöveg ismert vagy felismerhető (megkülönböztethető az értelmetlen jelsorozatoktól)

Helyettesítő titkosítók a nyílt szöveg betűi (jelei, betűcsoportjai) sorra más betűkkel (jelekkel, betűcsoportokkal) helyettesítődnek vagy ha bitenként tekintjük a szövegeket, akkor rögzített hosszú (pl. 64 bit) bitcsoportokat ugyanolyan hosszú bitcsoportokra cserélünk (P-dobozok) a jelek pozíciója változatlan marad Történeti példa: Caesar-féle kriptorendszer

Eltoló/léptető titkosító (Shift Cipher) helyettesítsünk minden betűt az ábécé rendben utána következő k-dik betűvel Caesar a k=3 kulcsot használta. k=3 –ra a helyettesítés: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C a matematikai leíráshoz a betűket számokkal azonosíthatjuk: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 a nyílt szöveg betűi kisbetűk, a titkosított szövegéi nagybetűk a magyar szövegeket is ékezet nélkül tekintjük

Kriptorendszer (Cryptosystem) Definíció. Kriptorendszernek nevezünk egy (P,C,K,E,D) ötöst, ahol 1. P a lehetséges nyílt szövegek halmaza 2. C a lehetséges titkosított szövegek halmaza 3. K a kulcstér, a lehetséges kulcsok véges halmaza 4. Minden KєK-ra létezik egy eK є E, eK :P → C egy titkosító leképezés, dK є D, dK :C → P egy megfejtő leképezés, hogy dK (eK (x)) = x teljesül minden x є P-re. Megjegyzés: Vegyük észre, hogy eK szükségképpen injektív leképezés

Az eltoló kriptorendszer a bevezetett jelölésekkel P=C=K=Z26 és minden 0 ≤K ≤ 25 –re eK(x) = ( x + K ) mod 26, és dK(x) = ( x - K ) mod 26 ( x,y є Z26 )

Egyábécés helyettesítő kriptorendszer P=C=Z26 , K : a 0,1, ..., 25 számok összes lehetséges permutációja Minden π: Z26 → Z26 єK permutációra eπ (x) = π ( x ) , és dπ (x) = π -1 ( x ) ( x,y є Z26 ), ahol π -1 a π inverz permutációja.

Speciális esete: az affin titkosító P=C=Z26 , K := { (a,b) є | Z26 x Z26 lnko(a,26) = 1 } Minden K = (a,b) є K-ra legyen eK (x) = ( ax + b ) mod 26 , és eK (y) = a-1( y - b ) mod 26 ( x,y є Z26 ) ahol a-1 az a multiplikatív inverze a Z26-ban, azaz a a-1 ≡ 1 (mod 26). Affin titkosító

Az egyábécés helyettesítés kriptoanalízise a kulcstér most 26! ≈ 4 x 1026 ≈ 288.4 elemű - ez biztonságosnak látszik - de ez csak a teljes kipróbálás ellen véd - NEM BIZTONSÁGOS !!! a kriptoanalízis a nyílt szöveg nyelvének nyelv statisztikai sajátosságain alapszik gyakorlatban egy legalább 50 betűs szöveg megfejthető

A gyakorisági analízis A behelyettesítéses kódok nagyon sokáig hatékony és biztonságos módszernek bizonyultak, a kulcsszó (helyettesítési szabály) ismerete nélkül illetéktelenek nem tudták megfejteni a kódolt üzenet értelmét. Azonban a kriptoanalitikusok egy idő után megtalálták azt a módszert, amivel a kulcsszó ismerete nélkül, az összes lehetséges kódolási szabály végigpróbálgatásánál sokkal rövidebb idő alatt eredményre jutottak. Módszerük: minden nyelvben vannak gyakoribb és kevésbe gyakori betűk; az egyes betűk előfordulásának ismeretében statisztikai alapon meghatározható, – vagy kevés számú, már végigpróbálgatható alternatívára csökkenthető – az alkalmazott helyettesítési szabály. A módszer alkalmazásához először meg kell vizsgálni az adott nyelvet egy elegendően hosszú szöveg betű-statisztikájának elkészítésével. Ezután a megfejtendő kódszöveg karaktereinek gyakoriságát kell meghatározni, majd a két gyakorisági listában egyforma helyen szereplő karaktereket kell megfeleltetni egymásnak: ez lesz a helyettesítési szabály.

Újabb módszerek A gyakorisági analízis hatékony támadásnak bizonyult a behelyettesítéses kódolással szemben. Válaszlépésként a kódkészítők is igyekeztek megoldást találni a helyettesítéses kódok megerősítésére: Nullitások (a semmiféle valós betűt nem jelölő rejtjelelem) bevezetése, amikkel tarkítva a kódszöveget annak statisztikai jellemzői megváltoztathatóak voltak. Kódszavas kódolás, ahol minden egyes szót egy másik szóval vagy jellel helyettesítenek. Ellenállóbb a gyakorisági elemzéssel szemben (szavak gyakoriságát már nincs értelme mérni), de használata körülményes: kevés kódszó esetén eléggé szűkre szabott a kód kifejező képessége, sok kódszó esetén viszont már kódkönyvet kell készíteni, aminek elkészítése, használata és titkokban tartása is komoly feladat. Nomenklátor (szólajstrom) a kódábécén alapuló kódolást és a kódszavas kódolást ötvözi: a helyettesítéses kódábécét korlátozott számú kódszóval egészítik ki.

Hatékony válasz: Többábécés titkosítók (Polyalphabetic Ciphers) Két közös jellemzőjük: 1. betűnként más-más (egymással összefüggő) ábécét, pontosabban egyábécés helyettesítést használnak 2. a kulcs határozza meg, hogy mikor melyik ábécé kerül sorra általában a használt ábécék ciklikusan ismétlődnek minél több az ábécé, annál jobban kiegyenlítődik a betűgyakoriság megnehezítve ezzel a kriptoanalízist Legismertebb: Vigenere-kód

A Navajo-kód A világháború alatt más titkosító gépeket is használtak (Japán – purple, Brit – Type-X, USA – SIGABA). A csendes-óceáni hadviselés során rádöbbentek a rejtjelező gépek legnagyobb hátrányára, a lassúságukra. Navajo-kódbeszélők Sok, angolul jól beszélő férfi Olyan nemzetség, ahol nem jártak euópai kutatók A gyakran használt katonai kifejezéseknek kerestek navajo megfelelőt. (pl.: vadászgép  kolibri, bombázó  keselyű, csatahajó bálna ) Amiknek nem volt megfelelőjük, lebetűzték. 420 Navajo-kódbeszélő teljesített szolgálatot a II. világháborúban. A – Ant – vo-la-csi B – Bear – sus C – Cat – moaszi D – Deer - Be E – Elk - Dze F – Fox – Mae . Amerikai hódolat a navajo kódolóknak