Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
TITKOSÍTÁS
2
Igények Katonák, diplomaták, naplóírók, szerelmesek
Hagyomány: rosszul fizetett hivatalnokok végzik a tikosítást Újabban: számítógépek és programok
3
Modell és alapfogalmak
Nyílt szöveg Kódolt szöveg Kulcs Betolakodó
4
„Már az ókori görögök is” – Na jó, a Rómaiak
A rejtjelezés a karthágóiakat becsapta, de azóta senkit. Caesar-féle rejtjelezés: Hello Kgooq Könnyen feltörhető – akár „brute force” módszerrel is kulcs
5
Általános egyábécés rejtjelezés
A kulcs egy táblázat, minden szimbólumnak megfeleltet egy másikat Előnye: sokkal nehezebb próbálgatással feltörni, mivel 26! (30!) lehetőség van Hátránya: a betűk gyakoriságának ismeretével nagyon egyszerű
6
Egyéb módszerek Ez csak felsorolás Vigenére-féle Felcseréléses
XOR alapú (Boole algebra) Playfair Polialfabetikus Steganografia – na ez nem egészen olyan, mint a többi Ezek hasonlítanak az eddigi módszerekhez, csak bonyolultabbak valamivel
7
Enigma
8
Egészen idáig Több ezer éven keresztül szimmetrikus kulcsú titkosítást használtunk Mit jelent ez? Csak így lehet? Hanem? Nem
9
Az aszimmetrikus kulcsú titkosítás
Tanmese Aliceről és Bobról privát és nyilvános kulcs Már csak egy függvény kellene, ami tudja ezt: N(T(x))=x és T(N(x))=x RSA – 1977
10
Mit jelent ez a gyakorlatban?
Alice összeszoroz két általa választott prímet (jó nagy prímeket) =N Ez lesz a nyilvános kulcs Bob beilleszti az RSA fv-be N-et, és ezzel titkosítja üzenetét Ezt csak Alice tudja visszaolvasni, mert az RSA függvényt, csak akkor lehet visszafordítani, ha ismerjük a két prímet
11
Mi van Eve-vel? Nos, ő nem túl jóindulatú
Ellenben ki kellene védeni a „támadásait” Hogyan? Jó nagy prímekkel ÉS hitelesítéssel
12
A hibrid – PGP Teljes kommunikációt RSA-val titkosítani egyrészt elképesztően számításigényes lenne, másrészt szükségtelen is Mivel a szimmetrikus kulcsú titkosítás is elég jó, így ezt kihasználhatnánk Kombináljuk!
13
Philip Zimmermann 1991-re el is készült a program
1993-ban az USA eljárást indított ellene, mivel… hát elég jól sikerült, és ez nem tetszett nekik Lássuk, hogy működik:
15
Na jó, de mi lenne, ha…? Egészen eddig azt próbáltuk megakadályozni, hogy Eve elolvashassa az üzenetünket Mi lenne, ha beérnénk azzal, hogy tudjuk, ha Eve mégis belepiszkált?
16
A kvantum színre lép 2008-ban, Ausztriában elkészült az első „feltörhetetlen” számítógép hálózat 6 pontot köt össze Bécsben és Sankt Pöltenben, optikai kábellel
17
Hogyan működik? Alapja: kvantuminformációt csak az információ megzavarásával lehet megmérni
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.