Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

TITKOSÍTÁS.

Hasonló előadás


Az előadások a következő témára: "TITKOSÍTÁS."— Előadás másolata:

1 TITKOSÍTÁS

2 Igények Katonák, diplomaták, naplóírók, szerelmesek
Hagyomány: rosszul fizetett hivatalnokok végzik a tikosítást Újabban: számítógépek és programok

3 Modell és alapfogalmak
Nyílt szöveg Kódolt szöveg Kulcs Betolakodó

4 „Már az ókori görögök is” – Na jó, a Rómaiak
A rejtjelezés a karthágóiakat becsapta, de azóta senkit. Caesar-féle rejtjelezés: Hello Kgooq Könnyen feltörhető – akár „brute force” módszerrel is kulcs

5 Általános egyábécés rejtjelezés
A kulcs egy táblázat, minden szimbólumnak megfeleltet egy másikat Előnye: sokkal nehezebb próbálgatással feltörni, mivel 26! (30!) lehetőség van Hátránya: a betűk gyakoriságának ismeretével nagyon egyszerű

6 Egyéb módszerek Ez csak felsorolás Vigenére-féle Felcseréléses
XOR alapú (Boole algebra) Playfair Polialfabetikus Steganografia – na ez nem egészen olyan, mint a többi Ezek hasonlítanak az eddigi módszerekhez, csak bonyolultabbak valamivel

7 Enigma

8 Egészen idáig Több ezer éven keresztül szimmetrikus kulcsú titkosítást használtunk Mit jelent ez? Csak így lehet? Hanem? Nem

9 Az aszimmetrikus kulcsú titkosítás
Tanmese Aliceről és Bobról privát és nyilvános kulcs Már csak egy függvény kellene, ami tudja ezt: N(T(x))=x és T(N(x))=x RSA – 1977

10 Mit jelent ez a gyakorlatban?
Alice összeszoroz két általa választott prímet (jó nagy prímeket) =N Ez lesz a nyilvános kulcs Bob beilleszti az RSA fv-be N-et, és ezzel titkosítja üzenetét Ezt csak Alice tudja visszaolvasni, mert az RSA függvényt, csak akkor lehet visszafordítani, ha ismerjük a két prímet

11 Mi van Eve-vel? Nos, ő nem túl jóindulatú
Ellenben ki kellene védeni a „támadásait” Hogyan? Jó nagy prímekkel ÉS hitelesítéssel

12 A hibrid – PGP Teljes kommunikációt RSA-val titkosítani egyrészt elképesztően számításigényes lenne, másrészt szükségtelen is Mivel a szimmetrikus kulcsú titkosítás is elég jó, így ezt kihasználhatnánk Kombináljuk!

13 Philip Zimmermann 1991-re el is készült a program
1993-ban az USA eljárást indított ellene, mivel… hát elég jól sikerült, és ez nem tetszett nekik  Lássuk, hogy működik:

14

15 Na jó, de mi lenne, ha…? Egészen eddig azt próbáltuk megakadályozni, hogy Eve elolvashassa az üzenetünket Mi lenne, ha beérnénk azzal, hogy tudjuk, ha Eve mégis belepiszkált?

16 A kvantum színre lép 2008-ban, Ausztriában elkészült az első „feltörhetetlen” számítógép hálózat 6 pontot köt össze Bécsben és Sankt Pöltenben, optikai kábellel

17 Hogyan működik? Alapja: kvantuminformációt csak az információ megzavarásával lehet megmérni

18


Letölteni ppt "TITKOSÍTÁS."

Hasonló előadás


Google Hirdetések