Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM

Hasonló előadás


Az előadások a következő témára: "Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM"— Előadás másolata:

1 Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM
Adatbázisok 10. előadás Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM

2 Adatvédelem

3 Adatvédelem Motiváció: az informatikai rendszerek védelme elsődleges fontosságú, mivel ma ez a társadalom működésének alapja (kereskedelem, bankszféra, államigazgatás, közművek, telekommunikáció, stb.) Fizikai védelem – az adatok tárolási helyének védelme, de adattovábbítás nem védhető fizikailag Ügyviteli védelem – biztonságtechnikai szabályok, dokumentálás rendje, felelősség Algoritmikus védelem

4 Algoritmikus védelem felhasználóazonosítás, partnerazonosítás
rejtjelezés üzenethitelesítés – nyilvános adattovábbítás lehetővé tétele digitális kézjegy – üzenet letagadásának megakadályozása hozzáférés-védelem – hatáskörök betarttatása

5 Rejtjelezés legyen „megfejthetetlen” a lehallgatónak
legalább az érvényességi időn belül a címzett egyszerűen dekódolhassa célszerű spórolni a megfelelő E–D párokkal cserélhető kulcs alkalmazása paraméterként konvencionális kódolás: rejtőkulcsból a fejtőkulcs könnyen meghatározható nyilvános kódolás: nehéz meghatározni

6 Konvencionális kódolás
Helyettesítés a nyelvi sajátosságok (betűgyakoriság) miatt törhető Periodikus helyettesítés mint előbb, de periodikusan cserélt szabályrendszerek hasonlóan törhető, 2 lépésben: periódushossz + ld. előbb Kulcsfolyamos rejtés – aperiodikus helyettesítés rejtőmátrix (𝑁×𝑁) – 𝑁 az ábécé hossza egy karakter kódolását a rejtendő szöveg és a kulcsszöveg betűje határozza meg a rejtőmátrixban Ez is könnyen törhető

7 Konvencionális kódolás
Rejtjelötvözés és keverő transzformációk helyettesítéses és permutációs rétegekből áll LUCIFER – egy egész gép IBM, 1960, 128 bites blokk, 128 bites kulcs DES – egyetlen áramkör IBM, 1977, 64 bites blokk, 56 bites kulcs, USA szabvány 1997-ben feltörték Triple DES 64 bites blokk, 168/112/56 bites kulcs AES

8 DES lépései

9 Nyilvános kulcsú kódolás
MIT módszer (prímfelbontás) Merkle-Hellmann módszer (hátizsák probléma, lefedési feladat)

10 Kulcsgondozás Motiváció: Ha a kulcsok megfelelő védelme nem biztosított akkor az egész kódolási rendszer értelmetlen Kulcsgenerálás Kulcskiosztás Kulcstárolás

11 Kulcsgenerálás A kulcsok előállításának folyamata – valódi véletlen szám generálással

12 Kulcskiosztás – alapkulcsok
Kulcsok kiosztása alapkulcskészleten keresztül Rendszeren kívüli eszközökkel való eljuttatás TAN-lista SMS-jóváhagyás Gyakran csak a kulcsok cseréjéhez használják utána

13 Kommunikáció, 2 résztvevő

14 Fontos g és n viszonya

15 Kommunikáció, 3 résztvevő

16 Merkle rejtvény módszere
Hívó fél, A, 𝑛 párból álló kulcsot küld el a fogadónak, B-nek, (𝐾 𝑖 , 𝐼 𝑖 ):𝑖∈ 1,𝑛 , gyengén kódolva ebből B feltör egyet, és 𝐼 𝑖 -t visszaküldi – a kulcs meghatározásra került A behatolónak átlagosan a kulcsok felét fel kell törnie, hogy megtudja, melyik 𝐾 𝑖 tartozik 𝐼 𝑖 -hez

17 Nyilvános kulcsú módszer
Láda-párhuzam: egyik kulccsal zárható, másikkal nyitható Nyilvános kulcsból a titkos kulcs nem állítható elő feladó sem tudja, ha a levél visszajön!

18 Hatványozós módszer (RSA) alapja
Kis Fermat tétel: legyen 𝑝 prím és 𝑎 egész, úgy, hogy 𝑝 nem osztja 𝑎-t, ekkor 𝑝 | 𝑎 𝑝−1 −1 Következmény: Legyenek 𝑝 és 𝑞 prímek, egyik sem osztja 𝑎-t, ekkor 𝑝𝑞 | 𝑎 (𝑝−1)(𝑞−1) −1 Legyen 𝑛=𝑝𝑞, ekkor 𝑎 𝑝−1 𝑞−1 +1 pont 𝑎 maradékot ad 𝑛-nel osztva, ha 𝑎<𝑛

19 Hatványozós módszer rejtjelezésre
Legyen 𝑒𝑓= 𝑝−1 𝑞−1 +1 𝑎 𝑒𝑓 mod 𝑛 =𝑎 Legyen e, n a nyilvános kulcs és f a titkos kulcs Rejtjelezés: üzenet n-nél kisebb számok sorozatára alakítása Kódolás: 𝑀= 𝑚 𝑒 (mod 𝑛) Dekódolás 𝑚= 𝑀 𝑓 (mod 𝑛) Lényeg: n elég nagy legyen ahhoz, hogy nehéz legyen prímtényezőkre bontani

20 Kulcstárolás Probléma, ha a kulcsokat akár túl sok, akár túl kevés ember ismeri Megoldás: (n, k) küszöbrendszerek, amely a kulcsot n darab (nem feltétlen diszjunkt) részre osztják úgy, hogy bármely k kulcsrészletből a kulcs előállítható, de nincs olyan k-1 kulcsrészlet, amire ez menne Vannak matematikai módszerek ilyen küszöbrendszerek létrehozására

21 Felhasználóazonosítás
Jelszóvédelem Fizikai azonosító használata Személyi jellemzők

22 Partnerazonosítás – gépek között
Számítógép–számítógép kapcsolat azonosítás Naiv módszer: minden párra egy kulcs n gép esetén n2 kulcs Hitelesítő központon keresztüli megoldás nagy kommunikációs overhead minden kommunikáció (adat) a központon keresztül megy

23 Partnerazonosítás – megoldás
Hitelesítő központon keresztül Bejelentkezik A a központnál: saját kulccsal Üzenet: szeretnék adatot továbbítani B-nek Központ: megadja a kommunikáció kulcsát és visszaküldi A saját kulcsával kódolva B kulcsával kódolva a kommunikációs kulcsot Ha ezt a csomagot elküldi A B-nek, akkor utána már kettejük közt mehet a kommunikáció, kellő biztonsággal

24 Üzenethitelesítés Tfh az üzenet blokkokra van bontva Ellenőrizendők
egy-egy blokkban az és csak az érkezik meg, amit a feladó feladott a blokkok sorrendje, hiány felderítése Ellenőrző összegek Sorszámok a blokkokban

25 Digitális kézjegy Cél: a címzett megbizonyodhasson az üzenet feladójáról bizonyíthassa, hogy a feladótól kapott ilyen üzenetet Igény: nehezen hamisítható aláírás Első megoldás: hitelesítő központon keresztül a hitelesítő központ kvázi tanúként működik nem valódi digitális kézjegy

26 Valódi digitális kézjegy
Nyilvános kulcsú kódolási rendszer fordított használattal kulcs megfordítható: E(D(x))=x Rejtés a titkos fejtő kulccsal Címzett ismeri a nyilvános fejtő kulcsot, tehát tudja ellenőrizni, hogy csak az küldhette, akinél a titkos rejtő kulcs van A címzett a kódolt verzióval bizonyíthatja, hogy azt nem ő készítette

27 Lépések Küldés előtt a feladó a titkosító algoritmussal és a saját titkos kulcsával rejtjelezi az üzenetet. (Ilyen átalakítást csak ő végezhet!) A kapott eredményt titkosítja a címzett nyilvános kulcsával, így biztosítva, hogy csak a címzett képes kibontani a küldeményt. A címzett a küldemény kézhezvétele után a saját tikos kulcsával és a megfejtőalgoritmussal kibontja a csomagot. A kapott eredményt még nem tudja elolvasni, mert az a feladó által titkosítva van, ezért a feladó nyilvános (tulajdonképpen titkosító) kulcsával megfejti azt. A feladó biztos lehet abban, hogy csak a címzett tudja majd elolvasni az üzenet, mert a harmadik lépéshez szükséges kulcsot csak ő ismeri. A címzett pedig biztos lehet a feladó személyében, mert a (4)-es lépésben csak akkor tudja megfejteni az üzenetet, ha azt a feladó titkos kulcsával rejtjelezték.

28 Hozzáférés-védelem Rendszerben nyilván kell tartani a hozzáférés- jogosultságokat is Ügynökfolyamatok hatáskörét hozzáférési mátrixszal írjuk le hozzáférési mátrix elemeit akár ügynökökhöz, akár adatokhoz kötötten tárolhatjuk


Letölteni ppt "Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM"

Hasonló előadás


Google Hirdetések