Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Alkalmazott kriptográfia
3. előadás Klasszikus titkosítások II.
2
One time pad rejtjelezés
A módszert Gilbert Vernam ( ) dolgozta ki 1917-ben. A rejtjelezését magyarul véletlen átkulcsolásnak (angolul: one time pad) vagy Vernam-féle titkosító eljárásnak (angolul: Vernam cipher) szokták hívni. Technikailag teljes egészében megegyezik a Vigenére-féle titkosírással, annyi különbséggel, hogy itt a kulcs hossza megegyezik a kódolandó szövegével, valamint minden esetben automatikusan generálódik (azaz véletlenszerűen állítódnak elő a kulcsot alkotó betűk). Ennek a titkosírásnak az a hátránya, hogy a kulcs nagyon nagy méretű lesz, viszont a titkosított szöveg elméletileg megfejthetetlen, mivel a véletlenszerűen előállított kulcs olyan szinten függetleníti a kódolt szöveget a nyílt szövegtől, hogy köztük semmilyen összefüggés nem tárható fel. Ezt a tényt Claude Shannon ( ), amerikai matematikus bizonyította be 1949-ben.
3
Claude Shannon's clever electromechanical mouse, which he called Theseus, was one of the earliest attempts to "teach" a machine to "learn" and one of the first experiments in artificial intelligence. Claude Elwood Shannon (April 30, 1916 – February 24, 2001), an American electronic engineer and mathematician, is "the father of information theory".[2] Shannon is famous for having founded information theory with one landmark paper published in But he is also credited with founding both digital computer and digital circuit design theory in 1937, when, as a 21-year-old master's student at MIT, he wrote a thesis demonstrating that electrical application of Boolean algebra could construct and resolve any logical, numerical relationship. It has been claimed that this was the most important master's thesis of all time.
4
Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg. Gilbert Vernam (AT&T) ezt 1918-ban javasolta. Vernam rendszere bitenként dolgozik: ci=pi XOR ki Ahol pi = a nyílt szöveg i-dik bitje ki = a kulcs i-dik bitje ci = a titkosított szöveg i-dik bitje XOR = a kizáró vagy művelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0
5
A XOR művelet kedvező tulajdonságai
XOR = „kizáró vagy” ( 1 XOR 1 = 0 miatt ) ⊕ Jelölése: Műveleti tulajdonságok x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-műveletet ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik.
6
Példa Nyílt szöveg: 00 10 11 01 10 Kulcs: 10 11 01 10 11
Titk. szöveg: Nyílt szöveg:
7
Egyszeri hozzáadásos titkosító I
(one-time pad) Ha a kulcs valóban véletlenszerűen generált és ugyanolyan hosszú, mint a nyílt szöveg, akkor a titkosító nem törhető fel (=feltétlenül biztonságos) Ezt a két feltétel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név) Ezt hívják egyszeri hozzáadásos módszernek One-Time pad: OTP A OTP azért feltörhetetlen, mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel.
8
Egyszeri hozzáadásos titkosító II
ugyanis minden nyílt-titkos szöveg-párhoz létezik (pontosan) egy kulcs, amellyel titkosíthattuk ha kulcsot valóban véletlenszerűen választottuk, akkor nincs rá mód, hogy kitaláljuk, melyik kulcs az igazi, hiszen minden elképzelhető értelmes nyíltszöveghez van egy kulcsunk. a gyakorlatban két nehéz probléma van vele: - a valóban véletlen kulcsgenerálás - a kulcselosztás és tárolás problémája.
9
Alkalmazása Ezek a gyakorlati problémák alkalmazását erősen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén Pl. Amerikai – szovjet diplomácia Kémek tájékoztatása: Numbers Station-ök ( számokat sugárzó rádióadók) Ld:
10
Rotoros gépek (Rotor Machines)
a számítógépek és ezzel a modern titkosítók megjelenése előtt a rotoros gépek voltak a legelterjedtebb komplex titkosító eszközök Széles körben használták a II. világháborúban: németek: Enigma, szövetségesek: Hagelin, japánok: Purple Igen bonyolult többábécés helyettesítések forgó korongok (rotorok) segítségével, melyek egy-egy egyszerű helyettesítést kódoltak, de minden betű titkosítása után számlálószerűen különböző sebességgel forogtak. pl. egy 3 rotoros gép 263=17576 ábécével dolgozott Működés:
11
Az Enigma
12
A Hagelin
13
Enigma szimulátorok http://frode.home.cern.ch/frode/crypto/sim
ula/index.html Közülük két ajánlott példány: Az Enigma felépítése, működése, kódkönyvek, kódolás, dekódolás bemutatása a Rijmenants szimulátorával
14
Transposition Ciphers
Keverő titkosítók Transposition Ciphers helyettesítés mellett a másik alapvető titkosítási módszer a keverés (pemutációk) a szöveg egységek (betűk/bájtok/bitek/bitcsoportok) megmaradnak, csak a sorrendjük változik meg alkalmazásuk felismerhető, mert a jelek gyakoriságát nem változtatják meg.
15
Skitlai (scytale) Spártaiak használták katonai célokra
a kulcs a bot átmérője
16
Sablon használata
17
Soronként cserélő titkosítók (Row Transposition Ciphers)
az üzenetet soronként adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülről lefelé Kulcs: a t t a c k p o s t p o n e d u n t i l t w o a m x y z Nyílt szöveg: Titkos szöveg: TTNAAPTMTSUOAODWPETZCOIXKNLY
18
Produkciós titkosítók
(Product Ciphers) sem a helyettesítő, sem a keverő titkosítók nem biztonságokat, a nyelv jellegzetességei miatt ötlet: alkalmazzuk ezeket egymás után, hogy erősebb titkosításhoz jussunk, de: két helyettesítés eredménye egy újabb (általában komplexebb) helyettesítés két keverés egymásutánja továbbra is egy újabb keverés de ha a keveréseket és a helyettesítéseket egymás után váltogatjuk (esetleg többször) valóban erősebb titkosításhoz jutunk a különböző elvű titkosítások keverése vezet a modern szimmetrikus módszerekhez
19
Titkosítók generációi
Első generáció: XVI-XVII. századig, főleg egyábécés helyettesítések (pl. Caesar) Második generáció: XVI-XIX században, többábécés helyettesítések (pl. Vigenére) Harmadik generáció: XX sz. elejétől Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáció: a XX. század második felétől produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) Ötödik generáció: kvantumelvű titkosítások, sikeres kisérletek vannak rá, de gyakorlati alkalmazásuk ma még futurisztikus ötletnek tűnhet
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.