Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Alkalmazott kriptográfia

Hasonló előadás


Az előadások a következő témára: "Alkalmazott kriptográfia"— Előadás másolata:

1 Alkalmazott kriptográfia
2. előadás Klasszikus titkosítások

2 Titkosító rendszerek csoportosítása
a kulcsok száma alapján: - szimmetrikus v. egykulcsú - aszimmetrikus v. két kulcsú v. nyilvános kulcsú - hibrid (a fenti kettőt ötvözi) a használt műveletek szerint: - helyettesítő - keverő - produkciós (összetett v. kompozíciós) a nyílt szöveg feldolgozása szerint: - blokktitkosítók - folyamtitkosítók

3 Szimmetrikus titkosítás (Symmetric Encryption)
más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös titkos kulcson osztozik minden klasszikus titkosítás ilyen az 1970-es évekig a nyilvános kulcsú kriptográfia megjelenéséig ma is a legelterjedtebb, a nyilvános kulcsú módszerek nem lecserélték, hanem kiegészítették őket

4 Titkosítási alapfogalmak I.
nyílt szöveg (plaintext): az eredeti érthető üzenet, melyet védeni szeretnénk titkosított (rejtjelezett) szöveg (ciphertext): a titkosítással átalakított üzenet kulcs (key) a titkosításhoz/megfejtéshez használt kritikus információ. (A szimmetrikus kulcsú titkosítás biztonsága azon alapszik, hogy a kulcsot csak a feladó és a címzett ismeri).

5 Titkosítási alapfogalmak II.
titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" a kulcs segítségével. titkosító algoritmus (cipher) megfejtés (deciphering, description): a títkosított szöveg visszaalakítása nyílt szöveggé a kulcs segítségével. feltörés (break): /első közelítésben/ a titkosított szövegből a nyílt szöveg rekonstruálása a kulcs ismerete nélkül (Részletesen lásd később a támadásfajták ismertetésénél.)

6 Résztvevők A: (Alíz, Alice) feladó (sender)
B: (Bob, Béla) címzett (receiver) /esetenként fordítva/ C, D : (Carol, Dave) további kommunikáló felek E: (Éva, Eve) lehallgató (eavesdropper) /passzív támadó/ M: (Máté, Malory) aktív támadó (malicious active attacker)

7 Szimmetrikus kulcsú rejtjelző
Ha a kódoláshoz és visszafejtéshez (dekódoláshoz) szükséges kulcsok ugyanazok, vagy valamilyen egyszerű szabály alapján számíthatók egymásból, akkor szimmetrikus kulcsú rejtjelezőkről (titkosítóról) beszélünk. Működésének feltétele, hogy az adott kulcsot az érintett feleken kívül senkinek sem szabad ismernie.

8 Követelmények feltesszük, hogy az algoritmus nyilvános (a Kerckhoff-elv miatt) a szimmetrikus titkosítás biztonságához elengedhetetlen, hogy a kulcsot csak a feladó és a címzett ismerje ezért a kulcsot vagy előre egyeztetni kell vagy más titkos/titkosított csatornán kell eljuttatni (ez a kulcselosztás problémája) több résztvevő esetén, minden párnak külön kulcsra van szüksége

9 Alapvető típusok Keverő titkosítók (P-boxok)
A titkosított szöveg a nyílt szöveg betűinek permutációja. Helyettesítő titkosítók (S-boxok) A nyílt szöveg betűit (esetleg nagyobb blokkjait) egyesével bijektív módon a titkosított szöveg betűivel helyettesítjük. Produkciós titkosítók keverés-helyettesítés (többszörös) egymás utáni alkalmazása

10 Teljes kipróbálás (Brute Force)
mindig lehetséges az összes kulcs kipróbálása ez a legalapvetőbb támadás a kulcstér (összes kulcsok halmaza) méretével arányos (ez exponenciálisan nő a kulcs hosszával!) feltételezi hogy a nyílt szöveg ismert vagy felismerhető (megkülönböztethető az értelmetlen jelsorozatoktól)

11

12 Helyettesítő titkosítók
a nyílt szöveg betűi (jelei, betűcsoportjai) sorra más betűkkel (jelekkel, betűcsoportokkal) helyettesítődnek vagy ha bitenként tekintjük a szövegeket, akkor rögzített hosszú (pl. 64 bit) bitcsoportokat ugyanolyan hosszú bitcsoportokra cserélünk (P-dobozok) a jelek pozíciója változatlan marad Történeti példa: Caesar-féle kriptorendszer

13 Eltoló/léptető titkosító (Shift Cipher)
helyettesítsünk minden betűt az ábécé rendben utána következő k-dik betűvel Caesar a k=3 kulcsot használta. k=3 –ra a helyettesítés: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C a matematikai leíráshoz a betűket számokkal azonosíthatjuk: a b c d e f g h i j k l m n o p q r s t u v w x y z a nyílt szöveg betűi kisbetűk, a titkosított szövegéi nagybetűk a magyar szövegeket is ékezet nélkül tekintjük

14 Kriptorendszer (Cryptosystem)
Definíció. Kriptorendszernek nevezünk egy (P,C,K,E,D) ötöst, ahol 1. P a lehetséges nyílt szövegek halmaza 2. C a lehetséges titkosított szövegek halmaza 3. K a kulcstér, a lehetséges kulcsok véges halmaza 4. Minden KєK-ra létezik egy eK є E, eK :P → C egy titkosító leképezés, dK є D, dK :C → P egy megfejtő leképezés, hogy dK (eK (x)) = x teljesül minden x є P-re. Megjegyzés: Vegyük észre, hogy eK szükségképpen injektív leképezés

15 Az eltoló kriptorendszer a bevezetett jelölésekkel
P=C=K=Z26 és minden 0 ≤K ≤ 25 –re eK(x) = ( x + K ) mod 26, és dK(x) = ( x - K ) mod 26 ( x,y є Z26 )

16 Egyábécés helyettesítő kriptorendszer
P=C=Z26 , K : a 0,1, ..., 25 számok összes lehetséges permutációja Minden π: Z26 → Z26 єK permutációra eπ (x) = π ( x ) , és dπ (x) = π -1 ( x ) ( x,y є Z26 ), ahol π -1 a π inverz permutációja.

17 Speciális esete: az affin titkosító
P=C=Z26 , K := { (a,b) є | Z26 x Z26 lnko(a,26) = 1 } Minden K = (a,b) є K-ra legyen eK (x) = ( ax + b ) mod 26 , és eK (y) = a-1( y - b ) mod 26 ( x,y є Z26 ) ahol a-1 az a multiplikatív inverze a Z26-ban, azaz a a-1 ≡ 1 (mod 26). Affin titkosító

18 Az egyábécés helyettesítés kriptoanalízise
a kulcstér most 26! ≈ 4 x 1026 ≈ elemű - ez biztonságosnak látszik - de ez csak a teljes kipróbálás ellen véd - NEM BIZTONSÁGOS !!! a kriptoanalízis a nyílt szöveg nyelvének nyelv statisztikai sajátosságain alapszik gyakorlatban egy legalább 50 betűs szöveg megfejthető

19 A gyakorisági analízis
A behelyettesítéses kódok nagyon sokáig hatékony és biztonságos módszernek bizonyultak, a kulcsszó (helyettesítési szabály) ismerete nélkül illetéktelenek nem tudták megfejteni a kódolt üzenet értelmét. Azonban a kriptoanalitikusok egy idő után megtalálták azt a módszert, amivel a kulcsszó ismerete nélkül, az összes lehetséges kódolási szabály végigpróbálgatásánál sokkal rövidebb idő alatt eredményre jutottak. Módszerük: minden nyelvben vannak gyakoribb és kevésbe gyakori betűk; az egyes betűk előfordulásának ismeretében statisztikai alapon meghatározható, – vagy kevés számú, már végigpróbálgatható alternatívára csökkenthető – az alkalmazott helyettesítési szabály. A módszer alkalmazásához először meg kell vizsgálni az adott nyelvet egy elegendően hosszú szöveg betű-statisztikájának elkészítésével. Ezután a megfejtendő kódszöveg karaktereinek gyakoriságát kell meghatározni, majd a két gyakorisági listában egyforma helyen szereplő karaktereket kell megfeleltetni egymásnak: ez lesz a helyettesítési szabály.

20 Újabb módszerek A gyakorisági analízis hatékony támadásnak bizonyult a behelyettesítéses kódolással szemben. Válaszlépésként a kódkészítők is igyekeztek megoldást találni a helyettesítéses kódok megerősítésére: Nullitások (a semmiféle valós betűt nem jelölő rejtjelelem) bevezetése, amikkel tarkítva a kódszöveget annak statisztikai jellemzői megváltoztathatóak voltak. Kódszavas kódolás, ahol minden egyes szót egy másik szóval vagy jellel helyettesítenek. Ellenállóbb a gyakorisági elemzéssel szemben (szavak gyakoriságát már nincs értelme mérni), de használata körülményes: kevés kódszó esetén eléggé szűkre szabott a kód kifejező képessége, sok kódszó esetén viszont már kódkönyvet kell készíteni, aminek elkészítése, használata és titkokban tartása is komoly feladat. Nomenklátor (szólajstrom) a kódábécén alapuló kódolást és a kódszavas kódolást ötvözi: a helyettesítéses kódábécét korlátozott számú kódszóval egészítik ki.

21 Hatékony válasz: Többábécés titkosítók (Polyalphabetic Ciphers)
Két közös jellemzőjük: 1. betűnként más-más (egymással összefüggő) ábécét, pontosabban egyábécés helyettesítést használnak 2. a kulcs határozza meg, hogy mikor melyik ábécé kerül sorra általában a használt ábécék ciklikusan ismétlődnek minél több az ábécé, annál jobban kiegyenlítődik a betűgyakoriság megnehezítve ezzel a kriptoanalízist Legismertebb: Vigenere-kód

22 A Navajo-kód A világháború alatt más titkosító gépeket is használtak (Japán – purple, Brit – Type-X, USA – SIGABA). A csendes-óceáni hadviselés során rádöbbentek a rejtjelező gépek legnagyobb hátrányára, a lassúságukra. Navajo-kódbeszélők Sok, angolul jól beszélő férfi Olyan nemzetség, ahol nem jártak euópai kutatók A gyakran használt katonai kifejezéseknek kerestek navajo megfelelőt. (pl.: vadászgép  kolibri, bombázó  keselyű, csatahajó bálna ) Amiknek nem volt megfelelőjük, lebetűzték. 420 Navajo-kódbeszélő teljesített szolgálatot a II. világháborúban. A – Ant – vo-la-csi B – Bear – sus C – Cat – moaszi D – Deer - Be E – Elk - Dze F – Fox – Mae . Amerikai hódolat a navajo kódolóknak

23


Letölteni ppt "Alkalmazott kriptográfia"

Hasonló előadás


Google Hirdetések