Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A titkosítás alkalmazott módszerei az elektronikus kommunikációban

Hasonló előadás


Az előadások a következő témára: "A titkosítás alkalmazott módszerei az elektronikus kommunikációban"— Előadás másolata:

1 A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Fekete Márton

2 Alapfogalmak Titkosítás (encryption) – a titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza. Kriptogramm (cryptogram) – a titkosítási eljárás eredménye, kódolt információ. Kulcs (key) - a titkosítási folyamat az alkalmazott algoritmustól független, változó része, amely nélkül a titkosított adatfolyamból az eredeti információhalmaz nem állítható vissza. Kulcspár – egy nyilvános és egy privát kulcs, melyek összetartoznak, így együttes használata lehetővé teszi a szövegek titkosítását és visszafejtését. Szimmetrikus titkosítás (symmetric cryptography) – más néven nyilvános kulcsú titkosítás, mely azt jelenti, hogy a titkosításhoz és a visszafejtéshez használt kulcs megegyezik vagy az egyik könnyen kiszámolható a másikból. Aszimmetrikus titkosítás (assymetric cryptography) – a nyilvános kulcsú titkosítással ellentétben ez a titkosítási módszer egy kulcspárt használ, mely lehetővé teszi a biztonságosabb alkalmazást.

3 Történet röviden i.e. 6. sz. – héber monoalfabetikus
i.e. 1. sz. – Julius Caesar rejtjele 8. sz. – Korán rejtjeles üzeneteinek megfejtése 1499 – Johannes Trithemius könyve a kriptográfiáról 1586 – Babington-összeesküvés leleplezése és bizonyítása sz. - új találmányok – titkosítás különösen fontos 20. sz. - a számítógép megjelenésével a kódon bonyolultabbá válnak Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

4 Frissen fetört titkosítások
WLAN Vezetéknélküli hálózatok titkosítására használt protokoll Japán fejlesztésű kódtörő Egy percnél rövidebb idő alatt törhető iPhone 3GS Apple új fejlesztésű titkosítása az adatbiztonság ígéretével Egy bárki által letölthető módosított kernel szükséges hozzá Nagyjából két perc alatt törhető a vonal – hallgatható a beszélgetés Telefonmemória háromnegyed óra alatt törhető Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

5 Titkosítási módszerek
A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza. Alapvető típusok Szimmetrikus titkosítás Egy kulcs a kódoláshoz és visszafejtéshez Aszimmetrikus titkosítás Egy nyilvános és egy privát kulcs alkotta kulcspár Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

6 Szimmetrikus titkosítás
Előny Gyors algoritmus Megvalósítható a valós idejű titkosítás Hátrány A kulcsot az átvitel előtt el kell juttatni a másik félhez – ha ez nem biztonságos, a kommunikáció sem az Minden partnerhez különböző kulcsot kell rendelni, hogy egymás üzeneteit ne lássák Példa DES, 3DES AES (Rijndael), CAST, IDEA, MARS Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

7 Julius Caesar titkosítása
Monoalfabetikus titkosítás az alfabétum minden betűjét a tőle valamilyen távolságra lévő betűre cseréljük Módszere ABCDEFGHIJKLMNOPQRSTUVWXYZ A teljes alfabétumot mondjuk három hellyel eltolva a következőt kapjuk: DEFGHIJKLMNOPQRSTUVWXYZABC Így D=A, E=B, F=C, stb. WLWRN – TITOK Címzetthez eljuttatott kulcs: 3-as szám Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

8 DES Data Encryption Standard
Adattitkosítási szabvány USA-ban fejlesztett blokkos rejtjelező algoritmus, mely teljesen publikus Kulcsméret: 56 bit Előny Gyors Könnyen elérhető forráskód Hátrány A kulcs kis mérete miatt már egy otthoni PC-n is könnyen, rövid idő alatt feltörhető Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

9 Aszimmetrikus titkosítás
Előny Privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, de fordítva ez nem igaz Nincs szükség előzetes kulcsegyeztetésre Hátrány Lassabb, mint a szimmetrikus kódolás, így nagy mennyiségű adat védelmére nem használható Példa Diffie-Hellmann, RSA DSA Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

10 Diffie-Hellmann 1976, Diffie és Hellmann dolgozza ki
Alapja a többi aszimmetrikus algoritmusnak Lépései Egy nyilvánosan elérhető, megbízható forrásból, pl. magától a címzettől, vagy kulcsszerverről megszerezzük a címzett nyilvános kulcsát. Az üzenetet kódoljuk ezzel a kulccsal, majd elküldjük. A kódolt üzenet csakis a címzett privát kulcsával nyitható, tehát ha az eredeti üzenetet elvesztettük, vagy töröltük, a titkosított üzenetből még mi sem tudjuk visszafejteni. A megkapott üzenetet a címzett saját privát kulcsával visszafejti, a végeredmény az eredeti, titkosítatlan szöveg lesz. Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

11 RSA 1978, Rivest, Shamir, Adleman
Moduláris- és prímszámelmélet egyes tételein alapszik Jelenlegi matematikai ismereteink szerint egy RSA-titkosítás eredménye nem fejthető vissza olyan gyorsan, hogy érdemes legyen megpróbálni. Egy 500 bites szám szorzattá alakítása például 1025 évig tartana Az matematikailag nem bizonyított, hogy a titkosított adat visszafejtésére nem létezik kellő gyorsaságú algoritmus. Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

12 PGP Pretty Good Privacy 1991, Zimmermann
A világon a legelterjedtebb és talán legbiztonságosabb mód adataink védelmére Titkosításra és hitelesítésre egyaránt alkalmazható program Eredetileg -titkosításra volt tervezve, azóta számos bővítmény tette általánosan használhatóvá PGP Desktop 9.x már fájlok, mappák, teljes merevlemezek kódolására alkalmas Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

13 Tanúsítványok Nyilvános kulcsú titkosításnál meg kell bizonyosodni, hogy valóban a címzett nyilvános kulcsával kódolunk-e, melyhez digitális tanúsítványt alkalmazhatunk Elvárások Információ a személy nyilvános kulcsáról Információ a személy adatairól Egy vagy több digitális aláírás a fentiek valódiságának igazolására Web of trust Hitelesítési Szolgáltató Certification Authority Szervezet, melyben a tanúsítványt felhasználók közössége megbízik Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

14 X.509 szabvány Kommunikációs szabvány, mely elektronikus tanúsítványokkal kapcsolatban fogalmaz meg előírásokat Tartalmazza az összes, tanúsítvánnyal kapcsolatosan elvárható adatot (verziószám, egyedi sorozatszám, érvényességi idő, HH digitális aláírása, nyilvános kulcs) Toldalékai Személyes hitelesítés Helyhitelesítés Szervertanúsítvány Programkészítői hitelesítés Szoftvertanúsítvány Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás


Letölteni ppt "A titkosítás alkalmazott módszerei az elektronikus kommunikációban"

Hasonló előadás


Google Hirdetések