Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
1
Titkosítás - Kriptográfia
02.25. Titkosítás - Kriptográfia
2
Miért akarunk titkosítani?
Bizalmasság Sértetlenség Hitelesség Letagadhatatlanság Visszajátszhatatlanság
3
XBEFMREH
4
XBEFMREH KORSZERU ROT13, Ceasar cipher
5
JBHMWGATOMMVPGQDI
6
JBHMWGATOMMVPGQDI IT BIZTONSAGTECHNIKA Vigenere, Battista cipher
7
kjjlzfy
8
kjjlzfy kihivas
9
Kriptográfia Titkosítási módszerek (cipher)
Caesar, Battista,Veignere, Fairplay, Enigma Modern algoritmusok: DES, 3DES, AES, IDEA, BLOWFISH, TWOFISH „Szimetrikus” alogriutmusok Nyilvános algoritmus – titkos kulcs HASH-ek A világ legjobb titkosítása: One-Time-Pad (XOR) Visszafejtés: Kriptoanalizis Érdekesség: Steganográfia
10
A probléma A szeretne B-vel titkositva kommunikálni
Megálapodnak egy titokban, ezzel titkositja A az üzenetet és elküldi B-nek, aki visszafejti. Probléma: A “titok” kicserélésének módja biztonságos modon. Ha többen tudják az már nem titok Könnyen támadható Man-In-The-Middle módszerrel. Mi a megoldás?
11
A Megoldás? Szimetrikus titkositás helyett alternativa:
Több kulcs használata. De hogyan? Privát(titkos) – publikus kulcspár (aszimetrikus) A publikus kulccsal titkositott adat csak a privát kulccsal visszafejthetõ. Mindenkinek van egy kulcspárja, a privát részét elzárja. A publikus részét lehet terjeszteni Megoldás: aszimetrikus titkositás ?
12
tangsinul sarang ha yo
13
tangsinul sarang ha yo Korean i love you
14
További problémák... A titkositja az üzenetet B publikus kulcsával és elküldi B-nek, aki a privát kulcsával elolvassa. Probléma: A publikus kulcs terjesztésének hatékony, de biztonságos modja. Valóban B-hez tartozik a publikus kulcs? Valóban az van az üzenetben, amit A elküldött ? Nagy erõforrásigényû és lassu Továbbra is fenn áll a MITM attack. Megoldás ?
15
További megoldások... Ellenörzõ összeg az üzenetre, és azt mellekelni.
Message Digest eljárás, visszafejthetetlen Digitális aláirás a titkos kulccsal, ellenörzés a publikus részével Célok: Confidentality, Integrity, Authenticity Letagadhatatlanság, Visszajátszhatatlanság Aszimetrikus kulccsal, szimetrikus kulcs egyeztetés, a gyorsabb müködés érdekében. Publikus kulcs megbizhatóságának problémája.
16
HASH algoritmusok Fix ellenörzõ összeg képzése (integritás)
HASH-bõl az eredeti szöveg nem vissza-fejthetõ 2 különböző adat ugyanazt a HASH-t adja Szöveg változása esetén nem kiszámítható a HASH változás Birthday-paradoxon Elterjedt algoritmusok: MD4, MD5 (feltörve?!), SHA-1, SHA-256 Támadási módszerek: Rainbow-table Kulcsok fingerprintjéhez is ezt használják “One-way compression”
17
Jelszavak tárolása Hogyan tudunk jelszavakt biztonságosan tárolni késõbbi azonosítás céljából? Titkosítottan tároljuk és az ellenörizendõ jelszót is titkosítjuk, ha két titkosított adata egyforma akkor jó a jelszó. Nem biztos, hogy ugyanaz a jelszó Egyforma jelszavak könnyen észrevehetõek SALT használata: $1$M.e0kU2c$zPpVv8Pe3K/.uGCE0H6fE1
18
Digitális aláírás Problémák: Módszer: Ellenörzés:
Mit irtam alá? Melyik az eredeti példány? Módszer: Ellenörzõ összeg készítése az adatról Ellenörzõ összeg titkosítása a privát kulccsal Ellenörzés: Titkosított ellenörzõ összeg visszafejtése a publikus kulccsal és a készített ellenörzõ összeggel hasonlítás
19
Publikus kulcs hitelesitése
“Web of trust” rendszer: Én megbizok, akiben Te megbizol! Másik publikus kulcsának hitelesitése, aláirása Tul sok mindenkiben kell megbizni Publikus kulcs-szerverek PKI rendszer (CA) Van valaki akiben mindenki megbizik! Központban mindenki publikus kulcsának aláirása “Single point of failure”
20
PKI müködése Publikus kulccsal certificate request generálás
Név (DN: CN, OU, O, L, C) Certificate érvényessége, célja (CA?) CSR aláirása a CA által -> Certificate (X.509) Sorszám, érvényességi idõ, aláiró, stb. Certificate visszavonás a CA által: CRL Self-signed certificatek (pl: CA saját magának) CA hierarchiák, felülhitelesités
21
Web Of Trust Elterjedt, fõleg „community” alapon
Pretty Good Privacy: PGP GNU Privacy Guard: GnuPG Különbözõ kulcs tipusokkal, és titkosító algoritmusokkal
22
Szabványok - Felhasználás
Szimetrikus: DES, 3DES, AES, Blowfish, etc. Aszimetrikus: RSA, DSA Message Digest: MD4, MD5, SHA-1 Kulcs-csere: Diffie-Hellman Formátumok: DER, PEM: crt, key, csr, crl PKCS12: crt, key, (ca.crt) Felhasználás SSL/SSH kommunikáció IPSec VPN authentikálása, titkositása Digitális aláirás SMIME X.509 certificatekkel
23
Kulcshossz Minél nagyobb egy kulcs, annál nehezebb brute-force módszerrel törni De sokkal hosszabb is vele dologzni AES, BLOWFISH hossz: kb 256 – 512 bit RSA, DSS hossz: 1024 – 4096 bitt Fontos, hogy a teljes kulcs teljesen véletlen legyen! Elliptic Curve Cryptography aszimmetrikus rendszer, rövidebb kulcsokkal bit
24
Véletlenszámok Probléma: Egy alapvetõen determinisztikus rendszer, hogyan tud nem determinisztikusan mûködni? PRNG: Pseudorandom Number Generation Mennyire véletlenek a véletlenszámok? Ismétlõdés, bizonyos minták kiszámíthatóak stb. Példa: 1111*1111 = 2343*2343 => 4896
25
Kis visszatekintés Block – Stream cipher Block kódolási módszerek?
Különbség? VoIP titkosítás Block kódolási módszerek? Initialization vector ECB, CBC, CFB, OFB
26
Pár érdekes kérdés Hogyan dönthető el egy adatról, hogy titkosított-e?
Hogyan biztosítható, hogy a titkos kulcs kompromitálódása ne érintse az eddigi kommunikációkat? Perfect Forward Secrecy – DH Mire lehet következtetni a titkosított forgalomból? jelszavak, egyéb információk Deniable encryption (letagadhatatlanság)
27
Szorgalmi
28
Szorgalmi 2. PGP/GnuPG-vel aláírt és titkosított levél küldése nekem
Fingerprint F78C 25CA 5F88 6FAF EA21 779D F9E D cím:
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.