Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaKornél Gál Megváltozta több, mint 9 éve
1
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek
2
Nyilvános kulcsú algoritmusok A legtöbb titkosítási rendszer gyenge pontja a kulcskiosztás problémája megoldás két kulcs használata 1.D(E(P)) = P 2.D előállítása E alapján rendkívül nehéz legyen 3.E feltörhetetlen legyen választott nyílt szöveg típusú támadással RSA – 1978: Rivest, Shamir, Adleman 1.Válasszunk két nagy (jellemzően 1024 bites) prímszámot, p-t és q- t 2.Számoljuk ki az n = p*q, és a z = (p-1)*(q-1) számokat 3.Válasszunk z-hez egy relatív prímet, d-t. 4.Keressünk olyan számot, amelyre e*d mod z = 1 Ekkor Ekkor C = P e (mod n) és P = C d (mod n)
3
Digitális aláírás A feladat a kézi aláírás helyettesítése: 1.A fogadó ellenőrizhesse az feladó valódiságát 2.A küldő ne tagadhassa le később az üzenet tartalmát 3.A fogadó saját maga ne tudja összerakni az üzenetet Szimmetrikus kulcsú aláírások: 1.Egy központi szervnél regisztrálják a felek a saját titkos kulcsaikat 2.A küldő fél a saját tikos kulcsával kódolt üzenetet küld el ennek a szervnek a címzett megjelölésével és időbélyeggel 3.A szöveget dekódolják, majd a címzett titkos kulcsával titkosítják 4.Az így titkosított üzenetet küldik el a címzettnek
4
Aszimmetrikus digitális aláírás Nyilvános kulcsú aláírások – nincs szükség központi szervre D k – a küldő fél egyéni kulcsa E c – a címzett fél nyilvános kulcsa P - a nyílt szöveg C = E c (D k (P)) a küldött üzenet Bár bármelyik nyilvános kulcsú titkosítás megfelel a célnak, rendszerint az RSA-t használják (de facto szabvány)
5
Üzenet pecsétek A digitális aláírások egyszerre valósítják meg a hítelesítést és a titkosítást. Gyakran azonban elég csupán hitelesíteni az üzenetet. Erre a célra szolgálnak az üzenet pecsétek. A hash függvényen alapszik a működésük. MD – message digests 1.Adott P-hez könnyen kiszámítható MD(P) 2.Adott MD(P)-hez gyakorlatilag lehetetlen megtalálni P-t. (A függvény egyirányú) 3.Nem lehetséges olyan P és P’ üzenetek előállítása, amelyhez ügyanaz az üzenet pecsét tartozna: MD(P) megegyezne MD(P’)- vel. 4.A bemeneten egyetlen bit megváltoztatása is teljesen más kimenetet eredményez. Üzenet pecsétek mind szimmetrikus mind aszimmetrikus álírásoknál használhatók nem az üzenetet, hanem csupán az üzenet pecsétet kell titkosítani, ami lényegesen gyorsabb.
6
Üzenet pecsét algoritmusok MD5 – a biteket megfelelően komplikált módon tördeli úgy, hogy a kimeneti bitek mindegyik függ minden egyes bemeneti bit értékétől. 128 bites pecsétet eredményez. Apróbb gyengeségeket fedeztek fel rajta, de az algoritmust feltörni még nem sikerült. SHA-1 (Secure Hash Algorithm 1 – 1-es biztonsági hsh algoritmus) 160 bites pecsétet eredményez. Széles körben alkalmazzák – RSA-val kombinálva egy nyílt üzenet hitelesítéséhez.
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.