Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.

Hasonló előadás


Az előadások a következő témára: "Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek."— Előadás másolata:

1 Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek

2 Nyilvános kulcsú algoritmusok  A legtöbb titkosítási rendszer gyenge pontja a kulcskiosztás problémája  megoldás két kulcs használata 1.D(E(P)) = P 2.D előállítása E alapján rendkívül nehéz legyen 3.E feltörhetetlen legyen választott nyílt szöveg típusú támadással  RSA – 1978: Rivest, Shamir, Adleman 1.Válasszunk két nagy (jellemzően 1024 bites) prímszámot, p-t és q- t 2.Számoljuk ki az n = p*q, és a z = (p-1)*(q-1) számokat 3.Válasszunk z-hez egy relatív prímet, d-t. 4.Keressünk olyan számot, amelyre e*d mod z = 1  Ekkor  Ekkor C = P e (mod n) és P = C d (mod n)

3 Digitális aláírás  A feladat a kézi aláírás helyettesítése: 1.A fogadó ellenőrizhesse az feladó valódiságát 2.A küldő ne tagadhassa le később az üzenet tartalmát 3.A fogadó saját maga ne tudja összerakni az üzenetet  Szimmetrikus kulcsú aláírások: 1.Egy központi szervnél regisztrálják a felek a saját titkos kulcsaikat 2.A küldő fél a saját tikos kulcsával kódolt üzenetet küld el ennek a szervnek a címzett megjelölésével és időbélyeggel 3.A szöveget dekódolják, majd a címzett titkos kulcsával titkosítják 4.Az így titkosított üzenetet küldik el a címzettnek

4 Aszimmetrikus digitális aláírás  Nyilvános kulcsú aláírások – nincs szükség központi szervre  D k – a küldő fél egyéni kulcsa  E c – a címzett fél nyilvános kulcsa  P - a nyílt szöveg  C = E c (D k (P)) a küldött üzenet  Bár bármelyik nyilvános kulcsú titkosítás megfelel a célnak, rendszerint az RSA-t használják (de facto szabvány)

5 Üzenet pecsétek  A digitális aláírások egyszerre valósítják meg a hítelesítést és a titkosítást. Gyakran azonban elég csupán hitelesíteni az üzenetet. Erre a célra szolgálnak az üzenet pecsétek.  A hash függvényen alapszik a működésük. MD – message digests 1.Adott P-hez könnyen kiszámítható MD(P) 2.Adott MD(P)-hez gyakorlatilag lehetetlen megtalálni P-t. (A függvény egyirányú) 3.Nem lehetséges olyan P és P’ üzenetek előállítása, amelyhez ügyanaz az üzenet pecsét tartozna: MD(P) megegyezne MD(P’)- vel. 4.A bemeneten egyetlen bit megváltoztatása is teljesen más kimenetet eredményez.  Üzenet pecsétek mind szimmetrikus mind aszimmetrikus álírásoknál használhatók  nem az üzenetet, hanem csupán az üzenet pecsétet kell titkosítani, ami lényegesen gyorsabb.

6 Üzenet pecsét algoritmusok  MD5 – a biteket megfelelően komplikált módon tördeli úgy, hogy a kimeneti bitek mindegyik függ minden egyes bemeneti bit értékétől.  128 bites pecsétet eredményez.  Apróbb gyengeségeket fedeztek fel rajta, de az algoritmust feltörni még nem sikerült.  SHA-1 (Secure Hash Algorithm 1 – 1-es biztonsági hsh algoritmus)  160 bites pecsétet eredményez.  Széles körben alkalmazzák – RSA-val kombinálva egy nyílt üzenet hitelesítéséhez.


Letölteni ppt "Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek."

Hasonló előadás


Google Hirdetések