1 / 23

Alkalmazott kriptográfia

Alkalmazott kriptográfia. 2. előadás. Klasszikus titkosítások. Titkosító rendszerek csoportosítása. a kulcsok száma alapján:. - szimmetrikus v. egykulcsú - aszimmetrikus v. két kulcsú v. nyilvános kulcsú - hibrid (a fenti kettőt ötvözi). a használt műveletek szerint:. - helyettesítő

santa
Télécharger la présentation

Alkalmazott kriptográfia

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Alkalmazott kriptográfia 2. előadás Klasszikus titkosítások

  2. Titkosító rendszerek csoportosítása a kulcsok száma alapján: - szimmetrikus v. egykulcsú - aszimmetrikus v. két kulcsú v. nyilvános kulcsú - hibrid (a fenti kettőt ötvözi) a használt műveletek szerint: - helyettesítő - keverő - produkciós (összetett v. kompozíciós) a nyílt szöveg feldolgozása szerint: - blokktitkosítók - folyamtitkosítók

  3. Szimmetrikus titkosítás (Symmetric Encryption) más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös titkos kulcson osztozik minden klasszikus titkosítás ilyen az 1970-es évekig a nyilvános kulcsú kriptográfia megjelenéséig ma is a legelterjedtebb, a nyilvános kulcsú módszerek nem lecserélték, hanem kiegészítették őket

  4. Titkosítási alapfogalmak I. • nyílt szöveg (plaintext): az eredeti érthető üzenet, melyet védeni szeretnénk • titkosított (rejtjelezett) szöveg (ciphertext): a titkosítással átalakított üzenet • kulcs (key) a titkosításhoz/megfejtéshez használt kritikus információ. • (A szimmetrikus kulcsú titkosítás biztonsága azon alapszik, hogy a kulcsot csak a feladó és a címzett ismeri).

  5. Titkosítási alapfogalmak II. • titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" a kulcs • segítségével. • titkosító algoritmus (cipher) • megfejtés (deciphering, description): a títkosított szöveg visszaalakítása nyílt szöveggé a kulcs segítségével. • feltörés (break): /első közelítésben/ a titkosított szövegből a nyílt szöveg rekonstruálása a kulcs ismerete nélkül (Részletesen lásd később a támadásfajták ismertetésénél.)

  6. Résztvevők • A: (Alíz, Alice) feladó (sender) • B: (Bob, Béla) címzett (receiver) /esetenként fordítva/ • C, D : (Carol, Dave) további kommunikáló felek • E: (Éva, Eve) lehallgató (eavesdropper) /passzív támadó/ • M: (Máté, Malory) aktív támadó (malicious active attacker)

  7. Szimmetrikus kulcsú rejtjelző Ha a kódoláshoz és visszafejtéshez (dekódoláshoz) szükséges kulcsok ugyanazok, vagy valamilyen egyszerű szabály alapján számíthatók egymásból, akkor szimmetrikus kulcsú rejtjelezőkről (titkosítóról) beszélünk. Működésének feltétele, hogy az adott kulcsot az érintett feleken kívül senkinek sem szabad ismernie.

  8. Követelmények feltesszük, hogy az algoritmus nyilvános (a Kerckhoff-elv miatt) a szimmetrikus titkosítás biztonságához elengedhetetlen, hogy a kulcsot csak a feladó és a címzett ismerje ezért a kulcsot vagy előre egyeztetni kell vagy más titkos/titkosított csatornán kell eljuttatni (ez a kulcselosztás problémája) több résztvevő esetén, minden párnak külön kulcsra van szüksége

  9. Alapvető típusok Keverő titkosítók (P-boxok) A titkosított szöveg a nyílt szöveg betűinek permutációja. Helyettesítő titkosítók (S-boxok) A nyílt szöveg betűit (esetleg nagyobb blokkjait) egyesével bijektív módon a titkosított szöveg betűivel helyettesítjük. Produkciós titkosítók keverés-helyettesítés (többszörös) egymás utáni alkalmazása

  10. Teljes kipróbálás (Brute Force) mindig lehetséges az összes kulcs kipróbálása ez a legalapvetőbb támadás a kulcstér (összes kulcsok halmaza) méretével arányos (ez exponenciálisan nő a kulcs hosszával!) feltételezi hogy a nyílt szöveg ismert vagy felismerhető (megkülönböztethető az értelmetlen jelsorozatoktól)

  11. Helyettesítő titkosítók a nyílt szöveg betűi (jelei, betűcsoportjai) sorra más betűkkel (jelekkel, betűcsoportokkal) helyettesítődnek vagy ha bitenként tekintjük a szövegeket, akkor rögzített hosszú (pl. 64 bit) bitcsoportokat ugyanolyan hosszú bitcsoportokra cserélünk (P-dobozok) a jelek pozíciója változatlan marad Történeti példa: Caesar-féle kriptorendszer

  12. Eltoló/léptető titkosító (Shift Cipher) helyettesítsünk minden betűt az ábécé rendben utána következő k-dik betűvel Caesar a k=3 kulcsot használta. k=3 –ra a helyettesítés: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C a matematikai leíráshoz a betűket számokkal azonosíthatjuk: a b c d e f g h i j k l m n o p q r s t u v w x y z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 • anyílt szöveg betűi kisbetűk, • a titkosított szövegéi nagybetűk • a magyar szövegeket is ékezet nélkül tekintjük

  13. Kriptorendszer (Cryptosystem) Definíció. Kriptorendszernek nevezünk egy (P,C,K,E,D) ötöst, ahol 1. P a lehetséges nyílt szövegek halmaza 2. C a lehetséges titkosított szövegek halmaza 3. K a kulcstér, a lehetséges kulcsok véges halmaza 4. Minden KєK-ra létezik egy eK є E, eK:P → C egy titkosító leképezés, dK є D, dK:C → P egy megfejtő leképezés, hogy dK (eK (x)) = x teljesül minden x є P-re. Megjegyzés: Vegyük észre, hogy eKszükségképpen injektív leképezés

  14. Az eltoló kriptorendszer a bevezetett jelölésekkel P=C=K=Z26és minden 0 ≤K ≤ 25 –re eK(x) = ( x + K ) mod 26, és dK(x) = ( x - K ) mod 26 ( x,y є Z26)

  15. Egyábécés helyettesítő kriptorendszer P=C=Z26, K : a 0,1, ..., 25 számok összes lehetséges permutációja Minden π: Z26 → Z26єK permutációra eπ(x) = π ( x ) , és dπ(x) = π -1 ( x ) ( x,y є Z26), ahol π -1 a π inverz permutációja.

  16. Speciális esete: az affin titkosító P=C=Z26, K := { (a,b) є | Z26 x Z26lnko(a,26) = 1 } Minden K = (a,b) є K-ra legyen eK(x) = ( ax + b ) mod 26 , és eK(y) = a-1( y - b ) mod 26 ( x,y є Z26 ) ahol a-1 az a multiplikatív inverze a Z26-ban, azaz a a-1 ≡ 1 (mod 26). Affin titkosító

  17. Az egyábécés helyettesítés kriptoanalízise a kulcstér most 26! ≈ 4 x 1026 ≈ 288.4 elemű - ez biztonságosnak látszik - de ez csak a teljes kipróbálás ellen véd - NEM BIZTONSÁGOS !!! a kriptoanalízis a nyílt szöveg nyelvének nyelv statisztikai sajátosságain alapszik gyakorlatban egy legalább 50 betűs szöveg megfejthető

  18. A gyakorisági analízis A behelyettesítéses kódok nagyon sokáig hatékony és biztonságos módszernek bizonyultak, a kulcsszó (helyettesítési szabály) ismerete nélkül illetéktelenek nem tudták megfejteni a kódolt üzenet értelmét. Azonban a kriptoanalitikusok egy idő után megtalálták azt a módszert, amivel a kulcsszó ismerete nélkül, az összes lehetséges kódolási szabály végigpróbálgatásánál sokkal rövidebb idő alatt eredményre jutottak. Módszerük: minden nyelvben vannak gyakoribb és kevésbe gyakori betűk; az egyes betűk előfordulásának ismeretében statisztikai alapon meghatározható, – vagy kevés számú, már végigpróbálgatható alternatívára csökkenthető – az alkalmazott helyettesítési szabály. A módszer alkalmazásához először meg kell vizsgálni az adott nyelvet egy elegendően hosszú szöveg betű-statisztikájának elkészítésével. Ezután a megfejtendő kódszöveg karaktereinek gyakoriságát kell meghatározni, majd a két gyakorisági listában egyforma helyen szereplő karaktereket kell megfeleltetni egymásnak: ez lesz a helyettesítési szabály.

  19. Újabb módszerek A gyakorisági analízis hatékony támadásnak bizonyult a behelyettesítéses kódolással szemben. Válaszlépésként a kódkészítők is igyekeztek megoldást találni a helyettesítéses kódok megerősítésére: • Nullitások (a semmiféle valós betűt nem jelölő rejtjelelem) bevezetése, amikkel tarkítva a kódszöveget annak statisztikai jellemzői megváltoztathatóak voltak. • Kódszavas kódolás, ahol minden egyes szót egy másik szóval vagy jellel helyettesítenek. Ellenállóbb a gyakorisági elemzéssel szemben (szavak gyakoriságát már nincs értelme mérni), de használata körülményes: kevés kódszó esetén eléggé szűkre szabott a kód kifejező képessége, sok kódszó esetén viszont már kódkönyvet kell készíteni, aminek elkészítése, használata és titkokban tartása is komoly feladat. • Nomenklátor (szólajstrom) a kódábécén alapuló kódolást és a kódszavas kódolást ötvözi: a helyettesítéses kódábécét korlátozott számú kódszóval egészítik ki.

  20. Hatékony válasz: Többábécés titkosítók (Polyalphabetic Ciphers) Két közös jellemzőjük: 1. betűnként más-más (egymással összefüggő) ábécét, pontosabban egyábécés helyettesítést használnak 2. a kulcs határozza meg, hogy mikor melyik ábécé kerül sorra általában a használt ábécék ciklikusan ismétlődnek minél több az ábécé, annál jobban kiegyenlítődik a betűgyakoriság megnehezítve ezzel a kriptoanalízist Legismertebb: Vigenere-kód

  21. A Navajo-kód • A világháború alatt más titkosító gépeket is használtak (Japán – purple, Brit – Type-X, USA – SIGABA). A csendes-óceáni hadviselés során rádöbbentek a rejtjelező gépek legnagyobb hátrányára, a lassúságukra. • Navajo-kódbeszélők • Sok, angolul jól beszélő férfi • Olyan nemzetség, ahol nem jártak euópai kutatók A gyakran használt katonai kifejezéseknek kerestek navajo megfelelőt. (pl.: vadászgép  kolibri, bombázó  keselyű, csatahajó bálna ) Amiknek nem volt megfelelőjük, lebetűzték. 420 Navajo-kódbeszélő teljesített szolgálatot a II. világháborúban. A – Ant – vo-la-csi B – Bear – sus C – Cat – moaszi D – Deer - Be E – Elk - Dze F – Fox – Mae . . . Amerikai hódolat a navajo kódolóknak

More Related