23
1 Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás Dr. Beinschróth József 2017.10.13.

2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

1

Kriptográfiaialkalmazások,rejtjelezések,digitálisaláírás

Dr.Beinschróth József

2017.10.13.

Page 2: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Tartalom

2017.10.13. 2

• Alapvetések• Alapfogalmak• Változatok

• Tradicionálismódszerek• Szimmetrikuskriptográfia• Aszimmetrikuskriptográfia• Kombináltmódszerek

• Digitálisaláírás• Üzenetpecsét• Kulcsgondozás

Page 3: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A kriptográfia alapvetései

2017.10.13. 3

AzInformatikábanabizalmasságbiztosításánakkérdésekritikuslehet

Abiztonságösszetevőinek egyrészekriptográfiánalapul– deakriptográfiaönmagábannemoldjamegabiztonságproblémáját.

Atitkosításialgoritmusokpublikusak!Atitkosságkizárólagakulcsokbanrejlik.

Csakpublikus, ismert,több évehasználtalgoritmuselfogadható.

Azüzenetekkell,hogyvalamennyiredundanciáttartalmazzanak,deatúlsokredundanciaegyszerűsítiamegfejtést.Akriptoanalízis soránvalamennyiinformációszükségesazeredetiüzenetről!

Atitkosított üzenetek ismételtelküldésénekproblémájátatitkosítás nemoldjameg,errevalamilyenkülönmódszerkell.

Elvárások:tartalomelrejtése,statisztikaijellemzőkelfedése,integritásbiztosítása,letagadhatatlanság,(szerzőijogok)

Alapvetések

Page 4: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A kriptográfia alapfogalmai

Kriptográfia(cryptography)• Titkosítás– rejtjelezés:tit-kosító eljárásokkifejlesz-tése ésalkalmazása

Kriptoanalízis(cryptoanalysis)• Atitkosításmegfejtése

Kriptológia(cryptology)• Kriptográfia+kriptoanalízis

Kulcs(titkos!?)• Relatíverövidkaraktersorozat,ahosszúságakritikus

Feltörés• Azüzenetvisszafejtésekulcsnélkül• Számosfeltörésimódszer ismert(brute force,chipertext only,known plain text,chosen plaintext)

2017.10.13. 4

Alapfogalmak

Kriptográfiaimodell• Alice,Bob• Kódolás,dekódolás• Csatorna

Page 5: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A kriptográfia változatai

2017.10.13. 5

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

Page 6: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A kriptográfia változatai

2017.10.13. 6

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Helyettesítőkódolás

• Mindenbetűvagybetűcsoportegymásikbetűvelvagybetűcsoporttalhelyettesítődik

• Ahelyettesítőkódolásáltalánosfeltörésimódszere:felhasználjukatermészetesnyelvekstatisztikaijellemzőit

• Ma:minimáliserőforrássalfeltörhető

Keverőkódolás

• Nemtörténikhelyettesítés,deakaraktereksorrendjemegváltozik

• Ezesetbenastatisztikaimódszereknemsegítenek,mertazegyesbetűkgyakoriságanemváltozik

• Feltörés:valószínűenelőfordulószavakat,kettősbetűketstb.keresünk

• Ma:minimáliserőforrássalfeltörhető

Egyszerhasználatosbitminta

• Akulcsegyvéletlenbitsorozat,legalábbolyanhosszú,mintazüzenet

• Akulcsotbiztonságoscsatornánkelltovábbítani,deezzelazerővelakármagátazüzenetetistovábbíthatjukabiztonságoscsatornán!

• Feltörhetetlen,mivelatitkosítottüzenetnemhordozinformációt!

Változatok

Page 7: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Szimmetrikus kriptográfia: egyetlen kulcs használatára épül

2017.10.13. 7

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

• Ugyanaz a kulcs használatos a kódoláshoz és a visszafejtéshez.• Bonyolult matematika, a kulcs titkos, a kulcs ismeretében mind a

kódolás, mind a visszafejtés viszonylag egyszerű, kulcs hiányában a visszafejtés nagyon nehéz (a kódolási algoritmus publikus: bitek felcserélése és bitminták más bitmintákkal való helyettesítése).

• Probléma: a kulcs, ill. az abszolút biztonságos csatornán történő továbbítása. (A kriptográfiai modellben ez nincs kezelve!)

• A rejtjelezést megelőzően a feleknek meg kell állapodniuk az alkalmazandó kulcsban.

• Több szereplő esetén bármely két szereplőnek saját kulccsal kell rendelkeznie.

• Abszolút biztonságos csatorna: nem a technológia, hanem szabályok, eljárási utasítások betartása alapján abszolút biztonságos – az emberi

• tényező megjelenik: tévesztések, fegyelem betartása stb.• Előny: relatíve gyors.

Page 8: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Szimmetrikus kriptográfia: kriptográfiai modell

2017.10.13. 8

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

Kódoló eljárás

Dekódoló eljárás

CsatornaNyílt szöveg (P)

Kódoló kulcs (K) Dekódoló kulcs (K)

Passzív támadó:lehallgat

Aktív támadó:Helyettesít Küldést kezdeményezIsmételten elküld

Titkosított üzenet:C=Ek(P)

Kódolás: C=Ek(P), dekódolás után visszakapjuk az eredeti nyílt szöveget: P=Dk(Ek(P))

Nyílt szöveg (P)

ALICE BOB

Hogyan történik a kulcscsere?

Page 9: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Aszimmetrikus kriptográfia: két kulcsot használunk

2017.10.13. 9

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

• A kriptográfiai modell némiképpen módosul• Valamennyi felhasználónak két kulcsa van: egy titkos és egy nyilvános• Az eljárásban a kódoláshoz (E=ecryption) és a dekódoláshoz (D=decryption)

tartozó kulcsok különbözőek – Dl(Ek(P)=P (A kódoláshoz és a dekódoláshoz különböző kulcsot használunk k és l különbözik.)

• D-ben és E-ben alkalmazott kulcsok (k és l) között matematikai összefüggés van, de D kulcsának előállítása E kulcsából rendkívül nehéz.

• D kulcsának, ill. P-nek előállítása E kulcsából, ill. E(P)-ből nem lehetséges, azaz a választott nyílt szöveg típusú támadással szemben az eljárás ellenálló. (E(P) halad a nyílt csatornán! Bárki hozzáférhet.)

• Ennek megfelelően E során használt kulcsot nem kell titokban tartani! (Publikus kulcs, akár a nyílt csatornán küldhető!)

• A publikus kulccsal kódolt üzenet a privát kulccsal fejthető vissza. A publikus kulcs ismeretében gyakorlatilag sem a privát kulcs, sem a kódolt üzenetből a kódolatlan nem állítható vissza.

• Hosszú üzenetek továbbítása problematikus (lassú algoritmusok, akár 1000-szer lassúbbak, mint a szimmetrikus kriptográfia esetén).

Page 10: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Aszimmetrikus kriptográfia: kriptográfiai modell

2017.10.13. 10

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

Kódoló eljárás

Dekódoló eljárás

CsatornaNyílt szöveg (P)

Kódoló kulcs (k) Dekódoló kulcs (l)Titkosított üzenet:C=Ek(P)

Kódolás: C=Ek(P), dekódolás után visszakapjuk az eredeti nyílt szöveget: P=Dl(Ek(P))

Nyílt szöveg (P)

ALICE BOB

k és l különböznek

Passzív támadó:lehallgat

Aktív támadó:Helyettesít Küldést kezdeményezIsmételten elküld

Page 11: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Optimatizálás: mindkét eljárás-ból realizáljuk az előnyöket

2017.10.13. 11

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Kulcscsere:aszimmet-

rikuskriptográfia

Adatcsere:szimmet-rikus

kriptográfia

Optimáliserőforrásigény

Változatok Kombinált módszerek

Page 12: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A kombinált módszer alkalmazása

2017.10.13. 12

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Kódoló eljárás

Dekódoló eljárás

CsatornaA: Nyílt szöveg (P)

Alkalmi kulcs (k) Alkalmi kulcs(k)

B: Nyílt szöveg (P)

Véletlen szám

generátor

Titkosítás nyilvános

kulcsú algoritmussal

Visszafejtés nyilvános

kulcsú algoritmussal

Privát kulcs BNyilvános kulcs B

Változatok Kombinált módszerek

Page 13: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

ACTIVITY – Teszt feladatok

2017.10.13. 13

1. Szimmetrikuskriptográfiaeseténa. Akódoláshoz ésadekódoláshoz tartozókulcsokmegegyeznek.__________b. Atitkosításerősségefüggetlenakulcsokhosszától._______________c. Digitálisaláírásnemvalósíthatómegszimmetrikus

kriptográfiával._____________d. Akulcsokbirtokábanatitkosított szövegvisszafejthető._________

2. Aszimmetrikuskriptográfiaeseténa. Aküldőésacímzetteltérőkulcsothasznál.______b. Egyrésztvevőprivátésnyilvánoskulcsaközött nincskorreláció._________c. Kiegészítéskéntszükségvanegyabszolútbiztonságoscsatornára._________d. Vanolyankulcs,amelyetmindenrésztvevőláthat.________

3. Aklasszikustitkosításimódszerekesetén

a. Ahelyettesítőkódolás egyszerűenfeltörhető.________b. Azegyszerhasználatosbitmintafeltörhetetlenkódot eredményez._________c. Akeverőkódolásfeltörésheznincsismertmódszer.______d. Azegyszerhasználatosbitmintátszéleskörbenhasználjákagyakorlatban.______

Page 14: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

ACTIVITY – Teszt feladatok

2017.10.13. 14

6. Aszimmetrikuskriptográfiaa. Titkoskulcsokathasznál.____b. Általábanlassabbankonvergálóalgoritmusokathasznál,mintazaszimmetrikus

kriptográfia.____c. Túlhaladottmegoldás,mamárnemhasználják._____d. Titkosmatematikaialgoritmusokathasznál.______

7. Akombinálttitkosításimódszerekeseténa. Azalkalmikulcstitkosításrakerül._______b. Privátkulcsokatnemhasználnak.____c. Aszimmetrikusésaszimmetrikuskriptográfiaközöttoptimumotjelent.____d. Túlhaladottmegoldások,mamárnemhasználjákőket._____e. Atovábbítandóadatokkódolásaazalkalmikulccsaltörténik.______

Page 15: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A digitális aláírás aszimmetrikus kriptográfiára épül

2017.10.13. 15

Kiindulás:atitkosításialgoritmusaD(E(P))=P tulajdonságmellettrendelkezzenazE(D(P))=P-vel is!

Azeljárás:Mielőttafeladóelküldiazüzenetet,sajáttitkoskulcsávaltitkosítja.Acímzetteztalépéstmajdaküldőpublikuskulcsával„semlegesíti”.

• 1.lépés:Sajáttitkos kulcsávalkódol• 2.lépés:B(acímzett)publikuskulcsávalkódol

AküldleveletB-nek:EB(DA(P))kerül

továbbításra.Alevélelőállítása:

• 1.lépés:SajáttikoskulcsasegítségévelelőállítjaDA(P)-t• 2.lépés:DA(P)-t eltárolja,ezzeltudjabizonyítani,hogyahozzáérkezőüzenetDA-val letttitkosítva,azazAtitkosította (írtaalá)azt,haEA-val ebbőlelőállíthatóP,akkorezbizonyított

• 3.lépés:ApublikuskulcsasegítségévelelőállítjaP-t.

BkapleveletA-tól:MegkapjaEB(DA(P))-t.Ebbőlelőállítja

DB(EB(DA(P)))=DA(P)-tésEA(DA(P))=P-t.

Digitális aláírás

Page 16: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Üzenet pecsét: hitelesítés titkosítás nélkül

2017.10.13. 16

Gyakrannemszükségesazüzenettartalmáttitkosítani,dehitelesítésszükséges(pl.weboldalküldés).

Azüzenetpecsétekközponti fogalmaahash.

Hash (kivonat)digitálisujjlenyomat,egybitsorozat,amelyetismertalgoritmussalazüzenetbőlkészítünk (hash algoritmus).

Ahast-t aláírjukéstovábbítjuk.

Acímzettmegkapjaatikosított, aláírthash-t ugyanakkormagaiselőtudjaaztállítani.

Afeladóésacímzettugyanaztahash algoritmusthasználja.

Acímzettellenőrzi,hogyakapottésahelybenelőállítotthash megegyezik-e.

Azeljárástranszparens– beépülhetazalkalmazásokba.

Üzenet pecsét

Page 17: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A hitelesítés alkalmazásának folyamata

2017.10.13. 17

Üzenet pecsét

Page 18: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

Az aszimmetrikus kriptográfia központi kérdése a kulcsgondozás

2017.10.13. 18

• Azaszimmetrikuskriptográfiapublikuskulcsainakmeghamisítása(elfogottkérésrehamiskulcselküldés, lecseréltweblapstb.)Probléma

• CA- tanúsítóhatóság(arésztvevőkmegbíznakbenne)- tanúsításokatadki(elektronikusközjegyző- Certification Authority)• Nyilvánosésmagánkulccsalrendelkezik• Arésztvevőkregisztrálnaknálaésmegkapjákanyilvánoskulcsátabszolútbiztonságos módon(MegjelennekaCA-nál- nemegyweboldalróltöltikle.)

• Sajátkulcsávalaláírttanúsítványokatállítelő.(Atanúsítványegyfájl,melybentöbbekközött szerepelatanúsítottrésztvevőneveésnyilvánoskulcsais– ahatóságáltallepecsételtszemélyiigazolvány.)

• Atanúsítványokatelhelyezianyilvánostanúsítványtárban. • ACApublikuskulcsáthasználvalehetmegkapniatanúsítottcégnevét(azonosítóját)ésatanúsítottcégpublikuskulcsát,ill.azt,hogyezekösszetartoznak

• Atanúsítványtartalma:atanúsítványsorszáma,atanúsítottneve,atanúsítottemailcíme,atanúsítotttovábbiattribútumai,atanúsítottnyilvánoskulcsa,atanúsítványérvényessége,aCAneve,aCAaláírása

Megoldás:a

nyilvánoskulcsoktanúsítottkezelése

Kulcsgondozás

Page 19: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

PKI: Hitelesítő, tanúsító rendszer

2017.10.13. 19

Kulcsgondozás

• EgyetlenCAnemképesellátniafeladatot:terhelés,bizalom,rendelkezésreállásstb.

• HaszereplőkkülönbözőCA-khoztartoznak,egymástanúsítványátnemképesekellenőrizni.

Probléma

• Megoldás:PKI- Szolgáltatás,azalkalmazásoknaknyújtszolgáltatást.(Ahhozhasonlóan,ahogyaDNSisazalkalmazásoknaknyújtszolgáltatást.)Összetevői:• Felhasználók,CA-k,tanúsítványok,tanúsítványkönyvtárakstb.

• APKIszervezetberendeliazösszetevőket• Szabványokattartalmazakülönféledokumentumokésprotokollokszámára

PKI(PublicKeyInfrastructure):agyakorlatban

használthitelesítő,tanúsítórendszer

Page 20: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

A kulcsgondozás hierarchikus rendszerben valósul meg

2017.10.13. 20

Kulcsgondozás

Page 21: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

ACTIVITY – Teszt feladatok

2017.10.13. 21

1. Adigitálisaláírása. Titkosításraalkalmatlan.________b. Digitálisaláíráseseténmindenrésztvevősajáttitkos hash függvénnyel

rendelkezik.____c. Azüzenetpecsétazeredetiszövegetnemtitkosítja.__________d. Védazújraküldésellen._______

2. APKIa. Hitelesítőéstanúsítószervezet._____b. Azalkalmazásoknaknyújtszolgáltatást._____c. Szimmetrikuskriptográfiáraépül.____d. Azegészvilágranézveoldjamegahitelesítésproblémáját.____

Page 22: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

ACTIVITY – Teszt feladatok

2017.10.13. 22

3. ACA-káltalkiadotttanúsítványoktartalmazzáka. Atanúsítottszervezetnevét._____b. Atanúsítódigitálisaláírását.______c. Atanúsítványérvényességét.______d. Avonalikódolást._____

d. Adigitálisaláírássoránhasználthash függvénya. Mindigazonoshosszúságúkódot eredményez._________b. Csakegyszerhasználható._________c. Egyirányúfüggvény.______d. Kizárólagafeladószámáraismert._____

Page 23: 2017.10.13. Dr. BeinschróthJózsef - MMK2017/10/13  · Feltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly,

2017.10.13. 23

Köszönöm a figyelmet!