Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
KRIPTOGRÁFIAIALKALMAZÁSOK,REJTJELEZÉSEK,DIGITÁLISALÁÍRÁS,DIGITÁLISPÉNZ
DR. BEINSCHRÓTH JÓZSEF
2016.10.31. MMK- Informatikaiprojektellenőrképzés
30MB
INFORMATIKAI PROJEKTELLENŐR
Tartalom
2016.10.31. MMK-Informatikaiprojektellenőrképzés 2
• Alapvetések• Alapfogalmak• Változatok
• Tradicionálismódszerek• Szimmetrikuskriptográfia• Aszimmetrikuskriptográfia• Kombináltmódszerek
• Digitálisaláírás• Üzenetpecsét• Kulcsgondozás• Digitálispénz
A kriptográfia alapvetései
2016.10.31. MMK-Informatikaiprojektellenőrképzés 3
AzInformatikábanabizalmasságbiztosításánakkérdésekritikuslehet
Abiztonságösszetevőinek egyrészekriptográfiánalapul– deakriptográfiaönmagábannemoldjamegabiztonságproblémáját.
Atitkosításialgoritmusokpublikusak!Atitkosságkizárólagakulcsokbanrejlik.
Csakpublikus, ismert,több évehasználtalgoritmuselfogadható.
Azüzenetekkell,hogyvalamennyiredundanciáttartalmazzanak,deatúlsokredundanciaegyszerűsítiamegfejtést.Akriptoanalízis soránvalamennyiinformációszükségesazeredetiüzenetről!
Atitkosított üzenetek ismételtelküldésénekproblémájátatitkosítás nemoldjameg,errevalamilyenkülönmódszerkell.
Elvárások:tartalomelrejtése,statisztikaijellemzőkelfedése,integritásbiztosítása,letagadhatatlanság,(szerzőijogok)
Alapvetések
A kriptográfia alapfogalmai
Kriptográfia(cryptography)• Titkosítás– rejtjelezés:tit-kosító eljárásokkifejlesz-tése ésalkalmazása
Kriptoanalízis(cryptoanalysis)• Atitkosításmegfejtése
Kriptológia(cryptology)• Kriptográfia+kriptoanalízis
Kulcs(titkos!?)• Relatíverövidkaraktersorozat,ahosszúságakritikus
Feltörés• Azüzenetvisszafejtésekulcsnélkül• Számosfeltörésimódszer ismert(brute force,chipertext only,known plain text,chosen plaintext)
2016.10.31. MMK-Informatikaiprojektellenőrképzés 4
Alapfogalmak
Kriptográfiaimodell• Alice,Bob• Kódolás,dekódolás• Csatorna
A kriptográfia változatai
2016.10.31. MMK-Informatikaiprojektellenőrképzés 5
Tradicionálismódszerek
Szimmetrikuskriptográfia
Aszimmetrikuskriptográfia
Kombináltmódszerek
Változatok
A kriptográfia változatai
2016.10.31. MMK-Informatikaiprojektellenőrképzés 6
Tradicionálismódszerek
Szimmetrikuskriptográfia
Aszimmetrikuskriptográfia
Kombináltmódszerek
Helyettesítőkódolás
• Mindenbetűvagybetűcsoportegymásikbetűvelvagybetűcsoporttalhelyettesítődik
• Ahelyettesítőkódolásáltalánosfeltörésimódszere:felhasználjukatermészetesnyelvekstatisztikaijellemzőit
• Ma:minimáliserőforrássalfeltörhető
Keverőkódolás
• Nemtörténikhelyettesítés,deakaraktereksorrendjemegváltozik
• Ezesetbenastatisztikaimódszereknemsegítenek,mertazegyesbetűkgyakoriságanemváltozik
• Feltörés:valószínűenelőfordulószavakat,kettősbetűketstb.keresünk
• Ma:minimáliserőforrássalfeltörhető
Egyszerhasználatosbitminta
• Akulcsegyvéletlenbitsorozat,legalábbolyanhosszú,mintazüzenet
• Akulcsotbiztonságoscsatornánkelltovábbítani,deezzelazerővelakármagátazüzenetetistovábbíthatjukabiztonságoscsatornán!
• Feltörhetetlen,mivelatitkosítottüzenetnemhordozinformációt!
Változatok
Szimmetrikus kriptográfia: egyetlen kulcs használatára épül
2016.10.31. MMK-Informatikaiprojektellenőrképzés 7
Tradicionálismódszerek
Szimmetrikuskriptográfia
Aszimmetrikuskriptográfia
Kombináltmódszerek
Változatok
• Ugyanaz a kulcs használatos a kódoláshoz és a visszafejtéshez.• Bonyolult matematika, a kulcs titkos, a kulcs ismeretében mind a
kódolás, mind a visszafejtés viszonylag egyszerű, kulcs hiányában a visszafejtés nagyon nehéz (a kódolási algoritmus publikus: bitek felcserélése és bitminták más bitmintákkal való helyettesítése).
• Probléma: a kulcs, ill. az abszolút biztonságos csatornán történő továbbítása. (A kriptográfiai modellben ez nincs kezelve!)
• A rejtjelezést megelőzően a feleknek meg kell állapodniuk az alkalmazandó kulcsban.
• Több szereplő esetén bármely két szereplőnek saját kulccsal kell rendelkeznie.
• Abszolút biztonságos csatorna: nem a technológia, hanem szabályok, eljárási utasítások betartása alapján abszolút biztonságos – az emberi
• tényező megjelenik: tévesztések, fegyelem betartása stb.• Előny: relatíve gyors.
Aszimmetrikus kriptográfia: két kulcsot használunk
2016.10.31. MMK-Informatikaiprojektellenőrképzés 8
Tradicionálismódszerek
Szimmetrikuskriptográfia
Aszimmetrikuskriptográfia
Kombináltmódszerek
Változatok
• A kriptográfiai modell némiképpen módosul• Valamennyi felhasználónak két kulcsa van: egy titkos és egy nyilvános• Az eljárásban a kódoláshoz (E=ecryption) és a dekódoláshoz (D=decryption)
tartozó kulcsok különbözőek – Dl(Ek(P)=P (A kódoláshoz és a dekódoláshoz különböző kulcsot használunk k és l különbözik.)
• D-ben és E-ben alkalmazott kulcsok (k és l) között matematikai összefüggés van, de D kulcsának előállítása E kulcsából rendkívül nehéz.
• D kulcsának, ill. P-nek előállítása E kulcsából, ill. E(P)-ből nem lehetséges, azaz a választott nyílt szöveg típusú támadással szemben az eljárás ellenálló. (E(P) halad a nyílt csatornán! Bárki hozzáférhet.)
• Ennek megfelelően E során használt kulcsot nem kell titokban tartani! (Publikus kulcs, akár a nyílt csatornán küldhető!)
• A publikus kulccsal kódolt üzenet a privát kulccsal fejthető vissza. A publikus kulcs ismeretében gyakorlatilag sem a privát kulcs, sem a kódolt üzenetből a kódolatlan nem állítható vissza.
• Hosszú üzenetek továbbítása problematikus (lassú algoritmusok, akár 1000-szer lassúbbak, mint a szimmetrikus kriptográfia esetén).
Optimatizálás: mindkét eljárás-ból realizáljuk az előnyöket
2016.10.31. MMK-Informatikaiprojektellenőrképzés 9
Tradicionálismódszerek
Szimmetrikuskriptográfia
Aszimmetrikuskriptográfia
Kombináltmódszerek
Kulcscsere:aszimmet-
rikuskriptográfia
Adatcsere:szimmet-rikus
kriptográfia
Optimáliserőforrásigény
Változatok Kombinált módszerek
A kombinált módszer alkalmazása
2016.10.31. MMK-Informatikaiprojektellenőrképzés 10
Tradicionálismódszerek
Szimmetrikuskriptográfia
Aszimmetrikuskriptográfia
Kombináltmódszerek
Kódoló eljárás
Dekódoló eljárás
CsatornaA: Nyílt szöveg (P)
Alkalmi kulcs (k) Alkalmi kulcs(k)
B: Nyílt szöveg (P)
Véletlen szám
generátor
Titkosítás nyilvános
kulcsú algoritmussal
Visszafejtés nyilvános
kulcsú algoritmussal
Privát kulcs BNyilvános kulcs B
Változatok Kombinált módszerek
ACTIVITY – Teszt feladatok
2016.10.31. MMK-Informatikaiprojektellenőrképzés 11
1. Szimmetrikuskriptográfiaeseténa. Akódoláshoz ésadekódoláshoz tartozókulcsokmegegyeznek.__________b. Atitkosításerősségefüggetlenakulcsokhosszától._______________c. Digitálisaláírásnemvalósíthatómegszimmetrikus
kriptográfiával._____________d. Akulcsokbirtokábanatitkosított szövegvisszafejthető._________
2. Aszimmetrikuskriptográfiaeseténa. Aküldőésacímzetteltérőkulcsothasznál.______b. Egyrésztvevőprivátésnyilvánoskulcsaközött nincskorreláció._________c. Kiegészítéskéntszükségvanegyabszolútbiztonságoscsatornára._________d. Vanolyankulcs,amelyetmindenrésztvevőláthat.________
3. Aklasszikustitkosításimódszerekesetén
a. Ahelyettesítőkódolás egyszerűenfeltörhető.________b. Azegyszerhasználatosbitmintafeltörhetetlenkódot eredményez._________c. Akeverőkódolásfeltörésheznincsismertmódszer.______d. Azegyszerhasználatosbitmintátszéleskörbenhasználjákagyakorlatban.______
ACTIVITY – Teszt feladatok
2016.10.31. MMK-Informatikaiprojektellenőrképzés 12
6. Aszimmetrikuskriptográfiaa. Titkoskulcsokathasznál.____b. Általábanlassabbankonvergálóalgoritmusokathasznál,mintazaszimmetrikus
kriptográfia.____c. Túlhaladottmegoldás,mamárnemhasználják._____d. Titkosmatematikaialgoritmusokathasznál.______
7. Akombinálttitkosításimódszerekeseténa. Azalkalmikulcstitkosításrakerül._______b. Privátkulcsokatnemhasználnak.____c. Aszimmetrikusésaszimmetrikuskriptográfiaközöttoptimumotjelent.____d. Túlhaladottmegoldások,mamárnemhasználjákőket._____e. Atovábbítandóadatokkódolásaazalkalmikulccsaltörténik.______
A digitális aláírás aszimmetrikus kriptográfiára épül
2016.10.31. MMK-Informatikaiprojektellenőrképzés 13
Kiindulás:atitkosításialgoritmusaD(E(P))=P tulajdonságmellettrendelkezzenazE(D(P))=P-vel is!
Azeljárás:Mielőttafeladóelküldiazüzenetet,sajáttitkoskulcsávaltitkosítja.Acímzetteztalépéstmajdaküldőpublikuskulcsával„semlegesíti”.
• 1.lépés:Sajáttitkos kulcsávalkódol• 2.lépés:B(acímzett)publikuskulcsávalkódol
AküldleveletB-nek:EB(DA(P))kerül
továbbításra.Alevélelőállítása:
• 1.lépés:SajáttikoskulcsasegítségévelelőállítjaDA(P)-t• 2.lépés:DA(P)-t eltárolja,ezzeltudjabizonyítani,hogyahozzáérkezőüzenetDA-val letttitkosítva,azazAtitkosította (írtaalá)azt,haEA-val ebbőlelőállíthatóP,akkorezbizonyított
• 3.lépés:ApublikuskulcsasegítségévelelőállítjaP-t.
BkapleveletA-tól:MegkapjaEB(DA(P))-t.Ebbőlelőállítja
DB(EB(DA(P)))=DA(P)-tésEA(DA(P))=P-t.
Digitális aláírás
Üzenet pecsét: hitelesítés titkosítás nélkül
2016.10.31. MMK-Informatikaiprojektellenőrképzés 14
Gyakrannemszükségesazüzenettartalmáttitkosítani,dehitelesítésszükséges(pl.weboldalküldés).
Azüzenetpecsétekközponti fogalmaahash.
Hash (kivonat)digitálisujjlenyomat,egybitsorozat,amelyetismertalgoritmussalazüzenetbőlkészítünk (hash algoritmus).
Ahast-t aláírjukéstovábbítjuk.
Acímzettmegkapjaatikosított, aláírthash-t ugyanakkormagaiselőtudjaaztállítani.
Afeladóésacímzettugyanaztahash algoritmusthasználja.
Acímzettellenőrzi,hogyakapottésahelybenelőállítotthash megegyezik-e.
Azeljárástranszparens– beépülhetazalkalmazásokba.
Üzenet pecsét
A hitelesítés alkalmazásának folyamata
2016.10.31. MMK-Informatikaiprojektellenőrképzés 15
Üzenet pecsét
Az aszimmetrikus kriptográfia központi kérdése a kulcsgondozás
2016.10.31. MMK-Informatikaiprojektellenőrképzés 16
• Azaszimmetrikuskriptográfiapublikuskulcsainakmeghamisítása(elfogottkérésrehamiskulcselküldés, lecseréltweblapstb.)Probléma
• CA- tanúsítóhatóság(arésztvevőkmegbíznakbenne)- tanúsításokatadki(elektronikusközjegyző- Certification Authority)• Nyilvánosésmagánkulccsalrendelkezik• Arésztvevőkregisztrálnaknálaésmegkapjákanyilvánoskulcsátabszolútbiztonságos módon(MegjelennekaCA-nál- nemegyweboldalróltöltikle.)
• Sajátkulcsávalaláírttanúsítványokatállítelő.(Atanúsítványegyfájl,melybentöbbekközött szerepelatanúsítottrésztvevőneveésnyilvánoskulcsais– ahatóságáltallepecsételtszemélyiigazolvány.)
• Atanúsítványokatelhelyezianyilvánostanúsítványtárban. • ACApublikuskulcsáthasználvalehetmegkapniatanúsítottcégnevét(azonosítóját)ésatanúsítottcégpublikuskulcsát,ill.azt,hogyezekösszetartoznak
• Atanúsítványtartalma:atanúsítványsorszáma,atanúsítottneve,atanúsítottemailcíme,atanúsítotttovábbiattribútumai,atanúsítottnyilvánoskulcsa,atanúsítványérvényessége,aCAneve,aCAaláírása
Megoldás:a
nyilvánoskulcsoktanúsítottkezelése
Kulcsgondozás
PKI: Hitelesítő, tanúsító rendszer
2016.10.31. MMK-Informatikaiprojektellenőrképzés 17
Kulcsgondozás
• EgyetlenCAnemképesellátniafeladatot:terhelés,bizalom,rendelkezésreállásstb.
• HaszereplőkkülönbözőCA-khoztartoznak,egymástanúsítványátnemképesekellenőrizni.
Probléma
• Megoldás:PKI- Szolgáltatás,azalkalmazásoknaknyújtszolgáltatást.(Ahhozhasonlóan,ahogyaDNSisazalkalmazásoknaknyújtszolgáltatást.)Összetevői:• Felhasználók,CA-k,tanúsítványok,tanúsítványkönyvtárakstb.
• APKIszervezetberendeliazösszetevőket• Szabványokattartalmazakülönféledokumentumokésprotokollokszámára
PKI(PublicKeyInfrastructure):agyakorlatban
használthitelesítő,tanúsítórendszer
A kulcsgondozás hierarchikus rendszerben valósul meg
2016.10.31. MMK-Informatikaiprojektellenőrképzés 18
Kulcsgondozás
Digitális pénz (E-pénz)
2016.10.31. MMK-Informatikaiprojektellenőrképzés 19
Digitális pénz
Készpénz Számlapénz E-pénz(digitálispénz)
E-pénzjellemzők
• Nemfeltétlenülkapcsolódikbankhoz.• Magaazértékegydigitálisbitsorozatkénttárolódik(fájl,memóriarészlet….)
• Egyszerű,kényelmes,nincsszükséghozzábankkártyára,böngészőbőlvagymobilalkalmazássalérhetőel.
• Tranzakciósidő:kb.0.,költségekgyakorlatilagnincsenek
• Központikérdésabizalom
Követelmények
• Anonimitás: Kikellzárniakövethetőséget,avásárlásiszokásokfeltérképezhetőségét.
• Elfogadottág:Adigitálispénztúgykellmegalkotni,hogyafelhasználóknelegyenekegyetlenbankhoz sekötve.
• Off-lineműködés:Akétfélúgytudfizetniegymásnak,hogynemszükségesegyharmadikauthentikáló fél.Skálázhatóság:Újabbfelhasználókmegjelenésekornemkeletkezik észrevehetőlassulás.
• Hardverfüggőség: nagyszámolásiigény
• Központikérdés:hitelesség.Hiteles,amitakibocsátóbankdigitálisaláírásávallátel.Adigitálisaláírás,ésamögötterejlőalgoritmusokbiztosítjákapénzeredetiségét,hamisíthatatlanságát.
Számlapénzhitelesség
Digitális pénz - bitcoin
2016.10.31. MMK-Informatikaiprojektellenőrképzés 20
• Erős kriptográfiával védett, nyílt forráskódú fájl egy elosztott P2P-hálózatban (hasonló a fájl megosztó hálózatokhoz). Nincs központi kibocsátó entitás, decentralizált.
• Digitális pénztárcában tartható, számítógépen vagy mobil eszközön.• Számos váltóhely létezik (valódi pénzért vehető, eladható).• A biztonságot a bitcoin bányászok biztosítják – ellenőrzés, fejlesztés –
bitcoinokat kapnak a munkájukért.• Közös könyvelés valósul meg az interneten keresztül – minden résztvevő
hozzáfér, meg van osztva a hálózat tagjai között (ez a blocklánc, amely a tranzakciók adatait tartalmazza)
• A közös könyvelést a rendszer tagjai (a P2P tagjai) folyamatosan egyeztetik és ellenőrzik – bonyolult matematikai algoritmusok és kriptográfia. Az esetleges hamis tranzakció elutasításra kerül.
• Minden bitcoin egység azonosítható és programozható – számos funkcionalitást jelent, nem egyszerűen pénz (akár szavazati jog is lehet)
Digitális pénz
Digitális pénz – NFC mobil
2016.10.31. MMK-Informatikaiprojektellenőrképzés 21
• Az NFC (Near Field Communication)Kommunikációs szabványgyűjtemény (okostelefonok és hasonló, általában mobil) eszközök között, egymáshoz érintéssel vagy egymáshoz nagyon közel helyezéssel (maximum pár centiméter) létrejövő rádiós kommunikációra.
• Az NFC eszközök kiválóan használhatóak érintésmentes fizetési eszközként, elektronikus jegyként valamint helyettesítik vagy kiegészítik a mobilfizetési megoldásokat. A felhasználó bankkártyájának adatait egy virtuális pénztárcában tárolják és NFC kompatibilis eszközzel használva érintésmentes fizetésre használható.
• Az NFC megoldással rendelkező készülékben egy beépített NFC chip van mely kis hatótávval bír, ezért a készülék akkumulátorába szokták beépíteni a hozzá tartozó antennát.
Digitális pénz
Digitális pénz – mobil tárca
2016.10.31. MMK-Informatikaiprojektellenőrképzés 22
• A mobiltárca mint informatikai szolgáltatás kliens-szerver architektúrában valósul meg: a kliens a végfelhasználói alkalmazás, ami a mobiltelefonon fut, a szerver az azt kiszolgáló háttérrendszer.
• Két alapvető változat: közelségi (proximity) és távoli (remote) fizetési megoldások között.
• a közelségi megoldásokkal a fizikai értékesítési helyen lehet fizetni, így pl. egy boltban a bankkártya-terminálhoz érintve a telefont
• a távoli megoldások nem igénylik a felhasználó jelenlétét a kereskedőnél, bárhol használhatók, így pl. egy postai csekkre nyomtatott QR-kódbeolvasásával
• léteznek hibrid megoldások is, amik mind közelségi, mind távoli fizetést lehetővé tesznek.
• Az NFC-alapú mobiltárcák a digitalizált fizetőeszköz adatai tárolásához tipikusan az alábbiak valamelyikét használják
• SIM-kártya - a mobilszolgáltató által biztosított, a SIM-kártyán futó titkosítási algoritmus segítségével
• biztonságos chip (Secure Element) - a telefonba épített, a rendszer többi részéről leválasztott egységen
• gazdaalapú kártyaemuláció (Host-based Card Emulation) - a mobiltárca-szolgáltató háttérszerverén, amihez az alkalmazás interneten keresztül kapcsolódik
Digitális pénz
ACTIVITY – Teszt feladatok
2016.10.31. MMK-Informatikaiprojektellenőrképzés 23
1. Adigitálisaláírása. Titkosításraalkalmatlan.________b. Digitálisaláíráseseténmindenrésztvevősajáttitkos hash függvénnyel
rendelkezik.____c. Azüzenetpecsétazeredetiszövegetnemtitkosítja.__________d. Védazújraküldésellen._______
2. Amobiltárcaa. Csakközelségiváltozatbanhasználható.____b. P2Palkalmazás._____c. C/Salkalmazás.____
ACTIVITY – Teszt feladatok
2016.10.31. MMK-Informatikaiprojektellenőrképzés 24
4. Adigitálispénza. Nembiztosítanonimitást.________b. Adigitálispénzinfrastruktúrájánakközpontiegységeaközponti bank.____c. Adigitálispénzbankkártyahasználatotfeltételez.____d. Egyikváltozataabitcoin.____
5. APKIa. Hitelesítőéstanúsítószervezet._____b. Azalkalmazásoknaknyújtszolgáltatást._____c. Szimmetrikuskriptográfiáraépül.____d. Azegészvilágranézveoldjamegahitelesítésproblémáját.____
6. ACA-káltalkiadotttanúsítványoktartalmazzáka. Atanúsítottszervezetnevét._____b. Atanúsítódigitálisaláírását.______c. Atanúsítványérvényességét.______d. Avonalikódolást._____
2016.10.31. MMK-Informatikaiprojektellenőrképzés 25
Köszönöm a figyelmet!