Biztonságos adatforgalom; elektronikus aláírás

További jegyzetek itt!
Tartalom:
1. Gondolatmenet
2. Törtténelmi módszerek
3. Ma használt kódolási algoritmusok
4. Szimmetrikus kulcsú:
5. DES - Data Encryption Standard
6. 3DES vagy Tripple-DES
7. Szimmetrikus algoritmusok problémája
8. Nyilvános kulcsú/aszimmetrikus algoritmusok
9. A nyilvános kulcsú titkosítás elve
10. SSL
11. Az elektronikus aláírás
12. Felhasználási területei
13. Az aláírás folyamata
14. Elektr. aláírásról szóló törvény, 2001-
15. e-Aláírásfajták
16. Felhasználási terület
17. Aláírható fájltípusok

jó lesz majd egyszer....



Gondolatmenet


történelmi kript. ódszerek
Ma is haszn. kódolási eljárások
Biztonságos adatfporgalom - SSL




Törtténelmi módszerek


Caesar-kód - minden betűt egy n számmal tol el.

Enigma:
1920-tól
II. VH-ban Wehrmacht Enigma
forgótárcsás-érintkezős...minden tárcsa kever, ez már véd a statisztikai módszerek ellen,
mert a keverés minden karakter után módosul
fontos, hogy a tárcsák alaphelyzetben legyenek kezdetben
a reflektor még változtatható, napi kódkönyv írta meg, hogy hogyan kell átdugdosni
ezt is megtörték
„forgókulcsos kódolási algoritmus”




Ma használt kódolási algoritmusok


- szimmetrikus
- asszimmetrikus

fontos tudni, mennyi időre kell titkosítani, ill. hogy mennyit ér a megtörése



Szimmetrikus kulcsú:


ugyanezt a kulcsot kell használni a kódoláshoz és a visszafejtéshez
'76ig csak ilyen kódolási eljárás volt ismert



DES - Data Encryption Standard


75ben fejlesztette ki az IBM
blokkódoló forgókulcsos
64bites blokkokban adja a kódolónak,
ez átkódolja 56bites kódkulccsal,
és kidob egy másikat

az eredeti változat 128bitessel ment, de a Nemzetbiztonsági Hivatal kérésére csökkentették 56bitesre
24 óra alatt visszafejthető kódok

IC formátumban is eladogatta, pl. faxkommunikációra... többen gyanítják egy backdoor létezését

megfelelően hosszú üzenetnél lehet brute force (próbálgatás)






3DES vagy Tripple-DES


gyk. 3 DESt köt egymásba ⇒ 168 bites kulcs
ez már elég nagy biztonság
minél hosszabb üzenet, annál könnyebb törni...
de ehhez már évek kellenek




Szimmetrikus algoritmusok problémája


mindkettő embernek kell a kulcs, ezt nem biztonságos csatornán kell küldeni...






Nyilvános kulcsú/aszimmetrikus algoritmusok


N(T(x))=x és T(N(x))=x
kulcspár kell:
egy nyilvános kulcs és egy titkos
nyilvánossal kódolom az üzenetet, titkossal dekódolhatom
ha titkossal kódolom, a nyilvánossal nyithatom, és vica versa



A nyilvános kulcsú titkosítás elve


minden felhasználónak generálnia kell a maga részére egy nyilvános-titkos kulcspárt
ezután a nyilvánost ismerteti, a titkost meg őrzi

kell egy olyan matematikai eljárás, amit egyik irányban nagyon könnyű, másik irányban nagyon nehezen lehet:
prímtényezős felbontás


⇒ kell két b...nagy prímszámot, és összeszorozzuk... visszafejteni nehéz

RSA:
RSA factoring challenge
Rivest-Shamir-Adleman
nem ők találták ki, de a titkosszolgálat titkosította az előzőt





SSL


biztonságos adatforgalom RSA-val és DES-sel
„üzenetet szeretnék küldeni, küldd el kérlek a nyilvános kulcsodat!”
„nesze itt van”
„no akkor most ezt fejtsd vissza, ezzel kódoltam: klgzwaotbfi7rwazflhcsb”

elvileg ez nem biztonságos:
el lehet lopni:
Man in the Middle: kicseréli a kulcsot a sajátjára,
aztán azzal visszafejti a kódot, és a küldőnek visszaküld egy kamuüzenetet

kell egy tanúsítványkibocsátó: megbíznak benne, ő tudja, hogy kinek mi a kulcsa
fogadó fél kér tanúsítványt, hitelesítteti a kulcsát
tan. kibocsátó aláírja a kulcsát
neki ismerjük a nyilvános kulcsát

megkapja a fogadó fél a tn. kibocsátóval aláírt kulcsot, meg a nyilvánost... ha az aláírtat visszafejtve megnézi egyezik-e...
a tan. kibocsátók kulcsai települnek a rendszerrel

patchworks.hu

2DES + RSA-t szokás hazsnálni: elején RSA, aztán a maradék 3DES-sel






Az elektronikus aláírás


követelmények:
- azonsítsa az aláírót
- az aláírt doksi legyen letagadhatatlan
- integritás: legyen megváltoztathatatlan a dokumentum utána
- bizalmasság - a titkosítás funkciója

⇒ elméletileg jogi értelemben bizonyító erővel bír a dokumentum




Felhasználási területei


aláírható bármilyen fájl

családjogi és öröklési ügyletek körében kizárja a magyar jog



Az aláírás folyamata


- kell egy doksi, alá kell írni
1. csinálunk egy lenyomatot (pl. MD5 hash)
2. kódolás magánkulccsal
⇒ kódolt lenyomat
3. átdobjuk a kódolt lenyomatot és a kódolt doksit is
4. a másik fél ismeri nyilvános kulcsunkat, dekódolja a lenyomatot, összeveti a doksiéval





Elektr. aláírásról szóló törvény, 2001-


biztosítja, hogy bizonyító erejűek legyenek a villlanydoksik

meghat, hogy kik lehetnek tanúsítványkibocsátók





e-Aláírásfajták


„Egyszerű”: titkosítás nélkül; simán aláírom...
nem bizonyítóerejű
az aláírás elfogadását nem lehet megtagadni amiatt, hogy az elektronikus


„Fokozott biztonságú”


„minősített”
matematikailag u.a., mint a fokozott
de kell, hogy a kódolást-kulcstárolást külső hardvereszköz végezze, pinkóddal
a hardver 20 rugó alatt van




Felhasználási terület


biztonságos hálózati ügyintézés

e-banking, közigazgatással kapcsolatos hivatalos ügyek intézése





Aláírható fájltípusok


biz. fájloknál problémás
HTML: minden böngészőben más:D
a DOCot sem szabad, mert más wordben kimaradhat bekezdés

Magyar Elektronikus Aláíró Szövetség vizsgálja az aláíró szoftvereket
- E-Group: föltelepül az aláíró, ⇒ contextmenübe épül, fokozott titkosításnál pint kell bepötyögni olvasóba
- Microsec
- Netlock
- Polysys
- SDA