Biztonságos adatforgalom; elektronikus aláírás
Tartalom:
1. Gondolatmenet
2. Törtténelmi módszerek
3. Ma használt kódolási algoritmusok
4. Szimmetrikus kulcsú:
5. DES - Data Encryption Standard
6. 3DES vagy Tripple-DES
7. Szimmetrikus algoritmusok problémája
8. Nyilvános kulcsú/aszimmetrikus algoritmusok
9. A nyilvános kulcsú titkosítás elve
10. SSL
11. Az elektronikus aláírás
12. Felhasználási területei
13. Az aláírás folyamata
14. Elektr. aláírásról szóló törvény, 2001-
15. e-Aláírásfajták
16. Felhasználási terület
17. Aláírható fájltípusok
jó lesz majd egyszer....
↑
Gondolatmenet
történelmi kript. ódszerek
Ma is haszn. kódolási eljárások
Biztonságos adatfporgalom - SSL
↑
Törtténelmi módszerek
Caesar-kód - minden betűt egy n számmal tol el.
Enigma:
1920-tól
II. VH-ban Wehrmacht Enigma
forgótárcsás-érintkezős...minden tárcsa kever, ez már véd a statisztikai módszerek ellen,
mert a keverés minden karakter után módosul
fontos, hogy a tárcsák alaphelyzetben legyenek kezdetben
a reflektor még változtatható, napi kódkönyv írta meg, hogy hogyan kell átdugdosni
ezt is megtörték
„forgókulcsos kódolási algoritmus”
↑
Ma használt kódolási algoritmusok
- szimmetrikus
- asszimmetrikus
fontos tudni, mennyi időre kell titkosítani, ill. hogy mennyit ér a megtörése
↑
Szimmetrikus kulcsú:
ugyanezt a kulcsot kell használni a kódoláshoz és a visszafejtéshez
'76ig csak ilyen kódolási eljárás volt ismert
↑
DES - Data Encryption Standard
75ben fejlesztette ki az IBM
blokkódoló forgókulcsos
64bites blokkokban adja a kódolónak,
ez átkódolja 56bites kódkulccsal,
és kidob egy másikat
az eredeti változat 128bitessel ment, de a Nemzetbiztonsági Hivatal kérésére csökkentették 56bitesre
24 óra alatt visszafejthető kódok
IC formátumban is eladogatta, pl. faxkommunikációra... többen gyanítják egy backdoor létezését
megfelelően hosszú üzenetnél lehet brute force (próbálgatás)
↑
3DES vagy Tripple-DES
gyk. 3 DESt köt egymásba ⇒ 168 bites kulcs
ez már elég nagy biztonság
minél hosszabb üzenet, annál könnyebb törni...
de ehhez már évek kellenek
↑
Szimmetrikus algoritmusok problémája
mindkettő embernek kell a kulcs, ezt nem biztonságos csatornán kell küldeni...
↑
Nyilvános kulcsú/aszimmetrikus algoritmusok
N(T(x))=x és T(N(x))=x
kulcspár kell:
egy nyilvános kulcs és egy titkos
nyilvánossal kódolom az üzenetet, titkossal dekódolhatom
ha titkossal kódolom, a nyilvánossal nyithatom, és vica versa
↑
A nyilvános kulcsú titkosítás elve
minden felhasználónak generálnia kell a maga részére egy nyilvános-titkos kulcspárt
ezután a nyilvánost ismerteti, a titkost meg őrzi
kell egy olyan matematikai eljárás, amit egyik irányban nagyon könnyű, másik irányban nagyon nehezen lehet:
prímtényezős felbontás
⇒ kell két b...nagy prímszámot, és összeszorozzuk... visszafejteni nehéz
RSA:
RSA factoring challenge
Rivest-Shamir-Adleman
nem ők találták ki, de a titkosszolgálat titkosította az előzőt
↑
SSL
biztonságos adatforgalom RSA-val és DES-sel
„üzenetet szeretnék küldeni, küldd el kérlek a nyilvános kulcsodat!”
„nesze itt van”
„no akkor most ezt fejtsd vissza, ezzel kódoltam: klgzwaotbfi7rwazflhcsb”
elvileg ez nem biztonságos:
el lehet lopni:
Man in the Middle: kicseréli a kulcsot a sajátjára,
aztán azzal visszafejti a kódot, és a küldőnek visszaküld egy kamuüzenetet
kell egy tanúsítványkibocsátó: megbíznak benne, ő tudja, hogy kinek mi a kulcsa
fogadó fél kér tanúsítványt, hitelesítteti a kulcsát
tan. kibocsátó aláírja a kulcsát
neki ismerjük a nyilvános kulcsát
megkapja a fogadó fél a tn. kibocsátóval aláírt kulcsot, meg a nyilvánost... ha az aláírtat visszafejtve megnézi egyezik-e...
a tan. kibocsátók kulcsai települnek a rendszerrel
patchworks.hu
2DES + RSA-t szokás hazsnálni: elején RSA, aztán a maradék 3DES-sel
↑
Az elektronikus aláírás
követelmények:
- azonsítsa az aláírót
- az aláírt doksi legyen letagadhatatlan
- integritás: legyen megváltoztathatatlan a dokumentum utána
- bizalmasság - a titkosítás funkciója
⇒ elméletileg jogi értelemben bizonyító erővel bír a dokumentum
↑
Felhasználási területei
aláírható bármilyen fájl
családjogi és öröklési ügyletek körében kizárja a magyar jog
↑
Az aláírás folyamata
- kell egy doksi, alá kell írni
1. csinálunk egy lenyomatot (pl. MD5 hash)
2. kódolás magánkulccsal
⇒ kódolt lenyomat
3. átdobjuk a kódolt lenyomatot és a kódolt doksit is
4. a másik fél ismeri nyilvános kulcsunkat, dekódolja a lenyomatot, összeveti a doksiéval
↑
Elektr. aláírásról szóló törvény, 2001-
biztosítja, hogy bizonyító erejűek legyenek a villlanydoksik
meghat, hogy kik lehetnek tanúsítványkibocsátók
↑
e-Aláírásfajták
„Egyszerű”: titkosítás nélkül; simán aláírom...
nem bizonyítóerejű
az aláírás elfogadását nem lehet megtagadni amiatt, hogy az elektronikus
„Fokozott biztonságú”
„minősített”
matematikailag u.a., mint a fokozott
de kell, hogy a kódolást-kulcstárolást külső hardvereszköz végezze, pinkóddal
a hardver 20 rugó alatt van
↑
Felhasználási terület
biztonságos hálózati ügyintézés
e-banking, közigazgatással kapcsolatos hivatalos ügyek intézése
↑
Aláírható fájltípusok
biz. fájloknál problémás
HTML: minden böngészőben más:D
a DOCot sem szabad, mert más wordben kimaradhat bekezdés
Magyar Elektronikus Aláíró Szövetség vizsgálja az aláíró szoftvereket
- E-Group: föltelepül az aláíró, ⇒ contextmenübe épül, fokozott titkosításnál pint kell bepötyögni olvasóba
- Microsec
- Netlock
- Polysys
- SDA