ICT és adatbiztonság

42
Az ICT jelentősége és a mai biztonságossága Az összegyűjtött tudás (információ) és a kommunikáció szerepe az emberi faj fejlődésében és hangsúlyozott szerepük jelen korunkban. 2013.01.30. Prof.Dr. Tóth Mihály [email protected] obuda.hu

Transcript of ICT és adatbiztonság

Page 1: ICT és adatbiztonság

Az ICT jelentősége és a mai biztonságossága

Az összegyűjtött tudás (információ) ésa kommunikáció szerepeaz emberi faj fejlődésében éshangsúlyozott szerepük jelen korunkban.

2013.01.30.

Prof.Dr. Tóth Mihá[email protected]

Page 2: ICT és adatbiztonság

Miről is szeretnék beszélni? A kommunikáció és a tudás szerepe, gyűjtése, és

továbbadása a kezdetektől. Az írásról. A kommunikáció és az összegyűjtött

(elektronikusan tárolt) információ ma. A hitelesség, valamint a hozzáférés lehetőségei.

Az illetéktelen „támadások”. Az „érzékeny” adatok védelme. Rejtés és

titkosítás. A mai titkosítási technikákról.

2ICT jelentősége és az adatbiztonság ma2013.01.30.Prof.Dr. Tóth Mihály

Page 3: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az emberiség expanziója kezdetén Az utolsó jégkorszak utolsó harmadában,

kb. 30 ezer évvel ezelőtt Afrikából az európai kontinensre vándorolt

a Homo Sapiens: Ádám népe. A barlangok leletei szerint az ő csoportjaik

már kommunikáltak egymással . (Szóban, képekkel,szerszám- és „technológia-cserével…)

Ez alapvetően befolyásolta a fejlődésüket.2013.01.30.ICT jelentősége és az adatbiztonság ma 3

Page 4: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A tudás összegyűjtése és tovább örökítése

2013.01.30.ICT jelentősége és az adatbiztonság ma 4

Rengeteg sokféle nyelv és írás alakult ki, a képírásokon és szótagírásokon keresztül a betűírásokig.

Asszurbanipal (4000 éves) ninivei könyvtárában több,mint 22 ezer agyagtáblát tártak fel. (400 ezer szerte a világon.)

Híres ókori könyvtárakban (pl. Alexandria, ahol több, mint 700 ezer papirusz tekercs volt.)

Európa legnagyobb (mór) könyvtáraCordobában volt (0,5-1 millió irat).

Pannonhalmán 1093-ban 80kötetben 200 mű.

Page 5: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A legősibb „írásjelek” és fejlődésük Pecsétnyomók (hengerek), billogok

Ezek már szervezett társadalmakban jelennek meg. Az átmeneti kőkorszakban (Kr.e. 9000-5000. mezolitikum) a

részletes barlangrajzokat a lényegre utaló szimbolikus jelek váltják fel, ami már átmenet a képírásokhoz.

A fogalomírás ebből általánosít. (Két láb magát a járást jelentheti) és az értelmezés nincs nyelvhez kötve.

Még tovább fejlődve azonban az a képjelek összekapcsolódtak bizonyos hangalakokkal.(Szó- és szótagírás.)

Akrofónia: A hangalak és a jelentés szétválasztása.

2013.01.30.ICT jelentősége és az adatbiztonság ma 5

Page 6: ICT és adatbiztonság

Ptolemaiosz könyvtára és mai utódja

2013.01.30.ICT jelentősége és az adatbiztonság maICT jelentősége és az adatbiztonság ma 6

Kr.e. 300. 700 ezer papirusz tekercs katalo-gizálva. Mindenféle könyvet gyűjtöttek, for- dítottak görögre és másoltak. Sok tudós, fi-. lozófus. Aiszkhülosz, Szophoklész és Euripidész. A hellén kultúra fellegvára.

Page 7: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A kumulált tudás és az emberiség fejlődése

A cordobai könyvtár részlete. A VII.sz környékén 0,5-1 millió (többnyire arab nyelvű) iratot és könyvet tárolt.

2013.01.30.ICT jelentősége és az adatbiztonság ma 7

Középkori kódexlap

Később ezt a tudás-anyagot vissza-fordítva alapozta meg a reneszánszfejlődését.

Page 8: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Idézetek az eddigiek lényegi mondanivalójának összefoglalására

Isac Asimov klasszikus Alapítvány-trilógiájában egy elképzelt galaktikus társadalom az összeomlás szélére sodródik, és a regény alapgondolata szerint az összeomlás súlyosságát és hosszát alapvetően az növeli, hogy a társadalom által felhalmozott tudás vagy annak jelentős része elvész.Idézi: Prof.Dr. Homonnai Zoltán

Kéki Béla: Az írás története c. könyvéből: A gondolkodás és a beszéd az a két alapvető képesség, amely az Embert megkülönbözteti minden más élőlénytől a Földön. A fejlődés harmadik láncszeme az írás.

2013.01.30.ICT jelentősége és az adatbiztonság ma 8

Page 9: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az emberiség kollektív tudása

2013.01.30.ICT jelentősége és az adatbiztonság ma 9

összegyűjtésének és tovább-örökítésének a képessége az, ami lebontotta a társadalmi fejlődés térbeli és időbeli korlátait.

E tudásmennyiség terjedelme és minél szélesebb hozzáférhetősége, cseréje az, ami a mai információs társadalom elképesztő ütemű fejlődésének a hajtóereje.

Ezt a tudásmennyiséget ma 1019 1020 byte nagyságrendűnek becsülik .

Page 10: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A tudásmennyiség digitalizálása Az USA Kongresszusi

Könyvtárának fontos programja.

Az ezredfordulón már csak amerikai történelmi tételekből mintegy 5 millió volt ingyenesen hozzáférhető.

2013.01.30.ICT jelentősége és az adatbiztonság ma 10

Page 11: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A tudásanyag hozzáféhetősége A nagy mennyiség igen fejlett informatikai

infrastruktúrát igényel, továbbá biztonságos tárolást és gyors kommunikációs

technológiát, amelynek a biztonsága is fontos. Kritikus kérdés az ICT-ből a T biztonsága. Természetesen kell legalább egy, gyakorlatilag az

egész világot át meg átszövő kommunikációs hálózat is, és szükség van az üzemeltetőkre is.

2013.01.30.ICT jelentősége és az adatbiztonság ma 11

Page 12: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A „felhő” fogalom A (többféle) kommunikáció a „felhőn” keresztül történik

a különböző szolgáltatók segítségével. (Nélkülük nem is lehetséges.)

2013.01.30.ICT jelentősége és az adatbiztonság ma 12

Satellite dish

Satellite dish

Satellite

SERVER #1

SERVER #2

SZOLGÁL-TATÓK

A SZOLGÁLTATÁSOKAT IGÉNYLŐK A BAJKEVERŐ FEKETEKALAPOS

NYÍLT HÁLÓZAT

Page 13: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az e-alkalmazások alappillérei

2013.01.30.ICT jelentősége és az adatbiztonság ma 13

A törvényi háttér

A kommunikációs

folyamatok eljárásrendje és

szervezése(Protokollok)

Kriptográfiai technika és

infrastruktúra

valamilyene-alkalmazás

Az információ védelme illetéktelenekkel (mint pl. a Feketekalapos) szemben

Mi az e-valami? Gyakorlatilag

bármilyen alkalmazás,ami a vázolt három alapon nyugszik

Page 14: ICT és adatbiztonság

Prof.Dr. Tóth Mihály 2001 november 12.

Meghatározó tényezők A három alappillérből

• Kettő az adott alkalmazást illeszti a technológiához, nevezetesen

• a kriptográfiai technológiához és• a kommunikációs folyamatokhoz

A harmadik, vagyis a törvényi háttér tulajdonképpen a társadalmi környezethez illeszti az adott e-alkalmazást (és nem is technikai ügy).

Más szóval a technológiát szabványok kontrollálják a társadalmi-gazdasági környezethez való illeszkedést pedig a jogi eszközök.

ICT jelentősége és az adatbiztonság ma 14

Page 15: ICT és adatbiztonság

Mi határozza meg a kripto-generációkat?

2013.01.30.

Transzformációs módszerek

Kommunikációs módszerek

KÓDOLÁS DEKÓDO-LÁS

TITKOSÍTÁS MEGFEJTÉS

NYÍLT SZÖVEG

NYÍLT SZÖVEGTITKOSÍTOTT

KOMMUNIKÁCIÓSTECHNOLÓGIA

TRANSZFORMÁCIÓSTECHNOLÓGIA

ICT jelentősége és az adatbiztonság ma 15

Page 16: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A titkosítás elvi háttere C.E.Shannon (MIT) 1948-ban egy kétrészes nagy cikkével

megalapozta az információ-elmélet tudományát, egy évvel később ugyancsak ő a titkosítás elvi alapjait is. Két alapelvet említett: a helyettesítést és a keverést (ennél

azért általánosabban megfogalmazva, konfuziónak és diffuziónak nevezve, mint titkosító átalakításokat.

A cél az, hogy az érthető nyílt szöveget minél inkább véletlenszerűnek látszó „zagyvasággá” alakítsuk, de úgy, hogy a kulcs ismeretében azért egyértelműen megfejthető legyen.

Az átalakítási folyamatot transzformációnak nevezzükde matematikailag ez egy oda-vissza egyértelmű függvényt jelent.

2013.01.30.ICT jelentősége és az adatbiztonság ma 16

Page 17: ICT és adatbiztonság

Titkosítás és visszafejtés ált. modell Encription vs.

Decription Kölcsönösen egyér-

telmű leképezés. Nem analitikus

módon (képlettel), hanem eljárással leírható függvények(transzformációk)

2013.01.30.ICT jelentősége és az adatbiztonság ma 17

TitkosításE

Kulcs

KE

Titkosítási paraméter

Nyílt szöveg

Kripto-gram

PC CPE

EK

VisszafejtésD

Kulcs

KD

Visszafejtési paraméter

Nyílt szöveg

P

PCDDK

Page 18: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A titkosítás „erőssége” Magát a titkosítási módszert nem érdemes titokban

tartani, sőt: egyenesen szabványosítják. A titkosítás annál „erősebb”, minél nagyobb az adott

kriptorendszerben lehetséges kulcsok száma, a kulcstér. Elvileg mindig lehetséges lenne az összes kulcs

kipróbálása. Ez a nyers erő (brute force) módszere. A kulcsok hosszát bitekben szokás megadni,

(több száz, vagy ezer bites kulcsok is előfordulhatnak). Ilyen nagyszámú kulcs végigpróbálása gyakorlatilag

kivitelezhetetlen bármilyen reális idő alatt.2013.01.30.ICT jelentősége és az adatbiztonság ma 18

Page 19: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A transzformációk elvi lehetőségei (1) Egyetlen (titokban

tartott) K kulcs és inverz E ill. D

transzformációk. Ezek a szimmetrikus

kriptorendszerek. (Kisebb számítási

kapacitást igényelnek.) 4. generáció

2013.01.30.ICT jelentősége és az adatbiztonság ma 19

Azonos E és D transzformációk, és

inverz kulcsok: KE ≠KD Ezek az aszimmetrikus

kriptorendszerek. Az egyik kulcs nyilvános

is lehet.(Nyiltkulcsú rendszerek.)

5. generáció

Page 20: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A transzformációk elvi lehetőségei (2) Az első négy generáció kriptorendszerei kivétel nélkül

mind szimmetrikus (titkos kulcsos) rendszerek. Esetenként többszörös transzformációkkal. Nem közömbös, hogy a nyílt szöveget nem túl nagy

szövegegységenként (pl. betűnként), vagy nagyobb szövegegységenként (ú.n. blokkonként)

titkosítják-e. A 4. és az 5. generáció rendszerei mind blokkos

rendszerek. Minimum 128, de akár 2048 bites blokkokkal és ugyanilyen hosszú kulcsokkal.

A számítás-igény a kulcshosszal nő.2013.01.30.ICT jelentősége és az adatbiztonság ma 20

Page 21: ICT és adatbiztonság

2001 november 12.Kooperatív hallgatók

A módszer és a kulcs

Vegyük észre, hogy sok „titkosításnál” esetleg első látásra ismert a módszer, de a kulcs a lényeg. Annak az ismerete nélkül nem megyünk semmire.

Ha extrém nagy a kulcstér, akkor gyakorlatilag lehetetlen a nyers erő módszerét alkalmazni az illetéktelen feltörésre.

ICT jelentősége és az adatbiztonság ma 21

Page 22: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A ma használt, kommerciális kriptorendszerek mind vagy 4. generációs, titkos kulcsos, ú.n.

iterációs rendszerek, Lng(K)≥128256 bit, vagy két kulcsos (nyílt kulcsú) rendszerek, amelyek

kulcshossza Lng(K)≥1024 bit, vagy e két módszer együttes alkalmazása ún.

hibrid kriptorendszerekben:Nyilt kulcsú módszerrel titkosítva egy minden esetben más-más, véletlenszerű kulcsot, majdezzel titkos kulcsos rendszerben kódolva a hosszabb üzenet szövegét.

2013.01.30.ICT jelentősége és az adatbiztonság ma 22

Page 23: ICT és adatbiztonság

Példák a modern kriptorendszerekre4. generációs: iterációs rendszerek5. generációs, nyíltkulcsú rendszerekHibrid rendszerek és a DH kulcs csere

2013.01.30. 23ICT jelentősége és az adatbiztonság ma

Page 24: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az iterációs rendszerek archetípusa a DES Mind a 4. mind az 5. generációs rendszereket az

1970-es évek közepén találták ki. A DES egy-egy ún. rundban egyszerű helyettesítő és keverő

transzformációk sorozatát alkalmazza, majd a fő kulcsból kiszámolt ú.n. szubkulcsokkal ismételten

lefuttatja a rundokat (=iterációkat). A rundban van egy nemlineáris transzformáció is.

(Lavinahatás) Visszafejtéskor fordított sorrendben futtatja le a rundokat és

generálja hozzájuk a szubkulcsokat. Mára már régen felváltotta az AES.

2013.01.30.ICT jelentősége és az adatbiztonság ma 24

Page 25: ICT és adatbiztonság

Az ICT jelentősége és az adatbiztonság ma 25

A DEA egy szingli iterációja A 64 bites blokkok mind-egyikét

két 32 bites félblokká alakítja. Minden egyes rundban (vagy

iteráció során) csak a jobb félblokkot transzformálja, majd az éppen futó rund végén mod2 összeadja a két félblokkot. Igy a félblokk transzformációja az egész blokkra kihat.

A félblokkokat megcseréli a következő rund elején. Összesen 16 rundot hajt végre minden blokkon.

Minden egyes rundhoz más-más szubkulcsot használ.

The leftm ost 32 bits of the i-1 iteration that is L i-1 The rightmost 32 bits of the i-1 iteration that is R i-1

L i-1 R i-1

Expansion

32 bit

48 bit

48 bit text

mod 2 addition

8x4 bit

The 64 bit key

48 bit m od 2 sum

Com pr Compr... ...8x6 bit

32 bit word

Perm utation

32 bit word

mod 2 sum

L i-1 (32 bit)

R i (32 bit)

The leftmost 32 bits of the iteration i: L i The rightmost 32 bits of the iteration i: R i

L i (32 bit)

48 bit key

Calculating theNo i 48 bit subkey

(k i)and scheduling it

Changing theleftmost andthe rightm ost

halfwords

Page 26: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az AES egy rundjának a vázlata 128 bites (16 byte-os)

blokkok és kulcs. 10 rundot futtat le. Erős kriptorendszer,

amely hosszabb kulcsok-kal is alkalmazható

2013.01.30. 26ICT jelentősége és az adatbiztonság ma

Page 27: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A nyiltkulcsú rendszerek Az 5. generációs, nyíltkulcsú rendszerek NEM a

4. generáció továbbfejlesztései, de a kriptográfia akár több ezer éves

történetében először jutott eszébe valakiknek, hogy ne ugyanazt a kulcsot használják a titkosító (E ) és a visszafejtő (D) transzformációkhoz.

Whitefield Diffie 1976 Az első realizált változat: RSA 1977.

2013.01.30.ICT jelentősége és az adatbiztonság ma 27

Page 28: ICT és adatbiztonság

Prof.Dr. Tóth Mihály 2004. tavaszi félév 28

A lakat analógia Képzeljünk el egy olyan lakatot,

amelynek két különböző kulcsa van. Bármelyik kulccsal bezárható, de csakis a másikkal nyitható ki.

(Azzal nem, amellyel bezárták!) Ez oda-vissza igaz. Az ilyen lakatnak van megfelelője a

kriptográfiai transzformációk körében (csak eleinte nem sikerült megtalálni).

ICT jelentősége és az adatbiztonság ma

Page 29: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az aszimmetrikus titkosítás A titkosító (E=Encryption) eljárás, vagyis transzformáció

azonos a visszafejtő (D= Decryption) eljárással

(transzformációval). Viszont két különböző kulcs (KE és KD ) van, amelyek egy

összetartozó kulcspárt alkotnak. Az egyikkel titkosított üzenetet csakis a kulcspár másik

kulcsával lehet visszafejteni. (Inverz kulcsok) Minden résztvevőnek van egy-egy saját (privát) titkos

kulcsa és egy-egy nyilvános kulcsa.

2013.01.30.ICT jelentősége és az adatbiztonság ma 29

Page 30: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

A nyíltkulcsú rendszerek infrastruktúrája

2013.01.30.ICT jelentősége és az adatbiztonság ma 30

A nyíltkulcsú rendszerek résztvevői (A,B,C….. ) a publikus kulcsaikat egy ú.n. hitelesítés-szolgáltatótól (Certification Authority) kapják meg és

kapnak hozzá egy szoftvert is,amellyel saját maguk generál-hatnak hozzá egy titkos privátkulcsot. Ezt a CA-sem ismeri.

A CA hitelesíti, hogy melyik nyilvános kulcsnak ki a tulajdonosa.

A CA tárolja is a publikus kulcsokat.

CA

A B

PKI

Page 31: ICT és adatbiztonság

Bob nyíltkulcsú üzenetet küld Aliznak

2013.01.30.ICT jelentősége és az adatbiztonság ma 31

Page 32: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Hibrid kriptorendszerek A szimmetrikus rendszerek kb. 128 bites (titkos) kulccsal

képesek olyan erős titkosítást biztosítani mint a nyíltkulcsú rendszerek legalább 1024 bites

kulccsal. Ezért a nyíltkulcsú rendszerek számítási kapacitásigénye

sokkal nagyobb, mint a szimmetrikus rendszereké. E két rendszer előnyeit egyesítik a manapság általánosan

használt hibrid rendszerek, amelyek minden egyes üzenethez generálnak egy véletlen kulcsot

és csak azt tikosítják aszimmetrikus módon,az üzenet szövegét viszont ezzel a kulccsal, de szimmetrikus módszerrel. 2013.01.30.ICT jelentősége és az adatbiztonság ma 32

Page 33: ICT és adatbiztonság

Prof.Dr. Tóth Mihály 2004. tavaszi félév 33

A hibrid rendszerek működési elve

Véletlenszerűengenerált ALKALMI

KULCSegyszeri

használatra

Nyílt szöveg

Kódolás acím zett

PUBLIKUSKULCSÁVAL

A címzett nyil- vános kulcsa

TITKOSÍTOTTSZÖVEG

KÓDOLÁSaz

ALKALMIKULCCSAL

A küldő oldala

Borítékoltüzenet

ICT jelentősége és az adatbiztonság ma

Page 34: ICT és adatbiztonság

Köszönöm, hogy meghallgattakHa kérdésük van, ne habozzanak azt feltenni!Nagyon sok mindenről lehetne még beszélni. Pl.Hogyan is állíthatók elő inverz kulcsok?Milyen támadásoknak van kitéve a nyílt felhőben a titkosított üzenet éshogyan lehet ezek ellen védekezni?Mi a részletes szerepe és jelentőségea publikus kulcsok infrastruktúrájának (PKI)?Hogyan lehetünk biztosak abban, hogy- tényleg az küldte-e az üzenetet, akinek mondja magát (autentikáció)- nem hamisították-e meg az üzenetet „út közben?- A hálózat önfejlődése, a „felhő” és a szolgáltatók szerepe- stb….

2013.01.30.

Page 35: ICT és adatbiztonság

Ráadás, avagy kiegészítésA nyíltkulcsú rendszerek matematikai hátteréhez:

A modulo m aritmetika (óraszámtan)

2013.01.30. 35ICT jelentősége és az adatbiztonság ma

Page 36: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az inverz fogalma (1) Az inverz, mint olyan, mindig egy algebrai

struktúra egy meghatározott (zárt) műveletére értelmezhető.

Szükséges, hogy az adott műveletnek legyen egységeleme.

Az egységelemmel szorozva* a struktúra bármely x elemét, magát x-et kapjuk eredményül: x 1 = 1 x = x

Definiálható a zérus elem is: x 0 = 0 x = 02009 tavaszi félévDr. Tóth Mihály: Titkosítás 36

Page 37: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Az inverz fogalma (2) Ugyanazon (nem üres) halmaz felett többféle

művelet is értelmezhető ésa különböző műveleteknek általában különböznek az egység- és a zérus elemei.Nem mindegyik műveletnek van mind egységeleme, mind zérus eleme. (Esetleg egyik sincs.)

Legyen az adott struktúrának mind a, mind b eleme.

Ha a b = 1, akkor b inverz párja a-nak (és fordítva) a műveletre nézve. b = a-1

2009 tavaszi félévDr. Tóth Mihály: Titkosítás 37

Page 38: ICT és adatbiztonság

A mod 7 szorzás művelettáblája

2009 tavaszi félévDr. Tóth Mihály: Titkosítás 38

1 2 3 4 5 6

11 2 3 4 5 6

22 4 6 1 3 5

33 6 2 5 1 4

44 1 5 2 6 3

55 3 1 6 4 2

66 5 4 3 2 1

Page 39: ICT és adatbiztonság

Encryption & Decryptioninverz kulcsokkal

2009 tavaszi félév39

Page 40: ICT és adatbiztonság

Prof.Dr. Tóth Mihály

Egy adott művelet invertálhatósága Egy művelet akkor invertálható, ha a halmaznak,

amely felett értelmezett, minden eleméhez tartozik inverz pár. (esetleg az elem maga).

Ha a modulusnak a halmaz valamely eleme osztója, akkor a művelet egyáltalán nem invertálható.

A prím rangú halmazok feletti multiplikatív műveletek invertálhatóak. Galois testek.

Spec. esetek a prímhatvány rangú halmazok felett értelmezett műveletek. Ezek is Galois testek.

2009 tavaszi félévDr. Tóth Mihály: Titkosítás 40

Page 41: ICT és adatbiztonság

Prof.Dr. Tóth Mihály 2009 tavaszi félévDr. Tóth Mihály: Titkosítás 41

Az egyszerűsített matematikai háttér .KE–t és KD–t úgy kell megválasztani, hogy, az n

modulusra nézve egymás multiplikatív inverzei legyenek. Például a mindennapi aritmetikában 7 és 1/7 egymás

multiplikatív inverzei, mert a szorzatuk 1. A modulo n aritmetikában is találunk hasonló

jelenséget. PL. 3 és 7 egymás multiplikatív inverzei modulo n=10, mert 3 x 7 mod 10 = 1

Ha a modulusnak és valamelyik operandusnak van közös valódi osztója, akkor probléma van. Viszont nem lehet probléma, ha a modulus prímszám, vagy egy prím egész hatványa.

Page 42: ICT és adatbiztonság

2009 tavaszi félévDr. Tóth Mihály: Titkosítás 42

Az inverzek alkalmazása Egy n bites P nyíltszöveg blokkot mindig tekinthetünk egy

bináris számnak is. Legyen a KE titkosító kulcs az S halmaz egy kiválasztott eleme

KE = a, Legyen a KD visszafejtő kulcs az előbbi inverze KD = b Mivel definíció szerint a.b = 1 ha a és b egymás inverzei Titkosításkor Visszafejtéskor és ezt a trükköt nem csak hatványozáskor alkalmazhatjuk,

hanem bármilyen más invertálható művelet esetén is.

E

DD E E D

K

KK K K K 1

C P

P C P P P P.

n0 N 2 1