ICT és adatbiztonság
-
Upload
prof-drmihaly-toth -
Category
Documents
-
view
17 -
download
0
Transcript of ICT és adatbiztonság
Az ICT jelentősége és a mai biztonságossága
Az összegyűjtött tudás (információ) ésa kommunikáció szerepeaz emberi faj fejlődésében éshangsúlyozott szerepük jelen korunkban.
2013.01.30.
Prof.Dr. Tóth Mihá[email protected]
Miről is szeretnék beszélni? A kommunikáció és a tudás szerepe, gyűjtése, és
továbbadása a kezdetektől. Az írásról. A kommunikáció és az összegyűjtött
(elektronikusan tárolt) információ ma. A hitelesség, valamint a hozzáférés lehetőségei.
Az illetéktelen „támadások”. Az „érzékeny” adatok védelme. Rejtés és
titkosítás. A mai titkosítási technikákról.
2ICT jelentősége és az adatbiztonság ma2013.01.30.Prof.Dr. Tóth Mihály
Prof.Dr. Tóth Mihály
Az emberiség expanziója kezdetén Az utolsó jégkorszak utolsó harmadában,
kb. 30 ezer évvel ezelőtt Afrikából az európai kontinensre vándorolt
a Homo Sapiens: Ádám népe. A barlangok leletei szerint az ő csoportjaik
már kommunikáltak egymással . (Szóban, képekkel,szerszám- és „technológia-cserével…)
Ez alapvetően befolyásolta a fejlődésüket.2013.01.30.ICT jelentősége és az adatbiztonság ma 3
Prof.Dr. Tóth Mihály
A tudás összegyűjtése és tovább örökítése
2013.01.30.ICT jelentősége és az adatbiztonság ma 4
Rengeteg sokféle nyelv és írás alakult ki, a képírásokon és szótagírásokon keresztül a betűírásokig.
Asszurbanipal (4000 éves) ninivei könyvtárában több,mint 22 ezer agyagtáblát tártak fel. (400 ezer szerte a világon.)
Híres ókori könyvtárakban (pl. Alexandria, ahol több, mint 700 ezer papirusz tekercs volt.)
Európa legnagyobb (mór) könyvtáraCordobában volt (0,5-1 millió irat).
Pannonhalmán 1093-ban 80kötetben 200 mű.
Prof.Dr. Tóth Mihály
A legősibb „írásjelek” és fejlődésük Pecsétnyomók (hengerek), billogok
Ezek már szervezett társadalmakban jelennek meg. Az átmeneti kőkorszakban (Kr.e. 9000-5000. mezolitikum) a
részletes barlangrajzokat a lényegre utaló szimbolikus jelek váltják fel, ami már átmenet a képírásokhoz.
A fogalomírás ebből általánosít. (Két láb magát a járást jelentheti) és az értelmezés nincs nyelvhez kötve.
Még tovább fejlődve azonban az a képjelek összekapcsolódtak bizonyos hangalakokkal.(Szó- és szótagírás.)
Akrofónia: A hangalak és a jelentés szétválasztása.
2013.01.30.ICT jelentősége és az adatbiztonság ma 5
Ptolemaiosz könyvtára és mai utódja
2013.01.30.ICT jelentősége és az adatbiztonság maICT jelentősége és az adatbiztonság ma 6
Kr.e. 300. 700 ezer papirusz tekercs katalo-gizálva. Mindenféle könyvet gyűjtöttek, for- dítottak görögre és másoltak. Sok tudós, fi-. lozófus. Aiszkhülosz, Szophoklész és Euripidész. A hellén kultúra fellegvára.
Prof.Dr. Tóth Mihály
A kumulált tudás és az emberiség fejlődése
A cordobai könyvtár részlete. A VII.sz környékén 0,5-1 millió (többnyire arab nyelvű) iratot és könyvet tárolt.
2013.01.30.ICT jelentősége és az adatbiztonság ma 7
Középkori kódexlap
Később ezt a tudás-anyagot vissza-fordítva alapozta meg a reneszánszfejlődését.
Prof.Dr. Tóth Mihály
Idézetek az eddigiek lényegi mondanivalójának összefoglalására
Isac Asimov klasszikus Alapítvány-trilógiájában egy elképzelt galaktikus társadalom az összeomlás szélére sodródik, és a regény alapgondolata szerint az összeomlás súlyosságát és hosszát alapvetően az növeli, hogy a társadalom által felhalmozott tudás vagy annak jelentős része elvész.Idézi: Prof.Dr. Homonnai Zoltán
Kéki Béla: Az írás története c. könyvéből: A gondolkodás és a beszéd az a két alapvető képesség, amely az Embert megkülönbözteti minden más élőlénytől a Földön. A fejlődés harmadik láncszeme az írás.
2013.01.30.ICT jelentősége és az adatbiztonság ma 8
Prof.Dr. Tóth Mihály
Az emberiség kollektív tudása
2013.01.30.ICT jelentősége és az adatbiztonság ma 9
összegyűjtésének és tovább-örökítésének a képessége az, ami lebontotta a társadalmi fejlődés térbeli és időbeli korlátait.
E tudásmennyiség terjedelme és minél szélesebb hozzáférhetősége, cseréje az, ami a mai információs társadalom elképesztő ütemű fejlődésének a hajtóereje.
Ezt a tudásmennyiséget ma 1019 1020 byte nagyságrendűnek becsülik .
Prof.Dr. Tóth Mihály
A tudásmennyiség digitalizálása Az USA Kongresszusi
Könyvtárának fontos programja.
Az ezredfordulón már csak amerikai történelmi tételekből mintegy 5 millió volt ingyenesen hozzáférhető.
2013.01.30.ICT jelentősége és az adatbiztonság ma 10
Prof.Dr. Tóth Mihály
A tudásanyag hozzáféhetősége A nagy mennyiség igen fejlett informatikai
infrastruktúrát igényel, továbbá biztonságos tárolást és gyors kommunikációs
technológiát, amelynek a biztonsága is fontos. Kritikus kérdés az ICT-ből a T biztonsága. Természetesen kell legalább egy, gyakorlatilag az
egész világot át meg átszövő kommunikációs hálózat is, és szükség van az üzemeltetőkre is.
2013.01.30.ICT jelentősége és az adatbiztonság ma 11
Prof.Dr. Tóth Mihály
A „felhő” fogalom A (többféle) kommunikáció a „felhőn” keresztül történik
a különböző szolgáltatók segítségével. (Nélkülük nem is lehetséges.)
2013.01.30.ICT jelentősége és az adatbiztonság ma 12
Satellite dish
Satellite dish
Satellite
SERVER #1
SERVER #2
SZOLGÁL-TATÓK
A SZOLGÁLTATÁSOKAT IGÉNYLŐK A BAJKEVERŐ FEKETEKALAPOS
NYÍLT HÁLÓZAT
Prof.Dr. Tóth Mihály
Az e-alkalmazások alappillérei
2013.01.30.ICT jelentősége és az adatbiztonság ma 13
A törvényi háttér
A kommunikációs
folyamatok eljárásrendje és
szervezése(Protokollok)
Kriptográfiai technika és
infrastruktúra
valamilyene-alkalmazás
Az információ védelme illetéktelenekkel (mint pl. a Feketekalapos) szemben
Mi az e-valami? Gyakorlatilag
bármilyen alkalmazás,ami a vázolt három alapon nyugszik
Prof.Dr. Tóth Mihály 2001 november 12.
Meghatározó tényezők A három alappillérből
• Kettő az adott alkalmazást illeszti a technológiához, nevezetesen
• a kriptográfiai technológiához és• a kommunikációs folyamatokhoz
A harmadik, vagyis a törvényi háttér tulajdonképpen a társadalmi környezethez illeszti az adott e-alkalmazást (és nem is technikai ügy).
Más szóval a technológiát szabványok kontrollálják a társadalmi-gazdasági környezethez való illeszkedést pedig a jogi eszközök.
ICT jelentősége és az adatbiztonság ma 14
Mi határozza meg a kripto-generációkat?
2013.01.30.
Transzformációs módszerek
Kommunikációs módszerek
KÓDOLÁS DEKÓDO-LÁS
TITKOSÍTÁS MEGFEJTÉS
NYÍLT SZÖVEG
NYÍLT SZÖVEGTITKOSÍTOTT
KOMMUNIKÁCIÓSTECHNOLÓGIA
TRANSZFORMÁCIÓSTECHNOLÓGIA
ICT jelentősége és az adatbiztonság ma 15
Prof.Dr. Tóth Mihály
A titkosítás elvi háttere C.E.Shannon (MIT) 1948-ban egy kétrészes nagy cikkével
megalapozta az információ-elmélet tudományát, egy évvel később ugyancsak ő a titkosítás elvi alapjait is. Két alapelvet említett: a helyettesítést és a keverést (ennél
azért általánosabban megfogalmazva, konfuziónak és diffuziónak nevezve, mint titkosító átalakításokat.
A cél az, hogy az érthető nyílt szöveget minél inkább véletlenszerűnek látszó „zagyvasággá” alakítsuk, de úgy, hogy a kulcs ismeretében azért egyértelműen megfejthető legyen.
Az átalakítási folyamatot transzformációnak nevezzükde matematikailag ez egy oda-vissza egyértelmű függvényt jelent.
2013.01.30.ICT jelentősége és az adatbiztonság ma 16
Titkosítás és visszafejtés ált. modell Encription vs.
Decription Kölcsönösen egyér-
telmű leképezés. Nem analitikus
módon (képlettel), hanem eljárással leírható függvények(transzformációk)
2013.01.30.ICT jelentősége és az adatbiztonság ma 17
TitkosításE
Kulcs
KE
Titkosítási paraméter
Nyílt szöveg
Kripto-gram
PC CPE
EK
VisszafejtésD
Kulcs
KD
Visszafejtési paraméter
Nyílt szöveg
P
PCDDK
Prof.Dr. Tóth Mihály
A titkosítás „erőssége” Magát a titkosítási módszert nem érdemes titokban
tartani, sőt: egyenesen szabványosítják. A titkosítás annál „erősebb”, minél nagyobb az adott
kriptorendszerben lehetséges kulcsok száma, a kulcstér. Elvileg mindig lehetséges lenne az összes kulcs
kipróbálása. Ez a nyers erő (brute force) módszere. A kulcsok hosszát bitekben szokás megadni,
(több száz, vagy ezer bites kulcsok is előfordulhatnak). Ilyen nagyszámú kulcs végigpróbálása gyakorlatilag
kivitelezhetetlen bármilyen reális idő alatt.2013.01.30.ICT jelentősége és az adatbiztonság ma 18
Prof.Dr. Tóth Mihály
A transzformációk elvi lehetőségei (1) Egyetlen (titokban
tartott) K kulcs és inverz E ill. D
transzformációk. Ezek a szimmetrikus
kriptorendszerek. (Kisebb számítási
kapacitást igényelnek.) 4. generáció
2013.01.30.ICT jelentősége és az adatbiztonság ma 19
Azonos E és D transzformációk, és
inverz kulcsok: KE ≠KD Ezek az aszimmetrikus
kriptorendszerek. Az egyik kulcs nyilvános
is lehet.(Nyiltkulcsú rendszerek.)
5. generáció
Prof.Dr. Tóth Mihály
A transzformációk elvi lehetőségei (2) Az első négy generáció kriptorendszerei kivétel nélkül
mind szimmetrikus (titkos kulcsos) rendszerek. Esetenként többszörös transzformációkkal. Nem közömbös, hogy a nyílt szöveget nem túl nagy
szövegegységenként (pl. betűnként), vagy nagyobb szövegegységenként (ú.n. blokkonként)
titkosítják-e. A 4. és az 5. generáció rendszerei mind blokkos
rendszerek. Minimum 128, de akár 2048 bites blokkokkal és ugyanilyen hosszú kulcsokkal.
A számítás-igény a kulcshosszal nő.2013.01.30.ICT jelentősége és az adatbiztonság ma 20
2001 november 12.Kooperatív hallgatók
A módszer és a kulcs
Vegyük észre, hogy sok „titkosításnál” esetleg első látásra ismert a módszer, de a kulcs a lényeg. Annak az ismerete nélkül nem megyünk semmire.
Ha extrém nagy a kulcstér, akkor gyakorlatilag lehetetlen a nyers erő módszerét alkalmazni az illetéktelen feltörésre.
ICT jelentősége és az adatbiztonság ma 21
Prof.Dr. Tóth Mihály
A ma használt, kommerciális kriptorendszerek mind vagy 4. generációs, titkos kulcsos, ú.n.
iterációs rendszerek, Lng(K)≥128256 bit, vagy két kulcsos (nyílt kulcsú) rendszerek, amelyek
kulcshossza Lng(K)≥1024 bit, vagy e két módszer együttes alkalmazása ún.
hibrid kriptorendszerekben:Nyilt kulcsú módszerrel titkosítva egy minden esetben más-más, véletlenszerű kulcsot, majdezzel titkos kulcsos rendszerben kódolva a hosszabb üzenet szövegét.
2013.01.30.ICT jelentősége és az adatbiztonság ma 22
Példák a modern kriptorendszerekre4. generációs: iterációs rendszerek5. generációs, nyíltkulcsú rendszerekHibrid rendszerek és a DH kulcs csere
2013.01.30. 23ICT jelentősége és az adatbiztonság ma
Prof.Dr. Tóth Mihály
Az iterációs rendszerek archetípusa a DES Mind a 4. mind az 5. generációs rendszereket az
1970-es évek közepén találták ki. A DES egy-egy ún. rundban egyszerű helyettesítő és keverő
transzformációk sorozatát alkalmazza, majd a fő kulcsból kiszámolt ú.n. szubkulcsokkal ismételten
lefuttatja a rundokat (=iterációkat). A rundban van egy nemlineáris transzformáció is.
(Lavinahatás) Visszafejtéskor fordított sorrendben futtatja le a rundokat és
generálja hozzájuk a szubkulcsokat. Mára már régen felváltotta az AES.
2013.01.30.ICT jelentősége és az adatbiztonság ma 24
Az ICT jelentősége és az adatbiztonság ma 25
A DEA egy szingli iterációja A 64 bites blokkok mind-egyikét
két 32 bites félblokká alakítja. Minden egyes rundban (vagy
iteráció során) csak a jobb félblokkot transzformálja, majd az éppen futó rund végén mod2 összeadja a két félblokkot. Igy a félblokk transzformációja az egész blokkra kihat.
A félblokkokat megcseréli a következő rund elején. Összesen 16 rundot hajt végre minden blokkon.
Minden egyes rundhoz más-más szubkulcsot használ.
The leftm ost 32 bits of the i-1 iteration that is L i-1 The rightmost 32 bits of the i-1 iteration that is R i-1
L i-1 R i-1
Expansion
32 bit
48 bit
48 bit text
mod 2 addition
8x4 bit
The 64 bit key
48 bit m od 2 sum
Com pr Compr... ...8x6 bit
32 bit word
Perm utation
32 bit word
mod 2 sum
L i-1 (32 bit)
R i (32 bit)
The leftmost 32 bits of the iteration i: L i The rightmost 32 bits of the iteration i: R i
L i (32 bit)
48 bit key
Calculating theNo i 48 bit subkey
(k i)and scheduling it
Changing theleftmost andthe rightm ost
halfwords
Prof.Dr. Tóth Mihály
Az AES egy rundjának a vázlata 128 bites (16 byte-os)
blokkok és kulcs. 10 rundot futtat le. Erős kriptorendszer,
amely hosszabb kulcsok-kal is alkalmazható
2013.01.30. 26ICT jelentősége és az adatbiztonság ma
Prof.Dr. Tóth Mihály
A nyiltkulcsú rendszerek Az 5. generációs, nyíltkulcsú rendszerek NEM a
4. generáció továbbfejlesztései, de a kriptográfia akár több ezer éves
történetében először jutott eszébe valakiknek, hogy ne ugyanazt a kulcsot használják a titkosító (E ) és a visszafejtő (D) transzformációkhoz.
Whitefield Diffie 1976 Az első realizált változat: RSA 1977.
2013.01.30.ICT jelentősége és az adatbiztonság ma 27
Prof.Dr. Tóth Mihály 2004. tavaszi félév 28
A lakat analógia Képzeljünk el egy olyan lakatot,
amelynek két különböző kulcsa van. Bármelyik kulccsal bezárható, de csakis a másikkal nyitható ki.
(Azzal nem, amellyel bezárták!) Ez oda-vissza igaz. Az ilyen lakatnak van megfelelője a
kriptográfiai transzformációk körében (csak eleinte nem sikerült megtalálni).
ICT jelentősége és az adatbiztonság ma
Prof.Dr. Tóth Mihály
Az aszimmetrikus titkosítás A titkosító (E=Encryption) eljárás, vagyis transzformáció
azonos a visszafejtő (D= Decryption) eljárással
(transzformációval). Viszont két különböző kulcs (KE és KD ) van, amelyek egy
összetartozó kulcspárt alkotnak. Az egyikkel titkosított üzenetet csakis a kulcspár másik
kulcsával lehet visszafejteni. (Inverz kulcsok) Minden résztvevőnek van egy-egy saját (privát) titkos
kulcsa és egy-egy nyilvános kulcsa.
2013.01.30.ICT jelentősége és az adatbiztonság ma 29
Prof.Dr. Tóth Mihály
A nyíltkulcsú rendszerek infrastruktúrája
2013.01.30.ICT jelentősége és az adatbiztonság ma 30
A nyíltkulcsú rendszerek résztvevői (A,B,C….. ) a publikus kulcsaikat egy ú.n. hitelesítés-szolgáltatótól (Certification Authority) kapják meg és
kapnak hozzá egy szoftvert is,amellyel saját maguk generál-hatnak hozzá egy titkos privátkulcsot. Ezt a CA-sem ismeri.
A CA hitelesíti, hogy melyik nyilvános kulcsnak ki a tulajdonosa.
A CA tárolja is a publikus kulcsokat.
CA
A B
PKI
Bob nyíltkulcsú üzenetet küld Aliznak
2013.01.30.ICT jelentősége és az adatbiztonság ma 31
Prof.Dr. Tóth Mihály
Hibrid kriptorendszerek A szimmetrikus rendszerek kb. 128 bites (titkos) kulccsal
képesek olyan erős titkosítást biztosítani mint a nyíltkulcsú rendszerek legalább 1024 bites
kulccsal. Ezért a nyíltkulcsú rendszerek számítási kapacitásigénye
sokkal nagyobb, mint a szimmetrikus rendszereké. E két rendszer előnyeit egyesítik a manapság általánosan
használt hibrid rendszerek, amelyek minden egyes üzenethez generálnak egy véletlen kulcsot
és csak azt tikosítják aszimmetrikus módon,az üzenet szövegét viszont ezzel a kulccsal, de szimmetrikus módszerrel. 2013.01.30.ICT jelentősége és az adatbiztonság ma 32
Prof.Dr. Tóth Mihály 2004. tavaszi félév 33
A hibrid rendszerek működési elve
Véletlenszerűengenerált ALKALMI
KULCSegyszeri
használatra
Nyílt szöveg
Kódolás acím zett
PUBLIKUSKULCSÁVAL
A címzett nyil- vános kulcsa
TITKOSÍTOTTSZÖVEG
KÓDOLÁSaz
ALKALMIKULCCSAL
A küldő oldala
Borítékoltüzenet
ICT jelentősége és az adatbiztonság ma
Köszönöm, hogy meghallgattakHa kérdésük van, ne habozzanak azt feltenni!Nagyon sok mindenről lehetne még beszélni. Pl.Hogyan is állíthatók elő inverz kulcsok?Milyen támadásoknak van kitéve a nyílt felhőben a titkosított üzenet éshogyan lehet ezek ellen védekezni?Mi a részletes szerepe és jelentőségea publikus kulcsok infrastruktúrájának (PKI)?Hogyan lehetünk biztosak abban, hogy- tényleg az küldte-e az üzenetet, akinek mondja magát (autentikáció)- nem hamisították-e meg az üzenetet „út közben?- A hálózat önfejlődése, a „felhő” és a szolgáltatók szerepe- stb….
2013.01.30.
Ráadás, avagy kiegészítésA nyíltkulcsú rendszerek matematikai hátteréhez:
A modulo m aritmetika (óraszámtan)
2013.01.30. 35ICT jelentősége és az adatbiztonság ma
Prof.Dr. Tóth Mihály
Az inverz fogalma (1) Az inverz, mint olyan, mindig egy algebrai
struktúra egy meghatározott (zárt) műveletére értelmezhető.
Szükséges, hogy az adott műveletnek legyen egységeleme.
Az egységelemmel szorozva* a struktúra bármely x elemét, magát x-et kapjuk eredményül: x 1 = 1 x = x
Definiálható a zérus elem is: x 0 = 0 x = 02009 tavaszi félévDr. Tóth Mihály: Titkosítás 36
Prof.Dr. Tóth Mihály
Az inverz fogalma (2) Ugyanazon (nem üres) halmaz felett többféle
művelet is értelmezhető ésa különböző műveleteknek általában különböznek az egység- és a zérus elemei.Nem mindegyik műveletnek van mind egységeleme, mind zérus eleme. (Esetleg egyik sincs.)
Legyen az adott struktúrának mind a, mind b eleme.
Ha a b = 1, akkor b inverz párja a-nak (és fordítva) a műveletre nézve. b = a-1
2009 tavaszi félévDr. Tóth Mihály: Titkosítás 37
A mod 7 szorzás művelettáblája
2009 tavaszi félévDr. Tóth Mihály: Titkosítás 38
1 2 3 4 5 6
11 2 3 4 5 6
22 4 6 1 3 5
33 6 2 5 1 4
44 1 5 2 6 3
55 3 1 6 4 2
66 5 4 3 2 1
Encryption & Decryptioninverz kulcsokkal
2009 tavaszi félév39
Prof.Dr. Tóth Mihály
Egy adott művelet invertálhatósága Egy művelet akkor invertálható, ha a halmaznak,
amely felett értelmezett, minden eleméhez tartozik inverz pár. (esetleg az elem maga).
Ha a modulusnak a halmaz valamely eleme osztója, akkor a művelet egyáltalán nem invertálható.
A prím rangú halmazok feletti multiplikatív műveletek invertálhatóak. Galois testek.
Spec. esetek a prímhatvány rangú halmazok felett értelmezett műveletek. Ezek is Galois testek.
2009 tavaszi félévDr. Tóth Mihály: Titkosítás 40
Prof.Dr. Tóth Mihály 2009 tavaszi félévDr. Tóth Mihály: Titkosítás 41
Az egyszerűsített matematikai háttér .KE–t és KD–t úgy kell megválasztani, hogy, az n
modulusra nézve egymás multiplikatív inverzei legyenek. Például a mindennapi aritmetikában 7 és 1/7 egymás
multiplikatív inverzei, mert a szorzatuk 1. A modulo n aritmetikában is találunk hasonló
jelenséget. PL. 3 és 7 egymás multiplikatív inverzei modulo n=10, mert 3 x 7 mod 10 = 1
Ha a modulusnak és valamelyik operandusnak van közös valódi osztója, akkor probléma van. Viszont nem lehet probléma, ha a modulus prímszám, vagy egy prím egész hatványa.
2009 tavaszi félévDr. Tóth Mihály: Titkosítás 42
Az inverzek alkalmazása Egy n bites P nyíltszöveg blokkot mindig tekinthetünk egy
bináris számnak is. Legyen a KE titkosító kulcs az S halmaz egy kiválasztott eleme
KE = a, Legyen a KD visszafejtő kulcs az előbbi inverze KD = b Mivel definíció szerint a.b = 1 ha a és b egymás inverzei Titkosításkor Visszafejtéskor és ezt a trükköt nem csak hatványozáskor alkalmazhatjuk,
hanem bármilyen más invertálható művelet esetén is.
E
DD E E D
K
KK K K K 1
C P
P C P P P P.
n0 N 2 1