1 / 58

KRIPTOGRÁFIA

KRIPTOGRÁFIA. by: Janóczki Szilvia IV. évf.. matematika-számítástechnika. „Ha az emberi agy képes egy rejtjelezett írás eljárásait megérteni, akkor egy másik agy követelheti ezt az utat, amikor egy ilyen út létezéséről tudomása van. Az egyedüli titkosírás az, amely elrejti a titkok meglétét.”

aram
Download Presentation

KRIPTOGRÁFIA

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. KRIPTOGRÁFIA by: Janóczki SzilviaIV. évf..matematika-számítástechnika

  2. „Ha az emberi agy képes egyrejtjelezett írás eljárásait megérteni,akkor egy másik agy követelheti ezt azutat, amikor egy ilyen út létezéséről tudomása van. Az egyedüli titkosírásaz, amely elrejti a titkok meglétét.” Francis Bacon

  3. Mi is a kriptográfia?Cryptographia=tikosítás A kriptográfia adatok, üzenetek rejtjelezésével (kódolás) foglalkozó tudomány.Szűkebb értelemben valóban arejtjelezés a kriptográfia alapvető feladata: matematikai eszközökkel biztosítaniazt, hogy stratégiai fontosságú adatok, üzleti információk, pénzügyi adatok, dokumentációk vagy személyiségi jogokat érintő adatok stb. csak az azok felhasználására kijelölt körben legyenek elérhetők, ne illetéktelenek birtokába.

  4. Régmúlt idők titkosítása A titkosírás története egészen i.e. 1500-ig. nyúlik vissza, ekkor készült ugyanis az az ékírásos táblácska, amely az agyagmáz-készítés módját írta le, titkosítva. A görögök és a spártaiak már i.e. 475-ben használtak titkos kódokat, az itáliai reneszánsz idején pedig egyenesen virágkorát élte a titkosírás művészete. XIV. Lajoskorában 587 véletlenszerűen kiválasztott elemből álló kódot használtak az állami üzenetek továbbításához.

  5. Az 1800-as években Edgar Allan Poenovelláiban szereplő kódolt üzenetek felkeltették az olvasók érdeklődését, de a távíró és a Morse kód feltalálása is nagymértékben hozzájárult a titkosírás-titkosítás további fejlődéséhez. Az első világháborúban több nemzet készített mechanikus kódoló gépet, ami lehetővé tette a szövegek gyors és könnyű titkosítását, bonyolult rejtjelezéssel is.A titkosírás története itt vesz egy kisebb fordulatot, a kódok „feltörésének” története felé.

  6. A mechanikus eszközök használata előtt nem használtak bonyolult rejtjelezést, mivel nagyon sok időt vett volna igénybe a szövegek, üzenetek kódolása és természetesendekódolása is. Ebből kifolyólag viszonylag rövid idő alatt meg lehetett fejteni ezeket a kódokat. A megfejtés sokkal nehezebbé válta kódoló gépek idejében, és a második világháborúban már az volt a hozzá vezető „legrövidebb” út, ha egyszerűen ellopják az ellenség kódoló gépét. Az a tény, hogy a szövetségesek birtokába került egy német kódoló gép - amiről a németek nem tudtak - valószínűleg befolyásolta a háború végső kimenetelét.

  7. KÜLDŐ KAPÓ Az üzenethez kapcsolódó személyek ILLEGÁLIS BETOLAKODÓ

  8. Kriptográfia részei Két része van: • klasszikus kriptográfia • nyilvános kulcsú kriptográfia Vegyes módon szokták alkalmazni a titkosítást és akkor tényleg nagyon nehéz megfejteni a titkosított szöveget.

  9. Klasszikus kriptográfia • ezek a régi korok titkosításai • ismerjük a módszert, hogy hogyan titkosítanak, akkor meg tudjuk fejteni a titkosított szöveget • fejtési módszere: statisztikai módszerek • a titkos szöveg általában betűkből áll

  10. Nyilvános kulcsú kriptográfia • modern titkosítási technika • ismerjük a módszert, a fejtés még nem működik, nagyon nehezen tudjuk megfejteni • fejtési módszere: statisztikai módszerek nem működnek • bitsorozatokból, esetleg számokból áll a titkos szöveg

  11. Nem matematikai módszerekkel való fejthetőség Nemcsak olyan titkosítási módszerek vannak, amelyeket matematikai módszerekkel lehet megfejteni. Vannak más módszerek is: • láthatatlan tinta(tej) • írás kopasz fejre • CODE BOOK:titkosítás királya, a küldőnek is és a kapónak is van egy könyve, amelyben benne van, hogy melyik szónak mi felel meg

  12. Szöveg T Kódolt szöveg A szöveg útja Titkosított szövegEk(T) kódolás titkosítás Fejtett szövegDk(Ek(T)) Szöveg T fejtés dekódolás

  13. kódolás:a szövegből valamiképpen számot csinálunk • titkosítás: Ektitkosítási technika(encrypt) • fejtés: Dkfejtési technika(decrypt) • dekódolás:ezzel az eljárással visszakapjuk az eredeti szöveget

  14. A jó titkosítás ismérvei: AXVII.században fogalmazta megF. Bacona jó titkosítás ismérveit: • könnyű legyen a titkosított szöveg előállítása • a fejtő kulcs ismeretében a fejtés könnyű legyen„A fejtő kulcs hiányában a fejtés lehetetlen legyen.” • a titkosított szöveg legyen ártatlan kinézetű

  15. Fejtés Mikor lehetséges a fejtés: • ha elég hosszú titkosított szöveg áll rendelkezésünkre • (T, Ek(T))pár ismeretében • ha legális kapónak tüntetjük fel magunkat

  16. MONOALFABETIKUS RENDSZEREK Caesar féle titkosítás A kulcsot az ábécé betűinek egy másik ábécével való helyettesítésével képezték, amelyet a nyílt ábécéhez viszonyítva három betűvel eltoltak. Nyílt ábécé: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rejtjel ábécé:D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Példa a rejtjelezésre: BUDAPEST = EXGDSHVW JULIUS CAESAR = MXOLXV FDHVDU

  17. Kulcsszavas Caesar titkosítás Kulcsszó:SOMA Nyílt ábécé: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rejtjel ábécé: S O M A B C D E F G H I J K L N P Q R T U V W X Y Z Példa a rejtjelezésre: KRIPTOGRAFIA = HQFNTLDQSCFS DEBRECEN = ABOQBMBK

  18. Polybios módszere Polübiosz a harmadik pun háború nagy római hadvezérének volt a tanácsadója.

  19. Példa Az ábécé betűit magánhangzó párokkal helyettesítjük, ezeket a párokat észrevétlenül elrejthetjük szavakban. ITT ALUDT, AKI ELADOTT EGY UBORKAGYALUT. ITTHON CSÜCSÜLÖK. U Gyűjtsük páronként össze a szöveg magánhangzóit.

  20. Megoldás IA UA IE AO EU OA AU IO UU OU Az elrejtett üzenet: KÜLDJ PÉNZT.

  21. Hill-módszer Választunk egy tetszőleges mátrixot: például Például a titkosítandó szó:TEVE „e” és „f ” az ábécé betűinek a sorszáma: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

  22. Titkos képe TEVE GHML

  23. Legális fejtő Ismeri: Példa:Titkos szöveg:GOIC Fejtsük meg az eredeti üzenetet!

  24. PÉLDA: Titkosítsuk a CICAszót, majd mint legális fejtő, fejtsük vissza a titkosított szöveget, ezzel visszakapjuk az eredeti szót. Titkos képe CICA GOIC

  25. Legális fejtés Titkosított szöveg:GOIC Titkos képe GOICCICA

  26. Affin kriptorendszer Választunk: a, b-t Két kép akkor egyezik meg ha:

  27. POLIALFABETIKUS MÓDSZEREKPlayfair módszer Kódolandó szöveg:MINDEN NAP HETFO(ékezet nélkül) NA CO MI PK FOEA NDYO PH AR EN TO ET TN

  28. Kódolt szöveg MINDEN NAP HETFO PKYOTOCOARTNEA • Ha a két betű egy sorban van: jobbra csúszás NE OT • Ha a két betű egy oszlopban van: lefelé csúszás LE FV

  29. Kulcsszavas Playfair módszer A kulcsszóban ne legyen betűismétlés és legyen elég hosszú. Kódolt szöveg MINDEN NAP HETFO FTFKUFHKYSLIMF

  30. Blaise de Vigenére(1523-1596)

  31. Kulcsszó:MARS Titkosítandó szöveg: LENNI VAGY NEM LENNI MARSM ARSM ARS MARSM(oszlop) LENNI VAGY NEM LENNI (sor) L képe: L. sor M. eleme E képe: E. sor A. eleme LENNI VAGY NEM LENNI XEEFUVRYKNVEXEEFU Kódolt szöveg

  32. AutoclaveCardano Titkosítandó szöveg:AKI MER AZ NYER Titkosító kulcs:CER UZA AK IMER A Vigenére táblázat segítségével: Titkosított szöveg: COZGDRAJVKII AKI MER AZ NYER COZGDRAJVKII Kódolt szöveg

  33. NYILVÁNOS KULCSÚ RENDSZEREKKnapsack (hátizsák) módszerMerkle-Hellman-féle algoritmus A nyilvános kulcsú kriptorendszerben van sok nevekkel ellátott, nyitott lakat, amelyeknek kulcsa a tulajdonosuknál van, bezárás után csak ők tudják kinyitni. Üzenet küldésekor a megfelelő névvel ellátott lakatot kattintják rá az acéldobozra, és úgy küldik el. A fogadó saját kulcsával fogja kinyitni a dobozt, így nincs is szükség a kulcs elküldésére. Szükséges viszont a nyitott lakatok és kulcsaik megfelelő szétosztása. Nyilvános kulcsú rendszerek:Órarend Utazóügynök problémája Rendezéses probléma Pakolási probléma

  34. Pakolási probléma:Adottak különböző nagyságú hátizsákok és apróságok. A hátizsákokba kell bepakolnunk úgy, hogy a lehető legkevesebb hátizsákot használjuk fel. súlyok, apróságok Az ai apróságokra, azaz a sorozatra teljesülnie kell, hogy A hátizsákba súlyú felszerelés fér.

  35. pár a titkos kulcs, a pedig a nyilvános kulcs. Nyilvános kulcsú hátizsákrendszerben Visszafejtés és Értékek meghatározása után az könnyű hátizsákfeladat megoldásával történik.

  36. hátizsák feladat Adott: Keressük: amelyre igaz az Példa:

  37. Feladat: készítsük el AKRIPTO szó titkosítását és visszafejtését egy (A,t,m,B) hátizsákrendszerrel. n=10 t=25236 m=55207 t-1=1061, mert 25236 1061 1 (mod 55207) A=(103, 107, 211, 430, 863, 1718, 3449, 6907, 13807, 27610) B=(4579, 50316, 24924, 30908, 27110, 17953, 32732, 16553, 22075, 53620) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 12 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

  38. Titkosítás: Nyílt szövegBináris kód A 0000100000 27110 863 KR 0101110010 148362 16925 IP 0100110000 95379 2688 TO 1010001111 154483 52087 Fejtés: X=(0,1,0,1,1,1,0,0,1,0)

  39. RSA algoritmus 1978-ban javasolt R.Rivest, A.Shamir és L.Adleman egy másik nyilvános kulcsú algoritmust. Az algoritmus aszerzők neve alapján azRSAnevet kapta. • Választunk véletlenszerűen két nagy p és q prímszámot. Ezek nagyságrendje legalább 100 decimális jegy. • Kiszámítjuk: modulust, és • Választunk véletlenszerűen egye számot • Keresünk egy olyan d számot, amelyre fennáll az • p, q és számokra továbbá nincs szükségünk. és és

  40. Titkosítás Nézzünk egy példát a titkosításra: Regina Rudolfnak akar üzenni, akkor kikeresi Rudolf nyilvános kulcsát: KP=(n,e). Az üzenetet blokkokra kell vágni úgy, hogy az eredményül kapott, egy blokknak megfelelő számok ne legyenek nagyobbak Rudolf n modulusánál. KP=d titkos kulcsot jól védett helyen kell tárolni. Titkosítsuk a TITOK szót. A kódolást az ASCII táblázat alapján végezzük el. Minden blokk egy betűből áll, és kódja nem haladja meg a modulusok értékét.

  41. Regina titkosít Rudolf számára Rudolf visszafejt

  42. Digitális aláírás Regina aláírja a TITOK szöveget. Ehhez először göngyölített XOR művelet segítségével kiszámítja az MD kivonatot.

  43. Göngyölített XOR művelet eredménye. Az aláírást: érték adja. Az ellenőrzést: nyilvános kulcs ismeretében számítás adja. Az aláírás és a titkosítás egymástól független, így lehet küldeni titkosított és aláírt üzenetet is.

  44. PRÍMTESZTEKÁlprímek tesztelése Ha n prím, akkor Azt modjuk, hogy az n szám„a” alapú álprím, ha n összetett és ÁLPRÍM(n) if MODULÁRIS-HATVÁNYOZÓ(2,n-1,n) 1 (mod(n)) then return ÖSSZETETT Valóban! else return PRÍM Reméljük! Ez az eljárás csak egyféleképpen adhat hamis végeredményt.Ha azt hozza ki, hogy n összetett, akkor az állítás mindig helyes. Ha pedig azt állítja, hogy n prím, csak akkor hibázik, ha az n szám 2 alapúálprím.

  45. A Miller-Rabin valószínűségi prímteszt TÉTEL: Legyen:n>2ésn páratlan, ,ahol r páratlan. Ha vagy valamely esetén. TESZT: Ha nem igaz, akkor n összetett. Ha igaz, akkor szukcesszív gyökvonást végzünk.

  46. Ha -től különböző értéket kapunk, akkor n nem prím. • Ha +1-et kapunk, akkor folytatjuk a gyökvonást. • Ha -1-et kapunk, akkor „a” tanúskodik n prímsége mellett. „a” tanúskodik n prímsége mellett

  47. TANÚ Algoritmus Az n-1 bináris reprezentációját határozza meg, amit arra használunk, hogy az a számot az n-1 hatványra emeljük. TANÚ(a,n) 1 legyen az n-1 bináris alakja 2 d 1 3 for i k downto 0 4 do x d 5 d 6 if d=1 és x=1 és x=n-1 7 then return IGAZ 8 if 9 then d 10 if d=1 11 then return IGAZ 12 return HAMIS Kiszámítja a értékét. Amikor azonban az 5. sorban négyzetre emel, a 6-7. sorokban rögtön leellenőrzi, hogy nem jelent-e meg az 1-nek nem triviális négyzetgyöke modulo n. Ha igen, az algoritmus leáll, és IGAZ kijelentést ad. Akkor szolgáltatnak IGAZ kifejezést, ha a-1 mod n nem 1.

  48. Ha aTANÚalgoritmus a 11. sorban az IGAZeredményt adja, akkor azt fedezte fel, hogy Ha azonbann prím, akkor Fermat-tétele szerint minden elemre. Emiatt n nem lehet prím, és a bizonyíték erre. • Ha aTANÚ algoritmus a 7. sorban adIGAZ kijelzést, akkor pedig felfedezte, hogy x az 1-nek nem triviális négyzetgyöke modulo n, mivel ekkor ugyanakkor mégis teljesül. Ha n összetett, akkor lesz az 1-nek nem triviális négyzetgyöke modulo n. Így, ha x-ről belátjuk, hogy az 1-nek nem triviális négyzetgyöke modulo n, akkor ez bizonyíték arra, hogy n összetett.

  49. MILLER-RABIN(n,s) 1 for j to s 2 do a VÉLETLEN(1,n-1) 3 if TANÚ(a,n) 4 then return ÖSSZETETT 5 return PRÍM A Miller-Rabin prímteszt valószínűségi kereséssel bizonyítja, hogy n összetett. A fő ciklus az 1. sorban kezdődik a halmazból véletlenszerűen kiválaszts daraba értéket 2. sor. Ha a kiválasztott a számok valamelyike az n összetettségére tanú, akkor a MILLER-RABIN teszt ÖSSZETETT kijelzést ad a 4. sorban. Ez az eredmény mindig helyes, amit a TANÚ algoritmus szavatol. Ha az s darab szám egyike sem tanú, akkor a MILLER-RABIN teszt feltételezi, hogy ilyenkor egyáltalán nem is lehet tanút találni, ezértn prím. Tényleg. Majdnem biztosan.

  50. FAKTORIZÁLÁS Tegyük fel, hogy az n egész számot faktorizálni akarjuk, azaz fel akarjuk bontani prímek szorzatára. Fermat-féle faktorizáció Kölcsönösen egyértelmű megfeleltetés van az n szám alakú faktorizációja és az n szám alakú előállítása között. Ez akkor működik, ha a faktorizálásnál a és b „közel” van egymáshoz.

More Related