2020. június 4., csütörtök

A legújabb titkosítási algoritmusok buktatói

A hit hegyeket mozgat meg, de ennek is megvannak a korlátai, mint ahogy a matematikai algoritmusoknak is.  A titkosítási technológiáknak is vannak gyengéi, amelyeket mindenképpen érdemes észben tartanunk, amikor informatikai infrastruktúránk biztonsági problémáira keresünk megoldásokat. A titkosítás ereje nagyrészt azon a tényen alapul, hogy földi halandók nem tudnak eleget az alkalmazott matematikáról ahhoz, hogy visszafejtsék az algoritmust, de vannak néhányan a kockafejüek között, akik megszállottan keresik a megoldást és meg is találják, mert olyan algoritmusokat hoztak létre, amelyekkel fel lehet törni a jól ismert titkosítási módszereket, de ezek túlságosan lassúak a való életben alkalmazott kulcsokat használó titkosítások feltöréséhez. Ezek az algoritmusok generálják azokat a megdöbbentő becsléseket, hogy egy-egy titkosítás feltöréséhez több ezer vagy még sokkal több évre lenne szükség. Ez megnyugtatónak hangzik, de a hozzám hasonló alakok felborítják a matematikai esélyt, pedig mindent megtesznek azért, hogy bebizonyítsák algoritmusaik hatékonyságát, de ezek az erőfeszítések segítenek megérteni egy-egy titkosítási algoritmus erősségeit, de nem jelentenek garanciát, mert laboratóriumi körülmények között vizsgálták meg. A mai kvantumszámítógépek egyes titkosítási algoritmusokat már könnyedén és gyorsan képesek feltörni, mivel a mátrix elvű többsíkon működő számítások exponenciálisan képesek csökkenteni az időt. A véletlen számok hozzáadása az üzenetekhez elterjedt, de nem problémamentes az ilyen véletlen számok előállítása. Az úgynevezett véletlenszám-generátorok hiányosságai miatt a számok messze nem lesznek véletlenszerűek, s kiszámíthatóságukat fel lehet használni a kulcs megfejtésére és az üzenet feltörésére. Aki keres talál, mindig találunk új biztonsági rést. Ilyen lehet a dinamikus véletlen hozzáférésű memória, amelyben a memóriacellák egymás közötti interakciók révén kiszivárogtatják töltéseiket. Néhány kiváncsi kocka visszafejtett egy lapkát, és megállapította, hogy egy rejtett, dokumentálatlan "supervisor móddal" rendelkezik, amelyet bájtok megfelelő sorozatával lehet aktiválni. Ki építette ezt be és miért? Senki sem vállata fel ennek ódiumát.


A titkosítás olyan matematikai eljárás, melynek során egy üzenetet akképpen változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza. A titkosítás és visszafejtés során használt eljárás két részből áll: az egyik a titkosító/visszafejtő algoritmus (cipher), a másik, pedig ennek az algoritmusnak egy vagy több paramétere, a kulcs (key). A művelet során a titkosító algoritmus bemenete a titkosítandó adat és a kulcs, kimenete, pedig a titkosított információ. A visszafejtésnél ez utóbbi és a kulcs lesz a bemenet, a visszafejtett szöveg, pedig a kimenet. Az algoritmus/kulcs jellege alapján két, alapvetően eltérő titkosító megoldást különböztetünk meg, ezek: a szimmetrikus kulcsú, illetve az aszimmetrikus, vagy más néven nyilvános kulcsú (public key) eljárások.

• Szimetrikus titkosítás

Ennél az eljárásnál a titkosításhoz és a visszafejtéshez használt kulcs megegyezik, vagy egyik könnyen kiszámolható a másikból.

• Aszimmetrikus titkosítás

Mint láttuk, a szimmetrikus eljárás gyenge pontja a titkosítás kulcsa, amit valamilyen megbízható módon kell a címzettel tudatnunk. Ezt a problémát a nyilvános kulcsú titkosító algoritmusok oldják meg, melyek egy összetartozó kulcspárt használnak. Az egyik neve privát, vagy más néven titkos kulcs (pfivate key), ezt - mint a neve is mutatja - titokban tartjuk. A másik, nyilvános kulcsot (public key) pedig szabadon elérhetővé tesszük bárki számára.

Története

Az emberi civilizációval egyidős az a törekvés, hogy az üzenet tartalma csak az üzenet feladój a és címzettje számára legyen elérhető és érthető. A kriptográfia az üzenet tényét nem, de annak tartalmát igyekszik elrejteni, értelmezhetetlenné tenni az avatatlanok számára. A kriptográfra történetének néhány fontosabb részlete:

• Szkütalé: A kódolt üzenetet egy szalagra úják, majd ezt egy hengeres vagy sokszögletű tárgy köré spirálisan felcsavarj ák, így a betűsorozat elemei a henger oldalán úgy kerülnek egymás alá, hogy az üzenet olvashatóvá válik.(spártai eredetű módszer)

• Polübiosz - re.t.el: (táblázatos módszer)

• Caesar-re.t.el: (betűhelyettesítéses vagy eltolásos módszer)

• Homofonikus behelvettesítési módszer

• Polialfabetikus módszer, pl: Vi2enére - kód: Caesar-rejtjel továbbfejlesztése, az eljárás lényege az, hogy a titkosítandó jelsorozat elemeinek helyettesítése attól is függ, hogy a kódolandó jelsorozatban hol foglalnak helyet.

• Enigma (az ábécé egy-egy eleméhez többfajta jel is tartozik)

• RSA: (az eljárás a nagyon nagy számok prímtényezőkre bontásán alapul)

• Egykulcsos titkosítás:  ugyanaz a kulcs a nyílt üzenetet titkosítj a, illetve a titkosított üzenetre alkalmazva, értelmezhetővé teszi azt.

• Kétkulcsos titkosítás: itt nincs szükség kulcscserére, minden szereplőnek két kulcsa van.

Hitelesítés: Az elektronikus kommunikáció során nem is a titkosítás a legfontosabb megoldandó probléma, hanem annak a hitelt érdemlő igazolása, hogy az üzenet feladója valóban az-e, akinek mondja magát. Amennyiben az üzenetünket saját privát kulcsunkkal titkosítjuk, akkor publikus kulcsunkkal akárki kinyithatja azt — hiszen publikus kulcsunk mindenki számára elérhető -, és ez erős bizonyíték amellett, hogy az üzenet feladój a valóban az, aki a visszakódoláshoz használt privát kulcs titkos pátjával azt korábban kódolta.

Digitális aláírás: A hitele sség mellett gyakran cél az üzenet sértetlenségének a bizonyítása is. Ehhez nem magát az üzenetet szokás lekódolni. Az üzenetből egy matematikai módszer segítségével ellenőrző szöveg készül. Ez az üzenetnél jóval rövidebb jelsorozatot hoz létre. A jelsorozat az üzenethez tartozik, tehát ha az üzenet változik, a jelsorozat is. Az eltérő üzenetekhez nem jöhet létre azonos jelsorozat. A feladó csak a jelsorozatot kódolja saját privát kulcsával. A címzett ugyanazzal a matematikai módszerrel elkészíti az ellenőrző összegeket az üzenetből, majd a feladó publikus kulcsával dekódolja az üzenettel kapott, kódolt ellenőrző összeget.

Gyakorlati alkalmazások:

• SSL: Az internet elterjedésével, a sávszélesség növekedésével párhuzamosan nőtt a web elérések aránya is. Elkezdték használni levelezésre, elektronikus vásárlásra, azonban a http protokoll semmiféle biztosítást nem alkalmaz, ezért fejlesztették ki az SSL - t, amely a web alapú kommunikáció titkosítására szolgáló szabvány.

• IPSEC: Amíg az SSL alkalmazások között teremt titkosított kapcsolatot, addig az IPSEC két számítógép hálózat között tesz lehetővé ilyen kapcsolatot. Hálózati szinten működik.

Hantok kezelése, digitalizálása: a hang a közvetítő közeg nyomásingadozása, sokféle rezgésszámú és amplitúdójú harmonikus rezgések összessége. A hang analóg fizikai jelenség. Számítógépes kezelése, tárolása csak akkor lehetséges, ha azt diszkrét jelek sorozatává alakítjuk. Ez a digitalizálás. A hangoknak a számítógéppel való kezelésére, tárolására az alábbi módok alkalmasak:

• .Mintavételezés: az analóg hangjelből kis időközönkénti mintavétel.

• Kvantálás: A legnagyobb és a legkisebb hangrezgési szint közötti különbség megállapítása, majd szintekre osztása.

• Tömörítés: a mintavételezés és a kvantálás a hang hullámformáját adja vissza. Ezt tömörítjük.

Hangfájl formátumok:

• MP3: elterjedt, tömörített formátum. Kicsi állományokat eredményez.

• WAV: hullámforma. Nagy fájlokat eredményez.

• a hang intenzitásán és frekvenciáján kívül a hangszer megjelölését is tartalmazza.

Képek kezelése:

• Bittérképes képkezelés: a képet pontokból állónak tételezzük fel, a pontok (dot, pixel) tulajdonságainak kezelése a kép kezelése. A bittérképes képek kapcsán a következő jellemzőket kezeljük:

a) Pixelben adott képméret: a képet alkotó pontok száma, hány sorból és oszlopból áll a kép

b) Fizikai méret  a kép egy fizikai egysége hány pixelen kerül ábrázolásra.(me: dpi)

c) Színek száma, színmélvség• a képpontokhoz a színek kódja is társul. A színmélység attól függ, hogy a színnek hány árnyalatát különböztetjük meg.

Színképzési módok:

• RGB: összeadásos színkeverés. A vörös (red), zöld (green), kék (blue) keverése. Monitorok használják.

• CMYK: kivonásos színkeverés. A türkizkék (cyan), a bíbor (magenta), sárga (yellow). A tökéletes hatáshoz a fekete (keycolor) is szükséges. Nyomtatók használják.

Vektorgrafikus képkezelés: kép geometriai alapelemekből állnak. Ezeket a vektorgrafikus programok matematikai leírásokkal kezelnek. Tehát ezek az objektumok minőségromlás nélkül nagyíthatók.

A le2elteriedtebb képlile - típusok

• BMP: bittérképes, nem tömörített, maximum 24 bites színmélység kezelésére képes.

• JPEG: bittérképes, maximum 24 bites színmélységet képes kezelni, tömörített.

• PNG: hordozható, számítógépes hálózatok, intemetes alkalmazások számára kifejlesztett bittérképes képformátum.

• GIF: bittérképes, kezeli az áttetszővé tehető színeket, 256 szín kezelését támogatja.

Nincsenek megjegyzések:

Megjegyzés küldése