2.dia titkosítási sémák Flashcards
Általában:
P - > nyílt üzenetek véges halmaza
C - > titkosított üzenetek véges halmaza
K - > a lehetséges kulcsok véges halmaza
m eleme P - > nyílt üzenet
c eleme C - >titkosított üzenet
Szimmetrikus titkosítási sémák / Asszimetrikus titkosítási sémák
Szimmetrikus:
1 Kulcs van ami titkosításra és visszafejtésre használnak. (Vagy nem ugyan az de az egyik a másikből könnyen kiszámítható. (Polinom idő alatt.))
Nagy méretű üzenetekre jó, gyors.
TDES, AES
Asszimetrikus:
1 Kulcs PÁR van titkosításra és visszafejtésre, egyik a másik polinom idő alatt nem kiszámítható.
Kis méretű üzenetekre jó, lassú.
RSA, ElGamal
Szimmetrikus séma
SE = (Key, Enc, Dec)
Deck(Enck(m)) = m -> determinisztikus
Titkosítás randomizált
Asszimetrikus séma
AE = (Key, Enc, Dec)
Key :
(Pk, Sk) eleme K
Enc :
c = Encpk(m)
Dec :
m = Decsk(c)
Decsk(Encpk(m))=m
Titkosítás randomizált, kulcsgenerálás P, C, K-t mehatározza.
Passzív támadások
(CAO) Csak a titkosított üzenet ismert:
Ugyan azzal a kulcsal titkosított üzenetek listája.
(KPA) Ismert nyílt üzenet alapú támadás:
Ugyan azzal a kulcsal titkosított nyílt és titkosított üzenetek listája.
(CPA) Választott nyílt üzenet alapú támadás:
Ugyan azzal a kulcsal titkosított nyílt és titkosított üzenetek listája. A nyílt üzeneteket a támadó választja. (Alkalmazkódó vagy nem)
(CCA) Választott titkosított üzenet alapú támadás:
Ugyan azzal a kulcsal titkosított nyílt és titkosított üzenetek listája. A titkosított üzeneteket a támadó választja.
(Alkalmazkódó vagy nem)
(Biztonsági kérdés) Feltételes, Feltétel nélküli biztonság, Kerckhoff-elv
Feltétel nélküli biztonság: A támadó korlátlan számítási kapacitással rendelkezik.
Feltételes biztonság: A támadó korlátos számítási kapacitással rendelkezik, polinom idejű algoritmusokat használ.
Kerckhoff-elv: A biztonság a kulcson és nem az algoritmuson alapul. Feltesszük, hogy a a támadó a rendszert ismeri.
Nagy alkalmazásoknál kiszivárog az algoritmus…
Visszafejthető az algoritmus az implementációból…
Nyilvános, és tesztelt módszer biztonságosabb mint egy szuper titkos…
Vernam One Time Pad
Feltétel nélküli biztonságra példa.
XOR műveletek