2.dia titkosítási sémák Flashcards

1
Q

Általában:

A

P - > nyílt üzenetek véges halmaza
C - > titkosított üzenetek véges halmaza
K - > a lehetséges kulcsok véges halmaza
m eleme P - > nyílt üzenet
c eleme C - >titkosított üzenet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Szimmetrikus titkosítási sémák / Asszimetrikus titkosítási sémák

A

Szimmetrikus:
1 Kulcs van ami titkosításra és visszafejtésre használnak. (Vagy nem ugyan az de az egyik a másikből könnyen kiszámítható. (Polinom idő alatt.))
Nagy méretű üzenetekre jó, gyors.
TDES, AES
Asszimetrikus:
1 Kulcs PÁR van titkosításra és visszafejtésre, egyik a másik polinom idő alatt nem kiszámítható.
Kis méretű üzenetekre jó, lassú.
RSA, ElGamal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Szimmetrikus séma

A

SE = (Key, Enc, Dec)
Deck(Enck(m)) = m -> determinisztikus
Titkosítás randomizált

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Asszimetrikus séma

A

AE = (Key, Enc, Dec)
Key :
(Pk, Sk) eleme K
Enc :
c = Encpk(m)
Dec :
m = Decsk(c)
Decsk(Encpk(m))=m
Titkosítás randomizált, kulcsgenerálás P, C, K-t mehatározza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Passzív támadások

A

(CAO) Csak a titkosított üzenet ismert:
Ugyan azzal a kulcsal titkosított üzenetek listája.

(KPA) Ismert nyílt üzenet alapú támadás:
Ugyan azzal a kulcsal titkosított nyílt és titkosított üzenetek listája.

(CPA) Választott nyílt üzenet alapú támadás:
Ugyan azzal a kulcsal titkosított nyílt és titkosított üzenetek listája. A nyílt üzeneteket a támadó választja. (Alkalmazkódó vagy nem)

(CCA) Választott titkosított üzenet alapú támadás:
Ugyan azzal a kulcsal titkosított nyílt és titkosított üzenetek listája. A titkosított üzeneteket a támadó választja.
(Alkalmazkódó vagy nem)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

(Biztonsági kérdés) Feltételes, Feltétel nélküli biztonság, Kerckhoff-elv

A

Feltétel nélküli biztonság: A támadó korlátlan számítási kapacitással rendelkezik.

Feltételes biztonság: A támadó korlátos számítási kapacitással rendelkezik, polinom idejű algoritmusokat használ.

Kerckhoff-elv: A biztonság a kulcson és nem az algoritmuson alapul. Feltesszük, hogy a a támadó a rendszert ismeri.
Nagy alkalmazásoknál kiszivárog az algoritmus…
Visszafejthető az algoritmus az implementációból…
Nyilvános, és tesztelt módszer biztonságosabb mint egy szuper titkos…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vernam One Time Pad

A

Feltétel nélküli biztonságra példa.
XOR műveletek

How well did you know this?
1
Not at all
2
3
4
5
Perfectly