Számítástechnika: Évforduló megünneplésére készülnek a kódfejtők

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 605 db
  • Fórumtémák - 19 db
  • Linkek - 491 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 605 db
  • Fórumtémák - 19 db
  • Linkek - 491 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 605 db
  • Fórumtémák - 19 db
  • Linkek - 491 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Szeretettel köszöntelek a Számítástechnika klub közösségi oldalán!

Csatlakozz te is közösségünkhöz és máris hozzáférhetsz és hozzászólhatsz a tartalmakhoz, beszélgethetsz a többiekkel, feltölthetsz, fórumozhatsz, blogolhatsz, stb.

Ezt találod a közösségünkben:

  • Tagok - 279 fő
  • Képek - 145 db
  • Videók - 130 db
  • Blogbejegyzések - 605 db
  • Fórumtémák - 19 db
  • Linkek - 491 db

Üdvözlettel,
M Imre
Számítástechnika klub vezetője

Amennyiben már tag vagy a Networkön, lépj be itt:

Kis türelmet...

Bejelentkezés

 

Add meg az e-mail címed, amellyel regisztráltál. Erre a címre megírjuk, hogy hogyan tudsz új jelszót megadni. Ha nem tudod, hogy melyik címedről regisztráltál, írj nekünk: ugyfelszolgalat@network.hu

 

A jelszavadat elküldtük a megadott email címre.

Titkosítás, biztonság

- CIO AU nyomán -
(2009. szeptember 22.)

 

Hat évtized fejlődésére tekinthetnek vissza a kódfejtők azóta, hogy 1949. októberében megjelent Claude Shannon "A titkosított távközlési rendszerek elmélete" című úttörő tanulmánya. Ez a mű teremtett elsőként szilárd matematikai alapot a kriptográfiának és így a rejtjelezés művészetből tudománnyá vált.

Napjainkban már a mindennapi életben, a GSM-telefonok használata során, webes vásárláskor, vagy filmek és zenék letöltése közben is találkozhatunk a titkosítással - és a hackerekkel, akik nem annyira örülnek a magas szintű biztonságnak.

A titkosítás fejlődése bizonyos értelemben már azelőtt befejeződött, hogy a történet elkezdődött volna: Gilbert Vernam távközlési mérnök és Mauborgne kapitány az első világháború alatt megalkották a tökéletesen biztonságos rejtjelet az amerikai hadsereg számára.

Az egyszer használatos, véletlen számokkal teleírt űrlapok vagy lyukszalagok a továbbítani kívánt információval keverve (ún. XOR művelet) feltörhetetlen kimenetet adnak, amit kizárólag a kód birtokában lévő címzett tud elolvasni - feltéve, hogy a számsorokat soha nem használják fel újabb kódoláshoz és az űrlap elkészítéséhez használt véletlenszámok valóban véletlenszerűek.

 

A gyakorlat és az elmélet nem mindig fedi egymást

A fenti két alapkövetelmény azóta is számos bonyodalom forrása. Bár az OTP rövidítéssel ismert módszer annyira egyszerű, hogy papíron, ceruzával végre lehet hajtani, de nagyon sok kulcsanyagot igényel - ugyanannyit, mint amilyen hosszú az üzenet és ezt nehéz folyamatosan biztosítani. Az ötvenes évek szovjet atomkémei a kulcs-űrlapok újrafelhasználása miatt lepleződtek le, bár ehhez a feltöréshez az amerikai NSA ügynökség elődjének egy évtizeden át kellett dolgoznia a VENONA-terv keretében.

A Wi-Fi vezetéknélküli rádiós hálózatok első változatában alkalmazott titkosítás is az egyszer használatos kulcs egyik változatának tekinthető. Ez a WEP nevű kódolás pár éve azon bukott el, hogy az adatforgalom titkosítására használt RC4 módszer valódi, előregyártott véletlenszámok helyett a chipekben azonnal generálható ún. álvéletlen számsorokat használt. Ezeket utólag elemezni lehetett, a T. J. Maxx áruházlánc bankkártyás vásárlási rendszerébe is így jutottak be 2005-ben a hackerek.

 

Rossz példát eleget láttak

Az egyszer használatos kulcs fent említett problémái arra ösztönözték Claude Shannont és követőit, hogy - miután 1949-ben bebizonyították a helyesen alkalmazott Vernam-kódolás feltörhetetlenségét - inkább gyakorlatias helyettesítő megoldásokat keressenek a kiváltására.

Ez nehéz feladatnak ígérkezett, mert a kulcs-takarékos titkosító rendszerek a múltban gyenge teljesítményt nyújtottak. Ennek szenvedő alanyai leginkább a németek voltak: az első világháborúba egy feltört mexikói német követségi távirat ismeretében lépett be az USA. A második világháborúban sok német tengeralattjáró veszett oda a híres ENIGMA tárcsás rejtjelező gép üzeneteinek visszafejtése miatt - ezt a munkát a számítástechnika társalapítójaként ismert brit Alan Turing végezte.

 

Shannon könyve nyomán viszont a civil egyetemi szférában is megindult a kriptográfia kutatása, nem kis részben az IBM cég támogatásának köszönhetően, amely igyekezett az üzleti életben népszerűsíteni a számítógépek használatát. Az első széles körben elterjedt típus, az IBM System/360 megjelenésével a vállalatok hamar igényelni kezdték az elektronikus titkosítást: az 1971-ben megjelent Lucifer rendszert az amerikai NSA lehallgató ügynökség tanácsára továbbfejlesztették és DES néven szabványosították az elektronikus kereskedelemben.

Ez a szimmetrikus titkosító rendszer két évtizeden át szolgálta az informatikát, azonban a kulcsok kezdeti eljuttatása az egymással biztonságosan kommunikálni kívánó felekhez még mindig hálózaton kívüli kapcsolatfelvételt igényelt. A kilencvenes évek közepére a DES-56 elmaradt az egyre gyorsabb chipek fejlődéséhez képest - öt munkanap alatt gyakorlatilag az összes lehetséges kombinációját végig tudta vizsgálni egy negyedmillió dollárból felépített egyedi kódtörő számítógép (ugyanez ma már csak tízezer dollárba kerül).

Erre a problémára az első megoldás a 3DES, a titkosítás oda-vissza-oda alkalmazása volt, amely ma is biztonságos, de igen lassú módszer. 2001-ben végül AES néven az európai Rijmen-Daemen szerzőpáros gyors és takarékos e-siffírjét szabványosítottak helyette, amely lehetővé teszi, hogy az erős titkosítás akár a legkisebb elektronikus "kütyüben" is megjelenjen.


Színre lép a nyilvános kulcsú titkosítás

Az ilyen széleskörű elterjedésnek, az időközben az egész világot behálózó weben keresztüli használatnak az is előfeltétele volt, hogy kulcscsere kérdését ugyanazon a csatornán, a netkapcsolaton át meg lehessen oldani - küldöncök, faxüzenet vagy hasonló kerülőút nélkül.

Azt az ellentmondást, hogy a titkosítás beindításához szükséges első üzenetet mivel titkosítjuk eredetileg az angol és amerikai hírszerzőknek sikerült feloldaniuk a hatvanas években - a civilek azonban csak Rivest, Shamir és Adleman kutatók 1977-es újrafelfedezése után találkoztak először a nyilvános kulcsú titkosítással.

A módszer lényege az, hogy minden titkosítást igénylő felhasználó készít egy két részből álló, egymással összefüggő kulcspárt, amelyből az egyik szabadon nyilvánosságra hozható és segítségével bárki küldhet a címzettnek olyan védett PGP üzenetet, amelyet illetéktelen harmadik fél nem tud elolvasni, mert a tartalom csak a privát kulcs birtokában dekódolható.

Ezt a rendszert egy matematikai furcsaság teszi működőképessé, ugyanis nagyságrendekkel könnyebb hatalmas számokat szorzással előállítani, mint amennyi idő alatt azokat sorozatos osztással elemi alkotórészeikre, prímszámokra lehet bontani. Bizonyos speciális csoportokra, ahol a prímek óriásiak, ezt feladatot a számítógépek nem is képesek földtörténeti időn belül megoldani, így az ezekre alapozó erős titkosítást biztonságosnak tekintik a kutatók.

Némi aggodalomra adhat okot, hogy a fenti feltevést eddig nem sikerült matematikai szigorúsággal bizonyítani, bár helyességét tízből kilenc kutató biztosra veszi. Ha mégsem úgy lenne és beütne a baj, már készen áll egy alternatív módszer, az ún. elliptikus görbék rendszere, amelyre kicserélhetik a nyilvános kulcsú titkosítás "motorházteteje" alatt rejtőző matematikai apparátust.

 

Ez a többszörös biztonságot nyújtó rendszer, amely az ezredfordulótól az amerikai export-tilalmi korlátozások feloldásával az egész világon elterjedt, a titkosítás virágkorát hozta el a neten. A fogyasztók könnyedén vásárolhattak akár más földrészen működő boltokból is hitelkártyával, a globális cégek biztonságosan mozgathatták számítógépes termékterveiket egyik üzemből, országból a másikba.

Sokan úgy gondolták, hogy az általános titkosítás (TPM) lehetetlenné teszi majd a számítógépes visszaéléseket, sőt a mindennapi élet teljességét át fogja hatni a védelem, például az összes e-mailt kódolva fogják elküldeni (ún. cipherpunk mozgalom).

 

Közbeszólt a hacker

Jóslatuk nem következett be, talán mert a szimmetrikus és aszimmetrikus (nyilvános kulcsú) titkosítást kombináló, gyors, olcsó és gyakorlatias módszernek van egy alapvető hátránya: megszűntek a kattogó, berregő rejtjelgépek. A siffírozási munka minden fázisát el tudja végezni maga a számítógép, amely egy általános célú programozható eszköz.

Ezt a jellegzetességet kihasználva a hacker figyelmen kívül hagyhatja a hálózaton átutazó titkosított adatokat és inkább feltöri az egész gépet (operációs rendszert), hogy saját kártékony programját futtatva kinyerje onnan a titkosítás előtt álló, vagy éppen dekódolás után felszabaduló információkat - amelyek a mai világban egyre több pénzt érnek.

Ez hatékony módszer, mert a mai számítógépek operációs rendszerei és program-alkalmazásai nagyon összetettek és bonyolultak, számos biztonsági hibát, rést kínálnak a betöréshez. A legkapzsibb hackerek még azzal is megpróbálkoztak, hogy maguk titkosítsák a feltört gépeken talált adatokat és váltságdíjat követeljenek a felhasználótól a dokumentumok feloldásáért cserében - szerencsére ezeket a kísérleteket eddig még mindig sikerült hatástalanítani.

 

Tudományos és fantasztikus a titkosítás jövője

Talán a hackerek és kémek problémája hívta életre a titkosítás legújabb, igen bonyolult módszerét. A kvantummechanikai kriptográfia, Bennett és Brassard találmánya az elemi részecskék különös viselkedési módjait használja adatvédelemre: az egyes fotonok (fényrészecskék vagy elemi hullámok) mérése szükségszerűen megváltoztatja azok állapotát, így az egymással kommunikáló felek között elhelyezett lehallgató berendezés nagyon hamar lelepleződik.

Az egymással "mágikus" kapcsolatban maradó, egyszerre keltett elemi részecske párok is felhasználhatók kvantum-számításokhoz - ezek nagy távolságból is azonnal észlelik a másik állapotának megváltozását, mindmáig megoldatlan problémát okozva az elméleti fizikusoknak.

Érdekes megfigyelés, hogy a kvantum-titkosítású adatátvitelben a biztonságos kulcscserét egy BB84 elnevezésű, egyszer használatoskulcsú rejtjellel szokták megoldani. A titkosítás elméletének fejlődése tehát voltaképpen egy nagy kört futott be az évtizedek alatt, magasabb műszaki színvonalon visszatérve az első világháborúban felfedezett eredeti, feltörhetetlen kódoláshoz.

Azt, hogy a kör a gyakorlatban is bezárul-e, még nem lehet tudni. A kvantum-kriptográfia alkalmazásához a számítógépeket külön optikai hálózati eszközökkel kell kiegészíteni, amelyek legalább 100 ezer dollárba kerülnek. Minden résztvevő páros közé direkt üvegszál kapcsolatot kell kihúzni és cserében szerény, egy otthoni ADSL vonal kapacitásának negyedét kitevő sebességet kapunk, legfeljebb százmérföldes távolságon. A módszert ezért ma csak a hagyományos titkosítás kulcscsere lépése helyett használják, ahol kicsi az adatátviteli igény.

A kémek és hackerek reménykedhetnek, hogy a kvantum-titkosítás még sokáig nem fog túlterjedni a nemzetbiztonság és a nagy bankok falain. Ha mégis, talán jön majd egy zseni, aki összeegyezteti a relativitás-elmélet és a kvantummechanika közötti éles ellentmondásokat - az általa alkotott új elmélet módot adhat a kvantum-viselkedés megjóslására, feltörésére és így a jövő kódfejtői sem maradnak munka nélkül.

 

Forrás: Vírus Híradó


Érdekes egy módszer a kvantum-titkosítás, bár kissé kis hatótávú ...

Címkék: biztonság cio claude_shannon kód titkosítás vírus_híradó évforduló

 

Kommentáld!

Ez egy válasz üzenetére.

mégsem

Hozzászólások

Ez történt a közösségben:

M Imre írta 11 órája a(z) Az internetes csalások fajtái és a javasolt védekezés lehetőségei blogbejegyzéshez:

A kínai kamuküldeményekről... | 2024. 04. 22. Dőlnek a levelek...

M Imre új eseményt adott az eseménynaptárhoz: 2024. április 27-28-án, 10 és 18 óra között várjuk az érdeklődőket a ReGamEX -RETRO VIDEÓJÁTÉK kiállításra, a 70-es, 80-as és 90-es évek hobbiszámítógépeivel, videó- és kvarcjátékaival 2024.04.27.

M Imre írta 11 órája a(z) Hírek röviden fórumtémában:

Tavaly óta lehet tudni, hogy a hazánkban is kapható TP-Link...

M Imre írta 3 napja a(z) Hírek röviden fórumtémában:

Az Atomos Ninja Phone lehetővé teszi az iPhone 15...

M Imre írta 3 napja a(z) Fényképezés, képek szerkesztése és minden hasonló témakör fórumtémában:

Herzog a streetfotó hercege | 2024.03.27. Fred Herzog, ...

M Imre írta 3 napja a(z) Könyvek és kiadványok fórumtémában:

Zsoldos Péter sci-fi-író és zeneszerző „Az íróval való ...

M Imre írta 5 napja a(z) Boston Dynamics: Do You Love Me? videóhoz:

Boston Dynamics: Spot robotkutya http://autovezetes....

M Imre írta 1 hete a(z) Hírek röviden fórumtémában:

A Microsoft összesen 150 biztonsági rést foltozott be a ...

M Imre írta 1 hete a(z) Az internetes csalások fajtái és a javasolt védekezés lehetőségei blogbejegyzéshez:

Az NBSZ NKI nevével és telefonszámával visszaélő, ...

Szólj hozzá te is!

Impresszum
Network.hu Kft.

E-mail: ugyfelszolgalat@network.hu