You are on page 1of 19

Titkosító módszerek történeti

áttekintése
Mi a titkosítás?
A titkosítás(kriptográfia) a biztonsági célú
adatformázással foglalkozó ága.
A kriptográfiában a küldő a védelem nélküli
információt kódolt szöveggé alakítja át.
A címzett a kriptográfiát arra használja, hogy:
 A rejtjelezett szöveget visszaalakítsa sima
szöveggé
 Ellenőrizze a küldő azonosságát
 Ellenőrizze az adatok sértetlenségét, vagy ezek
kombinációját vizsgálja
Története
A kriptográfia eredetileg írott üzenetek
titkosítására alakult ki, de az elv kiválóan
alkalmazható a mai világ változó
követelményeihez is.
Az eljárások működése, bonyolultsága,
elterjedtsége alapján a következő négy
generációt jelölhetjük ki összefoglalásul:
 Első generáció (XVI – XVII. századig)
 Második generáció (XVI – XVII. századtól)
 Harmadik generáció (XX. század elejétől)
 Negyedik generáció (XX. század második felétől)
Első generáció
Caesar ábécé
Az egyik legegyszerűbb és legelterjedtebb
titkosító módszer
Ebben a módszerben minden egyes betűt az
ábécében egy tőle meghatározott távolságra lévő
betűvel kell helyettesíteni
Példa:
Titkosítandó: ÉN ELMENTEM A VÁSÁRBA FÉL PÉNZZEL
Titkos szöveg: IŐ HÓÖHŐŰHÖ D ZEÜEÚÉD ÍIÓ TIŐCCHÓ
Caesar ábécé
Első generáció
Kifejtés számítása:

Visszafejtés számítása:

c = kódolt betű értéke


a = kódolandó betű értéke
s = eltolás
n = ábécé hossza
Második generáció
Vigenére-kód
Különböző Caesar-kódok sorozatát használja,
egy adott kulcsszó betűitől függően.
Ez a polialfabetikus kódoknak egy egyszerű
fajtája.
Példa:
Nyílt szöveg: BUDAPEST FELETT AZ ÉG FELHŐTLEN
Kulcs: LOJZILOJ ZILOJZ IL OJ ZILOJZILO
Kódolt szöveg: NGNZWÖÉB ÉMÜQBS IK RŐ ÉMÜUXSSÖY
Második generáció
Második generáció
Kifejtés számítása:

A = ábécé
a, b = ábécé sor és oszlop száma
c = kódolt betű értéke
Harmadik generáció
A XX. század elejétől a technikai fejlődés
lehetővé tette a mechanikus és
elektromechanikus eszközök fejlesztését és
használatát.
Pl. Enigma, Hagelin, Sigaba.
Ezek általában még mindig többábécés
helyettesítést használtak, de már nem
egyszerűen „több”, hanem „gigantikusan sok”
ábécével.
Harmadik generáció

Enigma
Negyedik generáció
Egyre több produkciós kódoló jelenik meg, és
ezzel párhuzamosan gigantikusra nő a használt
kulcstér mérete is.
A XX. század második felétől az elektronikus
számítási teljesítmények robbanásszerűen
fejlődnek.
Ez a fejlődés napjainkban is tart és lehetővé
teszi olyan algoritmusok fejlesztését és
használatát, melyek kivitelezése korábban
lehetetlen lett volna.
Negyedik generáció
Példák:

 AES (Advanced Encryption Standard)


 DES (Data Encryption Standard) - Szimmetrikus kulcsú
rejtjelezés

 3DES - háromszoros adattitkosítási algoritmus


 Blowfish - az egyik első biztonságos blokk-kódoló – szimmetrikus
algoritmus

 Twofish
Negyedik generáció
Példák:
 Biztonságos hash
Linux alatt a jelszók kódolására használják ezt a fajta
titkosítást. Csak azt lehet ellenőrizni, hogy a két kódolt
karaktersorozat egyezik-e, ezért nem lehet egy
elfelejtett jelszót “megmondani”. A bitcoin kriptovaluta
pl. a SHA-2 családba tartozó SHA-256 kriptografikus
hash függvényt használja többek között blokk-láncai
kódolásához is. A hash függvény matematikai fogalom,
egy értékkészletet képez le egy jelentősen kisebb
értéktartományra.
Negyedik generáció
Negyedik generáció
Aszimmetrikus kulcsú vagyis nyilvános kulcsú
titkosító algoritmusok
 RSA (Rivest–Shamir–Adleman)

Nyilvános kulcsú kriptográfiai algoritmus, ma az RSA


messze a legelterjedtebb nyilvános kulcsú
kriptográfiai algoritmus. Az RSA kódolás moduláris
hatványozással történik.
 DSA (Digital Signature Algorithm)
Negyedik generáció
Ma nyilvános kulcsú algoritmusból legalább
2048 bites RSA kulcsokat,
szimmetrikusból AES-t,
illetve egyirányúból SHA-2-t használunk.
Mi a jövő?
Ötödik generáció
 Kvantumelvű titkosítások, amelyek elvei a
kvantumfizika törvényeire épülnek.
 Gyakorlati alkalmazásuk ma még futurisztikus
ötletnek tűnhet.
Köszönjük a figyelmet!

You might also like