Sorry, this page is not available in the selected language. Read it in Hungarian below.
Algoritmikus adatvédelem
Az információ védelmének azt a módját, amikor a különböző
algoritmusok, protokollok segítségével titkosítunk adatokat, adatfolyamokat
kriptográfiának nevezzük.
A titkosítás folyamán használt eljárásokat, módszereket,
amelyek a matematika tudományára támaszkodnak kriptográfiai protokolloknak nevezzük.
A titkos kommunikációban minden esetben legalább két fél vesz részt a küldő
és a fogadó. A küldő az érzékeny információból, a nyílt szövegből titkosítás segítségével
állítja elő a kriptoszöveget, amelyet a kommunikációs csatorna segítségével juttat el a
fogadóhoz. A fogadó ezt a szöveget visszafejti, így megkapja az eredeti nyílt szöveget.
Mivel az adatok titkosításához leggyakrabban matematikai módszereket használunk, ezért az
adatokat a művelet elvégzése előtt egy számsorozattá kell alakítani. Ezt a folyamatot
kódolásnak, az ellentétjét dekódolásnak nevezzük. A kriptoszöveg előállításához, majd a
kriptoszövegből az eredeti szöveg visszafejtéséhez a titkosító algoritmuson kívül egy kulcs
is szükséges, mellyel mind a küldőnek mind a fogadónak kell rendelkeznie. A kulcs minőségétől
függően két különböző eljárást különböztetünk meg. Az olyan titkosító algoritmusokat, ahol a
titkosításnál és a visszafejtésnél is ugyanazt a kulcsot használjuk szimmetrikus
algoritmusoknak nevezzük, ahol a két oldalon különböző kulcsokkal történik a titkosítás és
a visszafejtés aszimmetrikus algoritmusoknak nevezzük. Más néven szokás nyilvános kulcsú
algoritmusnak is nevezni. Az ilyen eljárást használó protokollok egyik előnye a szimmetrikus
algoritmust használó protokollokkal szemben, hogy a küldő és a fogadó félnek nincs szüksége
az kommunikáció megkezdése előtt egy közös kulcsban megegyeznie. A módszernél használt kulcspár
egyik tagját titkos kulcsnak, publikus tagját nyilvános kulcsnak nevezik. A nyilvános kulcs
bárki számára hozzáférhető, míg a titkos kulcsot kizárólag tulajdonosa ismeri.
Az eljárást két különböző módon használják annak megfelelően, hogy a cél az információ egyik
féltől a másikig juttatása biztonságos módon, vagy a feladat a küldő egyértelmű azonosítása.
Amennyiben adott "A" személy bizalmas információkat szeretne a másik "B"
személyhez eljuttatni, akkor "A" megszerzi a "B" személy nyilvános kulcsát egy tárházból,
majd az átküldendő adatokat ezzel a kulccsal titkosítja. Miután "B" megkapta a kriptoszöveget
használja azon a titkos kulcsát, mellyel visszafejti az eredeti nyílt szöveget. A módszer
biztonságossága abban rejlik, hogy "A" által a "B" nyilvános kulccsával titkosított
szöveg kizárólag "B" titkos kulcsával fejthető vissza.
Az eljárás a kulcsok más sorrendben való alkalmazásával "B" személy tudja
magát mint küldőt egyértelműen azonosítani, amely mind "A" mind egy harmadik személy által
is ellenőrizhető. Ebben az esetben, abból adódóan, hogy csak "B" rendelkezik a kulcspár
titkos részével, nem tagadhatja le, hogy az információt ő küldte.
Ezzel eljutottunk a aszimmetrikus algoritmust használó digitális aláíráshoz.
|