Sorry, this page is not available in the selected language. Read it in Hungarian below.


Algoritmikus adatvédelem

Az információ védelmének azt a módját, amikor a különböző algoritmusok, protokollok segítségével titkosítunk adatokat, adatfolyamokat kriptográfiának nevezzük.

A titkosítás folyamán használt eljárásokat, módszereket, amelyek a matematika tudományára támaszkodnak kriptográfiai protokolloknak nevezzük.

A titkos kommunikációban minden esetben legalább két fél vesz részt a küldő és a fogadó. A küldő az érzékeny információból, a nyílt szövegből titkosítás segítségével állítja elő a kriptoszöveget, amelyet a kommunikációs csatorna segítségével juttat el a fogadóhoz. A fogadó ezt a szöveget visszafejti, így megkapja az eredeti nyílt szöveget. Mivel az adatok titkosításához leggyakrabban matematikai módszereket használunk, ezért az adatokat a művelet elvégzése előtt egy számsorozattá kell alakítani. Ezt a folyamatot kódolásnak, az ellentétjét dekódolásnak nevezzük. A kriptoszöveg előállításához, majd a kriptoszövegből az eredeti szöveg visszafejtéséhez a titkosító algoritmuson kívül egy kulcs is szükséges, mellyel mind a küldőnek mind a fogadónak kell rendelkeznie. A kulcs minőségétől függően két különböző eljárást különböztetünk meg. Az olyan titkosító algoritmusokat, ahol a titkosításnál és a visszafejtésnél is ugyanazt a kulcsot használjuk szimmetrikus algoritmusoknak nevezzük, ahol a két oldalon különböző kulcsokkal történik a titkosítás és a visszafejtés aszimmetrikus algoritmusoknak nevezzük. Más néven szokás nyilvános kulcsú algoritmusnak is nevezni. Az ilyen eljárást használó protokollok egyik előnye a szimmetrikus algoritmust használó protokollokkal szemben, hogy a küldő és a fogadó félnek nincs szüksége az kommunikáció megkezdése előtt egy közös kulcsban megegyeznie. A módszernél használt kulcspár egyik tagját titkos kulcsnak, publikus tagját nyilvános kulcsnak nevezik. A nyilvános kulcs bárki számára hozzáférhető, míg a titkos kulcsot kizárólag tulajdonosa ismeri. Az eljárást két különböző módon használják annak megfelelően, hogy a cél az információ egyik féltől a másikig juttatása biztonságos módon, vagy a feladat a küldő egyértelmű azonosítása.

Amennyiben adott "A" személy bizalmas információkat szeretne a másik "B" személyhez eljuttatni, akkor "A" megszerzi a "B" személy nyilvános kulcsát egy tárházból, majd az átküldendő adatokat ezzel a kulccsal titkosítja. Miután "B" megkapta a kriptoszöveget használja azon a titkos kulcsát, mellyel visszafejti az eredeti nyílt szöveget. A módszer biztonságossága abban rejlik, hogy "A" által a "B" nyilvános kulccsával titkosított szöveg kizárólag "B" titkos kulcsával fejthető vissza.

Az eljárás a kulcsok más sorrendben való alkalmazásával "B" személy tudja magát mint küldőt egyértelműen azonosítani, amely mind "A" mind egy harmadik személy által is ellenőrizhető. Ebben az esetben, abból adódóan, hogy csak "B" rendelkezik a kulcspár titkos részével, nem tagadhatja le, hogy az információt ő küldte.

Ezzel eljutottunk a aszimmetrikus algoritmust használó digitális aláíráshoz.


 
 
Copyright © 2004-2020 SafeSoft Kft. All Rights Reserved.