A titkosítás, az információ biztonsága

A titkosítási módszerek két fő iránya közül az egyik a szteganográfia, az üzenetek elrejtését jelenti. Hatékonyságát tekintve a másik eljárás tekinthető hatékonyabbnak ez pedig a kriptográfia (kódolás, titkosítás) ami már nem az üzenet létezését, hanem annak tartalmát akarja elfedni. Ezzel ha rátalálnak is az üzenetre, akkor sem tudják megfejteni mivel  szükséges hozzá egy “kulcs”, amit a kódolni kívánt szöveg megírásához használnak. Majd e két elemből, az üzenetből és a kulcsból áll össze az algoritmus, ami a titkosítási módszer működését írja le.

Napjainkban a biztonság érdekében már szinte mindenhez titkosítás szükséges. Olyan egyszerű dolgokra kell gondolnunk, mint a Gmail és Facebook fiókunk, vagy a munkahelyünk, ahol mágnes kártya szükséges a belépéshez. Minden titkosításnak és kódolásnak megvan a maga algoritmusa. Számtalan kódolást ismerünk, de sajnos ezek többsége kód visszafejtési (desifrírozás) módszerekkel fel is törhető.

Vázlatos titkosítás történet

Spártai Szkütalé

Nem csak a 21. században, hanem már időszámításunk előtt is léteztek rejtjelezési módszerek. Mint például a spártai szkütalé, mely egy szabályos sokszög alakú hasábból, – ami vezéri pálcaként is szolgálhatott – és egy arra tekert pergamen-, vagy bőrcsíkból állt. Miután a bőrcsíkot rátekerték a pálcára, annak hosszirányában írták az üzenetet, sorokban egymás alá. A letekerés után értelmetlennek tűnő betűsorozatot láthattak rajta az érdeklődők. A futár ezt derékszíjként viselve szállította az üzenetet a címzett számára, aki egy azonos átmérőjű és sokszögű rúdra tekerve olvashatta el az üzenetet. Lüszandrosznak, a spártai hadvezérnek a szkütalé segítségével sikerült értesülnie egy perzsa támadásról, amit sikeresen le is vertek.

A spártai szkütalé

A spártai szkütalé (forrás interpressmagazin.hu)

Cézár kerék

A cézár kerék, egyszerűbben ABC eltolás, egy kisebb (nyílt ABC) és nagyobb átmérőjű kereket (kódABC) jelent egymáson elhelyezve, melyek peremén az összes betű szerepel abc sorrendben. A két kerék egymáshoz képest elforgatható. Ha az “A” betűt tekintjük kezdőpontnak a nyílt ABC-n és ahhoz képest a kód ABC-t elforgatjuk három betűvel, akkor így a “C” betű fölött lesz az “A”, valamint az összes betű három egységgel eltolódik. Az üzenet megírásához a nyílt ABC-t kell használni, majd a kód ABC-t használva a felette elhelyezkedő betűvel felcserélni. Julius Caesar kommunikált ilyen módon tábornokaival.

A titkosítás, az információ biztonsága

A cézár kerék

Playfair betüpárok

A 19. században feltalált Playfair kódolási módszer betűpárokat használ a kortársaival szemben, akik titkosításra leginkább az egyszerű behelyettesítést alkalmazták. A módszert ezért is nehezebb gyakoriságelemzéssel feltörni. A magyar ABC-ben 1600 betűpár alakítható ki a 40 betűből (nem számolva ebbe a Q, W, X, Y betűket). Az Angol ABC-ben pedig 676 betűpár a 26 betűből. Az eljárás Leghatékonyabban háború idején volt használható, mivel nem kellett hozzá különleges eszköz, vagy műszer, ezért gyors módszer volt és mire megszerezték és dekódolták az üzenetet, addigra már többnyire elvesztette jelentőségét.

A titkosítás, az információ biztonsága

Playfair betűpárok
(forrás: premrobel.info)

Enigma

Az enigma egy forgótárcsás elektromechanikus eszköz, melyet üzenetek sifrírozására és desifrírozására használták többek között a második világháború idején is. Az első gépek három tárcsát alkalmaztak a szöveg kódolásra, ami a titkosítás bonyolultsági szintjét határozta meg. Ezt később több tárcsával is bővítették, amikor már szükségét érezték az összetettebb és nehezebben feltörhető üzenetek továbbításának. A nehezítések ellenére végül az enigmát is sikerült feltörni így ez is elavult módszernek tekinthető. Manapság már nem használják őket ugyan úgy, ahogy a playfair, vagy a cézár kerék kódolási módszereket sem.

A titkosítás, az információ biztonsága

Enigma (forrás: pixabay.com)

“DES” (Data Encryption Standard) és az “AES” (Advanced Encryption Standard)

A “DES” mint szimmetrikus kulcsú rejtjelezés az elektronikus adatok, információk titkosításához használt módszer a Feisel-struktúrát veszi alapul. A spártai szkütaléhoz hasonlóan ennél az eljárásnál is ugyanazt a kulcsot kell használnia az értelmezéshez az üzenet küldőjének és fogadójának. Ami a szkütalé esetében a bőrcsík feltekerésének iránya és a szöveg hosszának ismerete, valamint az azonos átmérőjű pálca.

Az “AES” a DES-t felváltó kódolási rendszer, melyet 2002-ben szabványosítottak. Ezek már jelentősen bonyolultabb módszerek, mint elődjeik és feltörésük is nehézségeket okoz, de nem lehetetlen.

Előbb – utóbb, szinte minden „feltörhető”

Mindig akad olyan személy, aki a legkülönbözőbb célok érdekében és minden korban törekszik több kevesebb sikerrel, a titkosítási módszerek és rendszerek megfejtésére vagy feltörésére.  Azaz a titkosítás, mint módszer és a megfejtés, feltörés a történelem során mondhatnánk, hogy egymást folyamatosan „katalizálva” szolgálta és szolgálja ennek a szakterületnek a fejlődését.

Napjainkban persze a nagy port vert feltörési ügyek az IT területhez kapcsolódnak és azoknak a publikus vonatkozásairól pillanatok alatt értesülhet a világ a hálón keresztül.  Néhány példa és talán a legismertebbel kezdjük: Edward Snowden bejutva az USA belső elhárítási adatbázisaiba (CIA) nyilvánosságra hozott szigorúan titkos dokumentumokat, amelyekből kiderül, hogy az amerikai titkosszolgálatok széles körben figyelik az emberek mobiltelefon hívásait és internetes tevékenységét az Egyesült Államokban és világszerte.

A titkosítás, az információ biztonsága

Edward Snowden

Ehud Tenenbaum, ismertebb nevén “The Analyzer”, 19 évesen a NASA, a Pentagon, az Egyesült Államok Haditengerészete, a légi erő és még számos intézmény informatikai hálózatába tudott beférkőzni feltörve a titkosítási kódokat.  De jó példa az a horvát fiú is, aki 15 évesen az amerikai Guam szigetén egy légi bázis informatikai rendszerébe jutott be.

Összeállította Dr Kiss Gábor anyagát is felhasználva: Valkó Máté

A titkosítás, az információ biztonsága

 

Vélemény, hozzászólás?