Nyilvános kulcsú rejtjelezés

Innen: Hungaropédia
Ugrás a navigációhozUgrás a kereséshez

A nyílt/nyilvános kulcsú rejtjelezés vagy titkosítás, más néven aszimmetrikus kulcsú titkosítás egy olyan kriptográfiai eljárás neve, ahol a felhasználó egy kulcspárral – egy nyilvános és egy titkos kulccsal rendelkezik. A titkos kulcs titokban tartandó, míg a nyilvános kulcs széles körben terjeszthető. A kulcsok matematikailag összefüggnek, ám a titkos kulcsot gyakorlatilag nem lehet meghatározni a nyilvános kulcs ismeretében. Egy, a nyilvános kulccsal kódolt üzenetet csak a kulcspár másik darabjával, a titkos kulccsal lehet visszafejteni. 1975-ben Diffie és Hellman egy forradalmian új titkosítási eljárást publikáltak. Ebben a titkosításban a titkosító (T) és a megfejtő (M) kulcsok – melyek egy-egy függvényt takarnak s egymás inverzei – közül T-t nyilvánosságra hozzuk, M-et pedig titokban tartjuk, ráadásul minden félnek saját T és M „függvényei” vannak. 1997-ben hozták nyilvánosságra,[1] hogy a hidegháború idején, már 1969-ben ismert volt ez az eljárás, amit James H. Ellis(wd),[2] Clifford Cocks(wd) és Malcolm J. Williamson(wd) dolgoztak ki az Egyesült Királyságban a GCHQ berkein belül,[3]

Az eljárás biztonsága

Bár Diffie és Hellman eljárása képtelen ötletnek hangzik, hiszen ha az egyik irányban ismeri valaki az eljárást, akkor a másik irányban is meg tudja adni azt, mégis látni fogjuk hogy ez nem minden esetben van így. Elvonatkoztatva a matematikától, vegyük ezt a példát: Elméletben egy angol–magyar szótár – a T függvény – használható magyar–angol szótárként. Ha mondjuk az ablak szó jelentését akarjuk megtalálni, elég csak sorra nézni az angol–magyar szótárunk (ábécérendben szereplő) angol szavait, amíg a magyar jelentések között fel nem bukkan az ablak kifejezés. Mivel ez a window-nál fog csak bekövetkezni, rájöhetünk, hogy egy magyar–angol szótár – az M függvény – is kéne a legközelebbi „fordításhoz”. Ezek után érthető, hogy a T kulcs nyilvános ismerete mellett is az M kulcs egyedül az illetékes személy titka maradjon. Ugyanakkor az összefüggés is nyilvánvaló, hogy a szótár pár összefüggenek, így az egyikből előállítható a másik. A szótárral ellentétben azonban a használatban lévő, pl. a legelterjedtebb RSA-eljárással készült 2048 bites kulcsok „feltörése” szuperszámítógépekkel is több ezer évig tartana, és még kvantumszámítógéppel való feltörhetősége is várhatóan csak a 21. század vége felé képzelhető el a mai (2023) fejlődési ütem szerint.[4]

A nyilvános kulcsú titkosítás módszere

Minden szereplő elkészít magának egy T,M kulcspárt, melyek egymás inverzei. A T kulcsot nyilvánosságra hozza, az M kulcsot viszont titokban tartja. Legyen A kulcspárja TA,MA, a B kulcspárja pedig TB,MB. Ekkor A az u üzenet helyett a v=TB(MA(u)) értéket küldi el B-nek, aki ezt a következőképpen fejti meg: u=TA(MB(v)). Lássuk hogyan működik (valóban helyesen) ez az eljárás

TA(MB(v))=TA(MB(TB(MA(u))))= az inverz függvények miatt
=TA(MA(u))=u.

Magyarázat: A a v kiszámításához szükséges MA függvényt ismeri, a nyilvános TB függvényt pedig tudja, mivel az nyilvánosan ismert. B-nél hasonló a helyzet MB-vel és TA-val.

A titkosítás alapkövetelményei

A nyilvános kulcsú titkosításban is teljesül a titkosítás két alapkövetelménye, miszerint A üzenetét csak B érti meg, illetve, hogy egy tetszőleges harmadik C fél nem küldhet hamis üzenetet A nevében B-nek, hiszen csak A ismeri a kódoláshoz szükséges MA-t. Emellett nincs szükség előzetes kulcsegyeztetésre, és mindenki használhatja ugyanezeket a kulcsait másokkal történő levelezésben is. Végül A és B között sem merülhet fel vita az üzenetről, mert a hamisíthatatlan elektronikus aláírásként működő MA akár bíróság előtt is bizonyíthatja az üzenet valódiságát.

A titkosító kulcsok

Diffie és Hellman rendszerének megvalósításához tehát olyan T,M kulcspárokra van szükség, melyeknél T ismeretében M visszafejtése nagyon bonyolult, ideális esetben lehetetlen. 1976-ban Rivest, Shamir és Adleman a nyílt kulcsú titkosítás elvéhez fejlesztette ki az azóta is népszerű, s elterjedt RSA titkosítási módszert, illetve Philip R. Zimmermann a PGP eljárást.

Jegyzetek

  1. GCHQ trio recognised for key to secure shopping online”, BBC News, 2010. október 5. (angol nyelvű) 
  2. The possibility of Non-Secret digital encryption (angol nyelven). CESG Research Report, 1970. January. [2014. október 30-i dátummal az eredetiből archiválva].
  3. The Possibility of Secure Secret Digital Encryption (angol nyelven). (Hozzáférés: 2017. július 8.)
  4. Tényleg itt a minden titkosítást feltörő kvantumszámítógép?, Telex.hu, 2023. február 11.

Források

További információk