Kriptográfiai kutatócsoport

Vezető

Digitális adatok védelmével és kriptográfiával 30 évvel ezelőtt kezdett el foglalkozni a csoport vezetője. A szerteágazó tudományterületen a következő témakörökben értünk el nemzetközi viszonylatban is figyelemre méltó eredményeket:

Anonimitás és alkalmazásai (Pethő Attila, Huszti Andrea, Kovács Zita)

Sok olyan alkalmazás van, amikor a felhasználók vagy azok egy csoportja nem akarja felfedni az identitását. Erre tipikus példa a titkos szavazás, amikor biztosítani kell, hogy csak az szavazzon, akinek szavazati joga van, de ne lehessen azonosítani a voksolót. Hasonló problémát jelent az e-vizsgáztatás, amikor a vizsgázó és a vizsgáztató kölcsönösen ismeretlenek egymás számára. Az elmúlt években több algoritmust és protokollt dolgoztunk ki ezen problémák megoldására és biztonságuk javítására.

Kriptográfiai algoritmusok és protokollok biztonsági elemzése (Huszti Andrea, Aszalós László, Kovács Zita)

Sajnos egyre több példát lehet adni arra, mikor egy, a gyakorlatban széles körben elterjedt, biztonságosnak hitt, kriptográfiai eszközöket alkalmazó rendszerről derül ki, hogy kijátszható. Formális módszerek segítségével ellenőrizni tudjuk a kriptográfiai protokollok biztonsági elvárásainak teljesülését. Mind a kiszámíthatósági biztonság, mind a kalkulus alapú technológiákat is alkalmazzuk.

Matematikai konstrukciók hash függvényekre és véletlenszám generátorok (Pethő Attila, Herendi Tamás)

A ma használatos hash függvények tervezésénél nagy hangsúlyt helyeztek a gyorsaságra. Az utóbbi idők emblematikus támadásai mutattak rá arra, hogy a gyorsaság nem lehet fő konstrukciós elv. Fontos tehát matematikai módszerekkel elemezhető és elegendően hatékony hash függvények kidolgozása. Kriptográfiai algoritmusok másik nélkülözhetetlen alkotóelemei a véletlenszám generátorok. Kidolgoztunk egy módszert egyenletes eloszlású és nagy periódushosszúságú bitsorozatok generátorának meghatározására. Az elmúlt évben FPGA-ra olyan, implementációt készítettünk, amelyik lényegesen gyorsabb, mint a hagyományos architektúrájú gépeken futók.

Automataelméleti alapokra épülő blokk titkosítók (Horváth Géza, Kovács Zita, Dömösi Pál)

Bevezettünk két új automatahálózat típust, a kétütemű automatahálózatot, valamint a szekvenciális automatahálozatot, melyek segítségével hatékonyan megvalósítható a szimmetrikus blokk titkosítás. Ezen kriptorendszerek véges automaták hálózatát alkalmazzák oly módon, hogy a komponens automaták a saját részfeladataik végrehajtása mellett egymással is kommunikálnak. Továbbá, Dömösi automataelméleti alapokon nyugvó titkosítási rendszerét fejlesztettük. A hagyományos támadási módszerek helyett más feltöréseket találtunk ki és alkalmaztunk. A rejtett Markov modellben a Viterbi algoritmust alkalmaztuk, illetve egy statisztikai támadást írtunk le.

Legutóbbi frissítés: 2023. 01. 26. 17:51