Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA"

Átírás

1 Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Elektronikus aláí áírás s vagy digitális aláí áírás? Az Elektronikus aláí áírás s tv. indoklása tartalmazza, hogy az elektronikus aláí áírás s fogalomba beletartozik az a mindenfajta technológiai biztonságot nélkn lkülöző eljárás s is, amikor az aláí áíró egy elektronikus szöveg végére v odaírja a nevét vagy más m s azonosítóját. t. Ezek nem minősülnek fokozott biztonságú elektronikus aláí áírásnak. Ezt a kört nevezik "egyszer" egyszerű elektronikus aláí áírásnak" " is. Az elektronikus aláí áírás s fogalmába a fentieken túl t természetesen beletartoznak a fokozott biztonságú és s a minősített elektronikus aláí áírások is. A nyílt kulcsú infrastruktúrán n alapuló elektronikus aláí áírást digitális aláí áírásnak is szokták k nevezni. (Fogalomtár)

3 Digitális aláí áírások (Digital Signatures) eddig foglalkoztunk a hitelesítéssel ssel ami biztosítja tja a feleket egy harmadik támadt madótól de nem védi meg őket egymástól, a kommunikáci ció a kölcsönös s bizalomra épült a digitális aláí áírás s a hagyományos aláí áíráshoz hasonlóan an erre is képes, k sőt s t a hanyományos nyos aláí áírástól l eltérően en nem az üzenet hordozójához hoz (a papírhoz), hanem magához az üzenethez kötődikk dik, pl. másolhatm solható,, több t példp ldányban létezhet. l a nyilvános nos kulcsú kriptográfia az alapja, nélküle le igen nehezen megvalósíthat tható biztonsági feladatokat (pl. letagadhatatlanság) g) lát l t el.

4 A digitális aláí áírás s feladatai 1. azonosítsa a dokumentum szerzőjét, és ellenőrizhet rizhető legyen az aláí áírás s ideje 2. hitelesítse tse az üzenet tartalmát t (az aláí áírás pillanatában) 3. harmadik fél f által ellenőrizhet rizhető legyen a felek közti k viták k igazságos gos eldönt ntése végett Tehát t a hitelesítés s funkcióján n túl t l további szolgáltat ltatásokat tartalmaz

5 A digitális aláí áírás s tulajdonságai Ezek alapján n a digitális aláí áírás s olyan bitsorozat legyen, mely 1. függjön n az aláí áírt üzenettől 2. a szerzőre re jellemző egyedi informáci cióra épüljön hogy védjen v a hamisítást stól és s a letagadást stól l is 3. egyszerűen en elkész szíthető legyen 4. egyszerűen en felismerhető és s ellenőrizhet rizhető legyen 5. reménytelen nytelenül l sok számításba sba tartson hamisítani új üzenetet készk szíteni meglévő aláí áírásoz vagy hamis aláí áírást készk szíteni adott üzenethez 6. praktikusan tárolhatt rolható legyen hosszú távra is

6 Direkt digitális aláí áírások I (Direct Digital Signatures) csak a küldk ldő és s a címzett c közötti, k megbízhat zható harmadik fél f l nincs feltételezi, telezi, hogy a címzett c ismeri a küldk ldő nyilvános nos kulcsát az aláí áírást az üzenetnek vagy annak hash kódjának a küldő magánkulcs nkulcsával való kódolása (,,titkosítása sa )) jelenti ha azt is szeretnénk nk hogy az üzenet titkos legyen persze szüks kség g van a címzett c nyilvános nos kulcsával való titkosításra sra is ami fontos, hogy az aláí áírás s után történjen mert viták k esetén n a megbízhat zható harmadik félnek f az aláí áírás s mellett az üzenetet is látnia l kell

7 Direkt digitális aláí áírások II (Direct Digital Signatures) az aláí áírás s biztonsága a küldk ldő magánkulcs nkulcsának nak titokban tartásán múlik ez gondod jelenthet: elhagyás, eltulajdonítás s esetén -> hitelesített(!) tett(!) időbélyegz lyegzés és időben törtt rténő kulcsvisszahívás s kell, célszerű a külön n aláí áíró kulcspár használata, mely csak aláí áírásra (a magánkulcs) és s annak ellenőrz rzésére re (a nyilvános nos kulcs) szolgál l nem pedig titkosításra sra - megfejtésre

8 Digitális aláí áírás döntőbiróval Arbitrated Digital Signatures A döntőbíró (arbitrator)) olyan választott v vagy kijelölt lt személy vagy szervezet, akinek egy aláí áíró,, illetve ellenőrz rző közötti vita eldönt ntése a feladata, ha köztk ztük k nincs megegyezés s egy digitális aláí áírás érvényességét t illetően. en. (Fogalomtár) A döntd ntőbíró a vitákon túl t ellenőrzi (validates)) az aláí áírást a hozzá eljuttatott üzeneten dátummal látja el, majd elküldi ldi a címzettnek c a döntd ntőbíróban ban mindkét t félnek f meg kell bíznib a megvalósítás s törtt rténhet mind a nyilvános nos,, mind a szimmetrikus kriptográfia algoritmusaival a döntd ntőbíró vagy elolvashatja az üzenethez, vagy nem (elég g a titkosított tott tartalmat és s annak aláí áírását t látnia) l

9 Hitelesítési si protokollok Authentication Protocols a feleknek meg kell győzni zniük k partnerüket személy lyük k hitelességéről, és s szüks kséges a kulcscseréhez is lehet egyirány nyú vagy kölcsk lcsönös alapvetően en fontos a bizalmasság a kapcsolatkulcsok védelmv delméhez ezért egy előzetesen eljutatott, megbízhat zható közös titkos vagy nyilvános nos kulcs kell hozzá időbeni pontosság (timeliness) a visszajátsz tszásos sos támadások (replay( attacks) ) kivédésére a biztonságos protokollok tervezése nagy körültekintést igényel számos publikált lt protokollban fedeztek fel hibákat, melyeket később k korrigálni kellett.

10 Visszajátsz tszásos sos támadt madások (Replay Attacks) amikor a támadt madó egy valós s (aláí áírt/titkosított/stb.) tott/stb.) üzenetet lemásol és s később k újra elküld ld egyszerű visszajátsz tszás ismétl tlés, mely naplózhat zható (can be logged) észrevehetetlen visszajátsz tszás s (cannot( be detected) visszajátsz tszás s a küldk ldőnek módosm dosítás s nélkn lkül (backward replay) lehetséges ellen intézked zkedések üzenet sorszámok (sequence numbers) ) használata (általában nem praktikus, mert emlékezni kell a legutóbbi sorszámra mra) időbélyegek (timestamps,, az órák k szinkronizálása sa kell) kérdés/felelet (challenge/response) egyszeri nonce-okkal okkal

11 Kölcsönös s hitelesítés szimmetrikus titkosítással ssal a kulcsok két k t szintű (főkulcs - kapcsolatkulcs) hierachiájával általában egy kulcselosztó központon (Key Distribution Center, KDC) keresztül, amiben mindenki megbízik minden fél f l a központtal k egy-egy főkulcson osztozik a központ k generálja a feleknek kapcsolatkulcsokat és s a főkulcs segíts tségével osztja ki őket

12 A Needham-Schroeder protokoll szimmetrikus kriptográfi fiával az eredeti alap kulcscsere protokoll kulcselosztás harmadik fél f l segíts tségével egy KDC közvetk zvetít A és B között nekik a Ka és Kb szimmetrikus kulcsokkal titkosítva tva ő generálja és s osztja ki a Ks kapcsolatkulcsot ezért benne abszolút t meg kell bíznib a protokoll: 1. A->KDC: ID A ID B N KDC -> A: E Ka [Ks ID B N 1 E Kb [Ks ID A ] ] 3. A -> B: E Kb [Ks ID A ] 4. B -> A: E Ks [N 2 ] 5. A -> B: E Ks [f(n 2 )]

13 Needham-Schroeder Protocol arra szolgál, l, hogy biztonságosan szétosszon A és B közt k egy új Ks kapcsolatkulcsot de sérülékeny s a visszajátsz tszásra, sra, ha egy korábbi Ks kapcsolatkulcs kompromittálódott a támadt madó visszajátszthatja a 3. üzenetet meggyőzve B-t,, hogy A-val kommunikál és rávéve, ve, hogy eztán n a régi r Ks-t használja a hiba kijavítása törtt rténhet: időbélyegekkel (Denning 81) még g egy nonce használat latával (Neuman 93)

14 Kölcsönös s hitelesítés nyilvános nos kulcsú titkosítással ssal a nyilvános nos kulcsú titkosítás s számos megközel zelítési módot m kínálk egy példp ldát t már m r láttunk l a kulcselosztásn snál de ehhez a feleknek biztosnak kell lenniük, hogy valóban a partner nyilvános nos kulcsát t birtokolják ez a feltétel tel nem mindig praktikus helyette elége egy hitelesítő szerver (Authentication Server, AS) nyilvános nos kulcsát ismerni számos protokoll van időbélyegekkel vagy nonce-okkal okkal

15 Titkos kulcs szétoszt tosztás nyilvános nos kulcsú kriptográfi fiával Ha már m PU A és PU B cseréje megtört rtént: N 1 és N 2 nonce = véletlen bitsorozat, a kapcsolat egyedi azonosítója

16 Denning AS protokoll Denning 81 protokollja a következk vetkező: 1. A -> AS: ID A ID B 2. AS -> A: E PRas [ID A PU a T] ] E PRas [ID B PU b T] 3. A -> B: E PRas [ID A PU a T] ] E PRas [ID B PU b T] ] PUb [E PRA [K s T]] E PUb [E PR észrevétel: a K s kapcsolatkulcsot A választja, így nem kell AS-ben megbíznia a megőrz rzéséhez az időbélyegek megóvnak a visszajátsz tszástól, de az órák k szinkronizálása sa kell hozzájuk

17 Egyirány nyú hitelesítés (One-Way Authentication) akkor szüks kséges, ha a feladó és s a címzett c nem egyidőben érintkezik, pl. eze mailezés s esetén a,,boríték = az e fejléce szabadon olvasható kell, hogy legyen a postázáshoz shoz de az üzenet külön-külön k n lehet titkos és/vagy hiteles (vagyis a feladó által aláí áírt)

18 Szimmetrikus titkosítással ssal A címzettnek c (B) nem kell online lennie: 1. A->KDC: ID A ID B N KDC -> A: E Ka [Ks ID B N 1 E Kb [Ks ID A ] ] 3. A -> B: E Kb [Ks ID A ] E Ks [M] ez nem véd v d a visszajátsz tszástól alkalmazhatnánk nk időbélyegeket, de az ek átjutásának időnk nként nt nagyobb várakozási ideje ezt problematikussá teszik.

19 Nyilvános kulcsú titkosítással ssal már r láttunk l néhány n ny megközel zelítést ha a bizalmasság g a főf szempont, akkor pl: A->B: E PUb [Ks] ] E Ks [M] vagyis titksosított tott kapcsolatkulcs, majd az üzenetet vele titkosítva tva ha csak hitelesítésre sre van szüks kség pl: A->B: M E PRa [H(M)] E PRas [T ID A PU a ] vagyis üzenet, aláí áírás, tanúsítv tvány (AS( AS-től)

20 A digitális aláí áírási szabvány Digital Signature Standard (DSS) az USA kormányzata által elfogadott aláí áírási séma tervezői: NIST & NSA szabvány: FIPS-186 (1991) felülvizsg lvizsgálva: lva: 1993, 1996, 2000 az SHA hash algoritmusra épül a DSS a szabvány neve, DSA az algoritmusé a FIPS (2000) más m s alternatívákat is kínál k az RSA-ra vagy az elliptikus görbg rbékre alapozva

21 A digitális aláí áírási szabvány 320 bites aláí áírást készk szít bites biztonsággal kisebb és gyorsabb mint az RSA csak digitális aláí áírási séma, s titkosításra sra nem jój a biztonság g a diszkr zkrét logaritmus probléma nehézs zségén n alapszik az ElGamal & Schnorr sémák k variáci ciója

22 Az RSA-ra alapozott aláí áírás és s a DSA különbsége

23 A DSA paraméterei: p, q, g, x és y megosztott globális lis nyilvános nos kulcs értékek: p,q,g q legyen egy 160 bites prímsz mszám p legyen egy nagy prímsz mszám, m, melyre 2 L- 1 < p < 2 L ahol L= bit és 64-gyel osztható 2001-ben módosm dosítás: s: csak L=1024 és q a (p-1) egyik nagy osztója legyen g = h (p-1)/q mod p ahol h < p-1, h (p-1)/q mod p > 1 véletlen így g rendje nagy (pontosan q) ) lesz Z p -ben,, mert g q = (h (p-1)/q ) q = h (p-1) = 1 (mod p) a felhasználók k (azaz az aláí áírók) választanak egy x < q magánkulcsot és kiszámítj tják k az y = g x mod p nyilvános nos kulcsot

24 DSA aláí áírás s készk szítés az M üzenet aláírása két 160 bites szám lesz: r és s egy M üzenet aláírásához a küldk ldő: generál l egy véletlen v k számot, ahol k<q fontos: k-nak véletlennek kell lennie használat után n meg kell semmisíteni, teni,és újrahasználni tilos ezután így számítjuk az aláí áírást: r = (g( k mod p) mod q s = k -1 (H(M) + x r) mod q az M üzenet aláírása: (r,s) melyet az üzenettel együtt elküldhetünk

25 A DSA aláí áírás s ellenőrz rzése miután n az M-et és s az (r,s) aláí áírást megkapta a címzett c vagy bárki b más m s kiszámíthatja: w = s -1 mod q u1= H(M) w mod q u2= r w mod q v = (g u1 yu2 mod p) mod q ha v=r akkor az aláí áírást elfogadja a DSA helyességének bizonyítását t lásd l a szabványban FIPS ( oldal): csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf

26 Az újabb szabványtervezet A faktorizáci ciót és így a diszkrét t logaritmus problémát t megoldó algoritmusok fejlődése miatt indokolt a nagyobb prímsz mszámokra mokra való áttérés Javaslat p és q hosszára bitekben L = 1024, N = 160 L = 2048, N = 224 L = 2048, N = 256 L = 3072, N = novemberében ben még m g csak tervezet a szabvány új j verziója: FIPS : csrc.nist.gov/publications/drafts/fips_186-3/ Draft_FIPS _FIPS-186- _November200.pdf Elliptikus görbg rbék k feletti csoportokban is

27 Felhasznált lt irodalom William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter( 13) Lawrie Brown előad adás s fólif liái i (Chapter( 13) KIKERES Fogalomtár 3.0

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Kriptográfia Első előadás A kriptográfiáról általában

Kriptográfia Első előadás A kriptográfiáról általában Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Web kliens-szerver struktúra és adatvédelem

Web kliens-szerver struktúra és adatvédelem Web kliens-szerver struktúra és adatvédelem Előadásvázlat dr. Kovács László Web struktúra ra elemei kliens Web böng ngész sző HTTP Listener-WS BI modul BI CGI szerver Web szerver ODBC-JDBC szerver adatbázis

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16. PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

grehajtása Projektek végrehajtv MOTTÓ A A tapasztalás s majd mindig paródi az eszmének nek Goethe ellenőrz Output hatás Inputok A jogszerűség

grehajtása Projektek végrehajtv MOTTÓ A A tapasztalás s majd mindig paródi az eszmének nek Goethe ellenőrz Output hatás Inputok A jogszerűség 1 Projektek végrehajtv grehajtása MOTTÓ A A tapasztalás s majd mindig paródi diája az eszmének nek Goethe 2 Az ellenőrz rzés, monitoring és értékelés s kapcsolata Inputok Output Eredmény/ hatás Viszonyítás

Részletesebben

Kriptoprotokollok. alapjai. Protokoll

Kriptoprotokollok. alapjai. Protokoll Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

A Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21.

A Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21. A Forrás s rendszer SOA-sítása sa Dr. Dányi D GáborG GriffSoft Zrt. 2008. 05. 21. Mi a Forrás? Ügyviteli operáci ciós s rendszer Szabványos és s specifikus üzleti modulok Intézm zményi felhasználók Oktatási

Részletesebben

Megosztott szerelvények

Megosztott szerelvények Megosztott szerelvények Krizsán n Zoltán Privát vs Megosztott szerelvények Privát t szerelvény: telepítés, ha a szerelvény bárhovb rhová felmásoljuk, a használó másik szerelvény mellé,, ilyenkor más m

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

nyelvtanulási motiváci Egy interjúkutat kutatás eredményei Csizér Kata

nyelvtanulási motiváci Egy interjúkutat kutatás eredményei Csizér Kata Diszlexiás s diákok nyelvtanulási motiváci ciója: Egy interjúkutat kutatás eredményei Csizér Kata Kutatás s háttere h I. A magyar általános iskolások sok, illetve bizonyos típusú középiskolásoksok idegen

Részletesebben

Kriptográfia Negyedik előadás A DES

Kriptográfia Negyedik előadás A DES Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Kulcsgondozás. Kulcskiosztás

Kulcsgondozás. Kulcskiosztás Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

AZ ID JÁRÁS SZÁMÍTÓGÉPES EL REJELZÉSE. rejelzése. horanyi.a@met.hu) lat. Földtudományos forgatag. 2008. április 19.

AZ ID JÁRÁS SZÁMÍTÓGÉPES EL REJELZÉSE. rejelzése. horanyi.a@met.hu) lat. Földtudományos forgatag. 2008. április 19. Az z idjárási számítógépes elrejelz rejelzése HORÁNYI ANDRÁS S (horanyi.a@met.hu( horanyi.a@met.hu) Országos Meteorológiai Szolgálat lat Numerikus Modellez és Éghajlat-dinamikai Osztály (NMO) 1 MIÉRT FONTOS?

Részletesebben

NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit,

NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit, A NEMKÍVÁNATOS NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ Mester Lajos, Belicza Éva, Lám m Judit, KárpK rpáti Edit, Mihalicza Péter, Muzsik Béla, B Bodnár Ágnes, Barabás s Katalin, Ajánl nlás s adott

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7. Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési

Részletesebben

Réti Kornél, Microsec Zrt. 1

Réti Kornél, Microsec Zrt. 1 2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus

Részletesebben

Civil Centrum KözhasznK

Civil Centrum KözhasznK A Civil Centrum Közhasznú Alapí az NCA Civil Szolgáltató, Fejlesztő és Információs Kollégiumának támogatásával 2009-2012 időszakra kistérségi civil stratégiát készített az Enyingi- valamint az Adonyi kistérségben.

Részletesebben

Konzulensek: Mikó Gyula. Budapest, ősz

Konzulensek: Mikó Gyula. Budapest, ősz Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula

Részletesebben

Az iskolaegészs. 5. Budapest

Az iskolaegészs. 5. Budapest Az iskolaegészs szségügyigyi ellátás s aktuális kérdései Dr. Kaposvári JúliaJ 2009. október 5. Budapest A 19/2009 (VI. 18.) Eü.M.. rendelet Mi változott? v Az újszülöttek Egészs szségügyi gyi Könyvvel

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

megoldásai a Trimble 5503 DR

megoldásai a Trimble 5503 DR Autópálya építés s kitűzésének speciális megoldásai a Trimble 5503 DR mérőállomás s segíts tségével Zeke Balázs Győző 2006 Magyarország úthálózata Autópálya 522 km Autóú óút t 130 km Csomóponti ágak 205

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Kriptográfia házi használatra Szeptember 26

Kriptográfia házi használatra Szeptember 26 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,

Részletesebben

alkalmazások az Intelligens otthon témában

alkalmazások az Intelligens otthon témában Szenzor és s mobil hálózati h alkalmazások az Intelligens otthon témában Vajda LórántL Török k Attila Prof. Dr. Gordos Géza http://www.ikti.hu Kiindulópont Szolgáltat ltatás s orientált Dinamikusan bővíthetb

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

Papp Zoltán. BMS Center Kft. 2013.05.23.

Papp Zoltán. BMS Center Kft. 2013.05.23. E-tanúsítás s 2013. január r 1-től 1 Változó jogszabályok Papp Zoltán épület energetikai tanúsító BMS Center Kft. 2013.05.23. Mi az energetikai tanúsítv tvány? és s mire használjuk ljuk Az energetikai

Részletesebben