Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA
|
|
- György Szilágyi
- 8 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz
2 Elektronikus aláí áírás s vagy digitális aláí áírás? Az Elektronikus aláí áírás s tv. indoklása tartalmazza, hogy az elektronikus aláí áírás s fogalomba beletartozik az a mindenfajta technológiai biztonságot nélkn lkülöző eljárás s is, amikor az aláí áíró egy elektronikus szöveg végére v odaírja a nevét vagy más m s azonosítóját. t. Ezek nem minősülnek fokozott biztonságú elektronikus aláí áírásnak. Ezt a kört nevezik "egyszer" egyszerű elektronikus aláí áírásnak" " is. Az elektronikus aláí áírás s fogalmába a fentieken túl t természetesen beletartoznak a fokozott biztonságú és s a minősített elektronikus aláí áírások is. A nyílt kulcsú infrastruktúrán n alapuló elektronikus aláí áírást digitális aláí áírásnak is szokták k nevezni. (Fogalomtár)
3 Digitális aláí áírások (Digital Signatures) eddig foglalkoztunk a hitelesítéssel ssel ami biztosítja tja a feleket egy harmadik támadt madótól de nem védi meg őket egymástól, a kommunikáci ció a kölcsönös s bizalomra épült a digitális aláí áírás s a hagyományos aláí áíráshoz hasonlóan an erre is képes, k sőt s t a hanyományos nyos aláí áírástól l eltérően en nem az üzenet hordozójához hoz (a papírhoz), hanem magához az üzenethez kötődikk dik, pl. másolhatm solható,, több t példp ldányban létezhet. l a nyilvános nos kulcsú kriptográfia az alapja, nélküle le igen nehezen megvalósíthat tható biztonsági feladatokat (pl. letagadhatatlanság) g) lát l t el.
4 A digitális aláí áírás s feladatai 1. azonosítsa a dokumentum szerzőjét, és ellenőrizhet rizhető legyen az aláí áírás s ideje 2. hitelesítse tse az üzenet tartalmát t (az aláí áírás pillanatában) 3. harmadik fél f által ellenőrizhet rizhető legyen a felek közti k viták k igazságos gos eldönt ntése végett Tehát t a hitelesítés s funkcióján n túl t l további szolgáltat ltatásokat tartalmaz
5 A digitális aláí áírás s tulajdonságai Ezek alapján n a digitális aláí áírás s olyan bitsorozat legyen, mely 1. függjön n az aláí áírt üzenettől 2. a szerzőre re jellemző egyedi informáci cióra épüljön hogy védjen v a hamisítást stól és s a letagadást stól l is 3. egyszerűen en elkész szíthető legyen 4. egyszerűen en felismerhető és s ellenőrizhet rizhető legyen 5. reménytelen nytelenül l sok számításba sba tartson hamisítani új üzenetet készk szíteni meglévő aláí áírásoz vagy hamis aláí áírást készk szíteni adott üzenethez 6. praktikusan tárolhatt rolható legyen hosszú távra is
6 Direkt digitális aláí áírások I (Direct Digital Signatures) csak a küldk ldő és s a címzett c közötti, k megbízhat zható harmadik fél f l nincs feltételezi, telezi, hogy a címzett c ismeri a küldk ldő nyilvános nos kulcsát az aláí áírást az üzenetnek vagy annak hash kódjának a küldő magánkulcs nkulcsával való kódolása (,,titkosítása sa )) jelenti ha azt is szeretnénk nk hogy az üzenet titkos legyen persze szüks kség g van a címzett c nyilvános nos kulcsával való titkosításra sra is ami fontos, hogy az aláí áírás s után történjen mert viták k esetén n a megbízhat zható harmadik félnek f az aláí áírás s mellett az üzenetet is látnia l kell
7 Direkt digitális aláí áírások II (Direct Digital Signatures) az aláí áírás s biztonsága a küldk ldő magánkulcs nkulcsának nak titokban tartásán múlik ez gondod jelenthet: elhagyás, eltulajdonítás s esetén -> hitelesített(!) tett(!) időbélyegz lyegzés és időben törtt rténő kulcsvisszahívás s kell, célszerű a külön n aláí áíró kulcspár használata, mely csak aláí áírásra (a magánkulcs) és s annak ellenőrz rzésére re (a nyilvános nos kulcs) szolgál l nem pedig titkosításra sra - megfejtésre
8 Digitális aláí áírás döntőbiróval Arbitrated Digital Signatures A döntőbíró (arbitrator)) olyan választott v vagy kijelölt lt személy vagy szervezet, akinek egy aláí áíró,, illetve ellenőrz rző közötti vita eldönt ntése a feladata, ha köztk ztük k nincs megegyezés s egy digitális aláí áírás érvényességét t illetően. en. (Fogalomtár) A döntd ntőbíró a vitákon túl t ellenőrzi (validates)) az aláí áírást a hozzá eljuttatott üzeneten dátummal látja el, majd elküldi ldi a címzettnek c a döntd ntőbíróban ban mindkét t félnek f meg kell bíznib a megvalósítás s törtt rténhet mind a nyilvános nos,, mind a szimmetrikus kriptográfia algoritmusaival a döntd ntőbíró vagy elolvashatja az üzenethez, vagy nem (elég g a titkosított tott tartalmat és s annak aláí áírását t látnia) l
9 Hitelesítési si protokollok Authentication Protocols a feleknek meg kell győzni zniük k partnerüket személy lyük k hitelességéről, és s szüks kséges a kulcscseréhez is lehet egyirány nyú vagy kölcsk lcsönös alapvetően en fontos a bizalmasság a kapcsolatkulcsok védelmv delméhez ezért egy előzetesen eljutatott, megbízhat zható közös titkos vagy nyilvános nos kulcs kell hozzá időbeni pontosság (timeliness) a visszajátsz tszásos sos támadások (replay( attacks) ) kivédésére a biztonságos protokollok tervezése nagy körültekintést igényel számos publikált lt protokollban fedeztek fel hibákat, melyeket később k korrigálni kellett.
10 Visszajátsz tszásos sos támadt madások (Replay Attacks) amikor a támadt madó egy valós s (aláí áírt/titkosított/stb.) tott/stb.) üzenetet lemásol és s később k újra elküld ld egyszerű visszajátsz tszás ismétl tlés, mely naplózhat zható (can be logged) észrevehetetlen visszajátsz tszás s (cannot( be detected) visszajátsz tszás s a küldk ldőnek módosm dosítás s nélkn lkül (backward replay) lehetséges ellen intézked zkedések üzenet sorszámok (sequence numbers) ) használata (általában nem praktikus, mert emlékezni kell a legutóbbi sorszámra mra) időbélyegek (timestamps,, az órák k szinkronizálása sa kell) kérdés/felelet (challenge/response) egyszeri nonce-okkal okkal
11 Kölcsönös s hitelesítés szimmetrikus titkosítással ssal a kulcsok két k t szintű (főkulcs - kapcsolatkulcs) hierachiájával általában egy kulcselosztó központon (Key Distribution Center, KDC) keresztül, amiben mindenki megbízik minden fél f l a központtal k egy-egy főkulcson osztozik a központ k generálja a feleknek kapcsolatkulcsokat és s a főkulcs segíts tségével osztja ki őket
12 A Needham-Schroeder protokoll szimmetrikus kriptográfi fiával az eredeti alap kulcscsere protokoll kulcselosztás harmadik fél f l segíts tségével egy KDC közvetk zvetít A és B között nekik a Ka és Kb szimmetrikus kulcsokkal titkosítva tva ő generálja és s osztja ki a Ks kapcsolatkulcsot ezért benne abszolút t meg kell bíznib a protokoll: 1. A->KDC: ID A ID B N KDC -> A: E Ka [Ks ID B N 1 E Kb [Ks ID A ] ] 3. A -> B: E Kb [Ks ID A ] 4. B -> A: E Ks [N 2 ] 5. A -> B: E Ks [f(n 2 )]
13 Needham-Schroeder Protocol arra szolgál, l, hogy biztonságosan szétosszon A és B közt k egy új Ks kapcsolatkulcsot de sérülékeny s a visszajátsz tszásra, sra, ha egy korábbi Ks kapcsolatkulcs kompromittálódott a támadt madó visszajátszthatja a 3. üzenetet meggyőzve B-t,, hogy A-val kommunikál és rávéve, ve, hogy eztán n a régi r Ks-t használja a hiba kijavítása törtt rténhet: időbélyegekkel (Denning 81) még g egy nonce használat latával (Neuman 93)
14 Kölcsönös s hitelesítés nyilvános nos kulcsú titkosítással ssal a nyilvános nos kulcsú titkosítás s számos megközel zelítési módot m kínálk egy példp ldát t már m r láttunk l a kulcselosztásn snál de ehhez a feleknek biztosnak kell lenniük, hogy valóban a partner nyilvános nos kulcsát t birtokolják ez a feltétel tel nem mindig praktikus helyette elége egy hitelesítő szerver (Authentication Server, AS) nyilvános nos kulcsát ismerni számos protokoll van időbélyegekkel vagy nonce-okkal okkal
15 Titkos kulcs szétoszt tosztás nyilvános nos kulcsú kriptográfi fiával Ha már m PU A és PU B cseréje megtört rtént: N 1 és N 2 nonce = véletlen bitsorozat, a kapcsolat egyedi azonosítója
16 Denning AS protokoll Denning 81 protokollja a következk vetkező: 1. A -> AS: ID A ID B 2. AS -> A: E PRas [ID A PU a T] ] E PRas [ID B PU b T] 3. A -> B: E PRas [ID A PU a T] ] E PRas [ID B PU b T] ] PUb [E PRA [K s T]] E PUb [E PR észrevétel: a K s kapcsolatkulcsot A választja, így nem kell AS-ben megbíznia a megőrz rzéséhez az időbélyegek megóvnak a visszajátsz tszástól, de az órák k szinkronizálása sa kell hozzájuk
17 Egyirány nyú hitelesítés (One-Way Authentication) akkor szüks kséges, ha a feladó és s a címzett c nem egyidőben érintkezik, pl. eze mailezés s esetén a,,boríték = az e fejléce szabadon olvasható kell, hogy legyen a postázáshoz shoz de az üzenet külön-külön k n lehet titkos és/vagy hiteles (vagyis a feladó által aláí áírt)
18 Szimmetrikus titkosítással ssal A címzettnek c (B) nem kell online lennie: 1. A->KDC: ID A ID B N KDC -> A: E Ka [Ks ID B N 1 E Kb [Ks ID A ] ] 3. A -> B: E Kb [Ks ID A ] E Ks [M] ez nem véd v d a visszajátsz tszástól alkalmazhatnánk nk időbélyegeket, de az ek átjutásának időnk nként nt nagyobb várakozási ideje ezt problematikussá teszik.
19 Nyilvános kulcsú titkosítással ssal már r láttunk l néhány n ny megközel zelítést ha a bizalmasság g a főf szempont, akkor pl: A->B: E PUb [Ks] ] E Ks [M] vagyis titksosított tott kapcsolatkulcs, majd az üzenetet vele titkosítva tva ha csak hitelesítésre sre van szüks kség pl: A->B: M E PRa [H(M)] E PRas [T ID A PU a ] vagyis üzenet, aláí áírás, tanúsítv tvány (AS( AS-től)
20 A digitális aláí áírási szabvány Digital Signature Standard (DSS) az USA kormányzata által elfogadott aláí áírási séma tervezői: NIST & NSA szabvány: FIPS-186 (1991) felülvizsg lvizsgálva: lva: 1993, 1996, 2000 az SHA hash algoritmusra épül a DSS a szabvány neve, DSA az algoritmusé a FIPS (2000) más m s alternatívákat is kínál k az RSA-ra vagy az elliptikus görbg rbékre alapozva
21 A digitális aláí áírási szabvány 320 bites aláí áírást készk szít bites biztonsággal kisebb és gyorsabb mint az RSA csak digitális aláí áírási séma, s titkosításra sra nem jój a biztonság g a diszkr zkrét logaritmus probléma nehézs zségén n alapszik az ElGamal & Schnorr sémák k variáci ciója
22 Az RSA-ra alapozott aláí áírás és s a DSA különbsége
23 A DSA paraméterei: p, q, g, x és y megosztott globális lis nyilvános nos kulcs értékek: p,q,g q legyen egy 160 bites prímsz mszám p legyen egy nagy prímsz mszám, m, melyre 2 L- 1 < p < 2 L ahol L= bit és 64-gyel osztható 2001-ben módosm dosítás: s: csak L=1024 és q a (p-1) egyik nagy osztója legyen g = h (p-1)/q mod p ahol h < p-1, h (p-1)/q mod p > 1 véletlen így g rendje nagy (pontosan q) ) lesz Z p -ben,, mert g q = (h (p-1)/q ) q = h (p-1) = 1 (mod p) a felhasználók k (azaz az aláí áírók) választanak egy x < q magánkulcsot és kiszámítj tják k az y = g x mod p nyilvános nos kulcsot
24 DSA aláí áírás s készk szítés az M üzenet aláírása két 160 bites szám lesz: r és s egy M üzenet aláírásához a küldk ldő: generál l egy véletlen v k számot, ahol k<q fontos: k-nak véletlennek kell lennie használat után n meg kell semmisíteni, teni,és újrahasználni tilos ezután így számítjuk az aláí áírást: r = (g( k mod p) mod q s = k -1 (H(M) + x r) mod q az M üzenet aláírása: (r,s) melyet az üzenettel együtt elküldhetünk
25 A DSA aláí áírás s ellenőrz rzése miután n az M-et és s az (r,s) aláí áírást megkapta a címzett c vagy bárki b más m s kiszámíthatja: w = s -1 mod q u1= H(M) w mod q u2= r w mod q v = (g u1 yu2 mod p) mod q ha v=r akkor az aláí áírást elfogadja a DSA helyességének bizonyítását t lásd l a szabványban FIPS ( oldal): csrc.nist.gov/publications/fips/fips186-2/fips186-2-change1.pdf
26 Az újabb szabványtervezet A faktorizáci ciót és így a diszkrét t logaritmus problémát t megoldó algoritmusok fejlődése miatt indokolt a nagyobb prímsz mszámokra mokra való áttérés Javaslat p és q hosszára bitekben L = 1024, N = 160 L = 2048, N = 224 L = 2048, N = 256 L = 3072, N = novemberében ben még m g csak tervezet a szabvány új j verziója: FIPS : csrc.nist.gov/publications/drafts/fips_186-3/ Draft_FIPS _FIPS-186- _November200.pdf Elliptikus görbg rbék k feletti csoportokban is
27 Felhasznált lt irodalom William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter( 13) Lawrie Brown előad adás s fólif liái i (Chapter( 13) KIKERES Fogalomtár 3.0
Kriptográfia Kilencedik előadás A hitelesítésről általában
Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének
RészletesebbenKriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
RészletesebbenKriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek
Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenKriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA
Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:
RészletesebbenKriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenX.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenKriptográfia Első előadás A kriptográfiáról általában
Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenKriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók
Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenGyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Részletesebbenvédelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu
Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenWeb kliens-szerver struktúra és adatvédelem
Web kliens-szerver struktúra és adatvédelem Előadásvázlat dr. Kovács László Web struktúra ra elemei kliens Web böng ngész sző HTTP Listener-WS BI modul BI CGI szerver Web szerver ODBC-JDBC szerver adatbázis
RészletesebbenA NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
RészletesebbenPROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.
PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenVBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Részletesebbengrehajtása Projektek végrehajtv MOTTÓ A A tapasztalás s majd mindig paródi az eszmének nek Goethe ellenőrz Output hatás Inputok A jogszerűség
1 Projektek végrehajtv grehajtása MOTTÓ A A tapasztalás s majd mindig paródi diája az eszmének nek Goethe 2 Az ellenőrz rzés, monitoring és értékelés s kapcsolata Inputok Output Eredmény/ hatás Viszonyítás
RészletesebbenKriptoprotokollok. alapjai. Protokoll
Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz
RészletesebbenAdatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
RészletesebbenTANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Részletesebbendolás, felbontható kód Prefix kód Blokk kódk Kódfa
Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális
RészletesebbenA Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21.
A Forrás s rendszer SOA-sítása sa Dr. Dányi D GáborG GriffSoft Zrt. 2008. 05. 21. Mi a Forrás? Ügyviteli operáci ciós s rendszer Szabványos és s specifikus üzleti modulok Intézm zményi felhasználók Oktatási
RészletesebbenMegosztott szerelvények
Megosztott szerelvények Krizsán n Zoltán Privát vs Megosztott szerelvények Privát t szerelvény: telepítés, ha a szerelvény bárhovb rhová felmásoljuk, a használó másik szerelvény mellé,, ilyenkor más m
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenAdatbiztonság és adatvédelem
Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenTANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenAz SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish
Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi
RészletesebbenPrímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS
ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME
Részletesebbennyelvtanulási motiváci Egy interjúkutat kutatás eredményei Csizér Kata
Diszlexiás s diákok nyelvtanulási motiváci ciója: Egy interjúkutat kutatás eredményei Csizér Kata Kutatás s háttere h I. A magyar általános iskolások sok, illetve bizonyos típusú középiskolásoksok idegen
RészletesebbenKriptográfia Negyedik előadás A DES
Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
RészletesebbenKulcsgondozás. Kulcskiosztás
Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás
RészletesebbenElektronikusan hitelesített PDF dokumentumok ellenőrzése
Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenAZ ID JÁRÁS SZÁMÍTÓGÉPES EL REJELZÉSE. rejelzése. horanyi.a@met.hu) lat. Földtudományos forgatag. 2008. április 19.
Az z idjárási számítógépes elrejelz rejelzése HORÁNYI ANDRÁS S (horanyi.a@met.hu( horanyi.a@met.hu) Országos Meteorológiai Szolgálat lat Numerikus Modellez és Éghajlat-dinamikai Osztály (NMO) 1 MIÉRT FONTOS?
RészletesebbenNATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit,
A NEMKÍVÁNATOS NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ Mester Lajos, Belicza Éva, Lám m Judit, KárpK rpáti Edit, Mihalicza Péter, Muzsik Béla, B Bodnár Ágnes, Barabás s Katalin, Ajánl nlás s adott
RészletesebbenAz Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.
Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési
RészletesebbenRéti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
RészletesebbenCivil Centrum KözhasznK
A Civil Centrum Közhasznú Alapí az NCA Civil Szolgáltató, Fejlesztő és Információs Kollégiumának támogatásával 2009-2012 időszakra kistérségi civil stratégiát készített az Enyingi- valamint az Adonyi kistérségben.
RészletesebbenKonzulensek: Mikó Gyula. Budapest, ősz
Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula
RészletesebbenAz iskolaegészs. 5. Budapest
Az iskolaegészs szségügyigyi ellátás s aktuális kérdései Dr. Kaposvári JúliaJ 2009. október 5. Budapest A 19/2009 (VI. 18.) Eü.M.. rendelet Mi változott? v Az újszülöttek Egészs szségügyi gyi Könyvvel
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Részletesebbenmegoldásai a Trimble 5503 DR
Autópálya építés s kitűzésének speciális megoldásai a Trimble 5503 DR mérőállomás s segíts tségével Zeke Balázs Győző 2006 Magyarország úthálózata Autópálya 522 km Autóú óút t 130 km Csomóponti ágak 205
RészletesebbenTANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter
RészletesebbenKriptográfia házi használatra Szeptember 26
Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenBizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,
Részletesebbenalkalmazások az Intelligens otthon témában
Szenzor és s mobil hálózati h alkalmazások az Intelligens otthon témában Vajda LórántL Török k Attila Prof. Dr. Gordos Géza http://www.ikti.hu Kiindulópont Szolgáltat ltatás s orientált Dinamikusan bővíthetb
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
RészletesebbenPapp Zoltán. BMS Center Kft. 2013.05.23.
E-tanúsítás s 2013. január r 1-től 1 Változó jogszabályok Papp Zoltán épület energetikai tanúsító BMS Center Kft. 2013.05.23. Mi az energetikai tanúsítv tvány? és s mire használjuk ljuk Az energetikai
Részletesebben