Bevezetés az Információtechnológiába

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Bevezetés az Információtechnológiába"

Átírás

1 Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK KÓDOLÁS 2. KRIPTOLÓGIA

2 A TITKOSÍTÁS szerepe, módszerek, 2

3 Hálózatbiztonság alapelvei q Hozzáférés védelem : a rendszer használatának korlátozása az erre felhatalmazott személyekre ill. programokra. q Adat titkosság : megakadályozza az adatok jogosulatlan fél általi értelmezhetőségét. q Adatsértetlenség : az aktív fenyegetéseke elhárítása. q Hitelesítés : garantálja azt, hogy a partnerek valóban azok, akiknek állítják magukat, és meg van a jogosultságuk üzenetek küldésére, illetve vételére. q Letagadási lehetőségek kizárása : megakadályozza a küldőt, és az üzenet vevőjét, hogy később tagadja, miszerint tudomással bír egy adott üzenetről. 3

4 Biztonsági mechanizmusok q rejtjelezés, qhozzáférés ellenőrzési mechanizmusok, qhitelesség ellenőrzési mechanizmusok, qdigitális aláírási mechanizmusok, qadatsértetlenség mechanizmusok, qforgalom irányítás ellenőrzési mechanizmusok, qforgalom helykitöltési mechanizmusok, qközjegyzői hitelesítési mechanizmusok. 4

5 A rejtjelezés q rejtjelezés, qhozzáférés ellenőrzési mechanizmusok, qhitelesség ellenőrzési mechanizmusok, qdigitális aláírási mechanizmusok, qadatsértetlenség mechanizmusok, qforgalom irányítás ellenőrzési mechanizmusok, qforgalom helykitöltési mechanizmusok, qközjegyzői hitelesítési mechanizmusok. 5

6 Kriptológia, kriptográfia és kriptoanalízis q Kriptológia: a rejtjelezés tudománya q kriptogáfia q kriptoanalízis q Kriptográfia ð "grafo" (írni) módszerek (algoritmusok) kidolgozása, amelyek biztosítják az üzenetek q titkosságát, q védettségét, illetve q hitelességét. Cél: a visszafejtés belátható időn belül ne történhessen meg. q Kriptoanalízis kriptográfiai algoritmusok vizsgálatával foglalkozik. Célja általában q az algoritmus "feltörése", az üzenet illetéktelen megfejtése, vagy q az algoritmus kijátszása/manipulálása, illetve q annak bizonyítása, hogy egy algoritmus egy bizonyos támadás ellen védett. 6

7 Kriptográfia módszerei qbehelyettesítéses kódolás a küldendő üzenet ábécéjének minden betűje egy másik betűvel (karakterrel) kerül helyettesítésre, de a helyén marad qátrendezéses kódolás (permutáció) a küldeni kívánt üzenet betűit (karaktereit) keverik össze valamilyen előre egyeztetett algoritmus szerint. qez valójában nem kriptográfia: szteganográfia szteganosz = fedett ne vegye észre az illetéktelen fél az üzenetet. 7

8 A kriptomodell x E y y D x k 1 y = Ek 1(x) támadó k 2 x = Dk2(y) Ha k 1 =k 2 ð szimmetrikus/titkos kulcsú k 1 ¹k 2 ð aszimmetrikus k 2 támadó: a kulcson kívül mindent ismer 8

9 Üzenet feltörése qalgoritmikus támadás qpasszív lehallgatás, megfejtés qaktív törlés, megváltoztatás, megszemélyesítés, stb. qa támadás sikeres, ha kellő gyorsasággal törte fel az üzenetet qrejtjelezés: passzív támadás qkriptoprotokollok: aktív támadás felderítése 9

10 Az algoritmus biztonsága Feltétel nélkül biztonságos: qha tetszőleges számítási kapacitás mellett sem törhető fel. Feltételes biztonság: qamíg a támadó erőforrása egy meghatározott korlát alatt marad. 10

11 Feltétel nélküli biztonság q OTP one time pad egyszer használatos kulcsú rejtjelező q Gilbert Vernam, 1917 (Caesar, Vigenére) q X és K az üzenet és a kulcs (független) valószínűségi változók q x és k aktuális üzenet és kulcs q Y=(XÅK) q X,Y,K bináris, N bites vektorok, K egyenletes eloszlású az N bites vektorok halmazán Def: Tökéletes titkosításról beszélünk, ha az X és Y valószínűségi változók statisztikailag függetlenek I(X,Y)=0 Tétel: az OTP tökéletesen titkosító algoritmus q Shannon, 1949-ben bizonyította be 11

12 A one-time pad tökéletessége qtegyük fel, hogy a támadó megfigyeli az Y rejtett üzenetet. qmivel minden kulcs egyformán valószínű, ezért minden nyílt szöveg egyforma valószínűséggel lehetséges. qclaude Shannon [1949]: qi(x; Y) = H(X) - H(X Y) = 0 qa tökéletesség szükséges feltétele: H(K) H(X) qtehát: a kulcs mérete nem lehet kisebb, mint a (tömörített) nyílt szöveg mérete. 12

13 Modern kriptográfia qaz one-time pad tökéletes, de hatalmas kulcsmérete miatt nem praktikus qa gyakorlatban nincs szükség elméletileg feltörhetetlen rejtjelezőre, elegendő, ha a rejtjelező praktikusan feltörhetetlen (nagyon hosszú ideig tart feltörni) qa két legismertebb megoldás: qdes (Data Encryption Standard) qrsa (Rivest-Shamir-Adleman) 13

14 A kriptoprotokollok qjól definiált, szigorúan szabályozott lépések sorozata, qegyértelműek, qalgoritmusokból állnak komplexebb biztonsági igényeket képes kielégíteni. qismertek és elfogadottak (szabvány). qaz alkalmazó két vagy több fél biztonságban tudhatja kommunikációját. qa titkosító algoritmus (csak) része a protokollnak. 14

15 A kriptorendszer egy (P, C, K, E, D) ötös, amely a következő tulajdonságokkal rendelkezik: 1. P,C,K véges halmazok. q q q P nyíltszöveg-tér, C rejtettszöveg-tér, K kulcstér, P elemei = nyílt szöveg, C elemei = rejtett szöveg üzenet: a nyílt szöveg szimbólumaiból álló szó 2. E = {E k k Î K} a rejtjelezéshez használt E k :P C függvényeknek a családja, 3. D={D k k Î K} a visszafejtéshez használt D k :C P függvények családja 4. Mindegyik e Î K kulcshoz van egy d Î K kulcs, melyekre minden p Î P nyílt szöveg esetén: D d (E e (p))=p 15

16 Kriptorendszer modellje Küldő (E k ) kódolás titkosítás Nyílt szöveg "számok" Kriptoszöveg Fogadó dekódolás visszafejtés (D k ) Nyílt szöveg "számok" Kriptoszöveg Kommunikációs csatorna M - üzenet 1. E k =D k E k (M) D k (E k (M))=M szimmetrikus kulcsú titkosítás. 2. E k =D k f(m) C; f -1 (C) M aszimmetrikus kulcsú titkosítás. 3. Hibrid rendszer Nehéz matematikai probléma 16

17 A kriptorendszerek generációi I. A kezdetektől a XVI-XVII. sz.fordulójáig. Egy- és dupla ABCs rendszerek. Helyettesítés és (ritkán) permutáció. II. De Vigenere rendszerek. Komplex transzformációk, több ABC-s rendszerek. III. Többszörös kulcsos helyettesítés. Nonblokk rendszerek. Elektromechanikus gépek, rotoros gépek, igen nagy (milliós) kulcs-ismétlődési ciklus. Rádiós kommunikáció. Enigma. IV. Nagy számítási kapacitást igényelő, iteratív rendszerek. (Pl. DES) Komputertechnika, hálózati kommunikáció, kommerciális alkalmazások. V. Kvantumkriptográfia ez még csak kísérleti stádium 17

18 Shannon javaslata: helyettesítő-keverő titkosító q El kell rejteni a nyílt szöveg statisztikai jellemzőit: qs substitution és qp permutation dobozok kombinálása qcél: A titkos szövegnek a kulcstól és a nyílt szövegtől minél bonyolultabb, de könnyen megadható függése qgyakorlati megvalósítás qdiffúzió: a nagyméretű titkos részben elosztja a stat. struktúrát qkonfúzió: a titkos szöveg és a kulcs kapcsolatát bonyolítja 18

19 Blokktitkosító folyamtitkosító qblokktitkosító: qaz üzenetet fix hosszúságú blokkokra osztják qa megfejtés is blokkonként történik qelterjedtebb qfolyamtitkosító: qaz üzenetet bájtonként titkosítják qa megfejtés folyamatos, nem kell a blokkot "bevárni" 19

20 A DES (Data Encryption Standard) qszimmetrikus, azaz titkos kulcsos rendszer. q64 bites blokk-titkosító, algoritmusa a DEA q8x(7+1) bites kulcsot használ, amiből 56 bit független: 56 bites kulcs qelődje a LUCIFER (IBM bites kulcs) q1977-ben szabványosították, utoljára 98-ban q IBM 20

21 DES algoritmus q a P nyílt szöveg bal, ill. jobb oldali félblokkja L és R q Shannon-féle keverő transzformáción alapul q Az f keverő transzformáció 16 darab elemi operátor szorzata q Az f egy nemlineáris, kulcsvezérelt leképezés, S-dobozokkal és P- dobozokkal q Az invertálhatóság f-re nézve nem követelmény q 4 bit bemenetű, 2 bittel vezérelt q S-doboz: helyettesítést, q P-doboz: permutációt végez q K i K kulcsból előállított iterációs kulcsok q 18 lépéses algoritmus q 1. lépés (előtorzító permutáció) inverze az utolsó (18.) lépés q Az f leképezés invertálható, a kriptoszöveg ugyanazzal a kulcssorozattal visszafejthető 21

22 DES algoritmus 22

23 DES algoritmus 23

24 A DES biztonsága Gyengesége: a kulcsméret 56 bites kulcs: 2 56 =7.2x10 16 db q feltörés q Hosszú ideig ellenállt a "brute force" támadási kísérleteknek q 1990-ben a differenciál kriptoanalízis fejtési eljárás eredményesnek bizonyult (Eli Biham, Adi Shamir) q 1993-ban olyan speciális számítógép, amely 3 és fél óra alatt próbálgatással megfejtette a DES kulcsokat, ennek a gépnek a költsége 1 millió dollár volt q 1998 Deep Crack Machine ~ 250 e$ 56 óra, óra q Ma: pár ezer $, a költségek egyre csökkennek q megoldás q kulcsméret növelése, ezzel feltörés idő- és költségigénye jelentősen nő q algoritmus többszörözése 24

25 A tirple-des algoritmus q A rövid kulcs problémája: többszörös titkosítás q 3 különböző kulcsra van szükség (2 nem elég!) q Titkosítás: C = EK3 ( DK2 ( EK1 ( P ) ) ) q Visszafejtés: P=DK1 ( EK2 ( DK3 ( C ) ) ) DES DES -1 DES Nyílt szöveg K 1 K 2 K 3 Kriptoszöveg DES -1 DES DES -1 25

26 A TDES alkalmazhatósága qa 2x-i algoritmus az un. "középen találkozó" (meet in the middle) támadással feltörhető (80 bites biztonság) qe miatt a 3x-os DES 168 bites kulcs valójában 112 bitesnek felel meg qgyakorlatban ma még elég a biztonság, de nagyon lassú kb. 3x lassabb a DES-nél qvan jobb: AES qnagyobb blokkméret, qkb. 6x sebesség, qnagyobb biztonság 26

27 AES Advanced Encryption Standard 1997, igény egy új rendszerre q Elvárások: 1. szimmetrikus kulcsú, blokkos algoritmust kell megvalósítani, as blokkokat kell használnia, bites kulcsmérettel kell dolgoznia, 4. gyorsabb legyen, mint a 3DES és nyújtson jobb védelmet, 5. a számítógép erőforrásait hatékonyan használja, 6. legyen eléggé flexibilis, alkalmazkodjon jól a különböző platformok lehetőségeihez év aktív használat. q Győztes, 2000: q Rijndael (Vincent Rijmen és Joan Daemen) q 2001: FIPS 197 szabvány q 2003: minősített adatokra is engedélyezett qfeltörése? q brute-force titkosítási művelet q XSL-támadás még nem bizonyított 27

28 A szimmetrikus kulcsú titkosítások legnagyobb problémája: A (titkos) kulcs partnerek közötti cseréje 28

29 A nyilvános kulcsú titkosítás qrsa (Rivest-Shamir-Adleman, 1976.) eljárás q A módszer a nyilvános kulcsú blokktitkosítók csoportjába tartozik. qa nyilvános kulcs: úgy lehet titkosan kezelt adatokat cserélni, hogy nincs szükség előzetes titkos kulcscserére. q Az ilyen rendszerek két kulccsal rendelkeznek. qegy nyilvános kulccsal a kódoláshoz, és qegy titkossal a dekódoláshoz. qa felhasználók maguk generálhatják a kulcspárt, amelyikből a nyilvánost közzéteszik a titkosat maguk őrzik. qa nyilvános kulcsokat (mint a telefonszámokat) egy mindenki számára hozzáférhető kulcstárban jelentetik meg. 29

30 RSA algoritmus működése q Kulcsgenerálás q Tárolás, nyilvántartás q Visszafejtés qa (K P ) nyilvános kulcsát mindenki elküldi egy bárki számára hozzáférhető nyilvántartásba. qa (K S ) titkos kulcsot jól védett helyen tárolja. qha Alice Bobnak küld üzenetet, kikeresi Bob nyilvános kulcsát. A blokkokra vágott üzenet darabjain a titkosítást egyenként hajtja végre. Visszafejtés a számsorozat tagjain külön-külön történik. qa B, A ( K p B) B (K s B) 30

31 Az RSA problémája qa módszerben a problémát a kulcsválasztás okozza. qkellően nagy prímszámokat kell választani. qkellően nagynak ma a legalább 100 jegyű prímszám számít. qezeket adott esetben jó sok pénzért lehet megvásárolni. qa. Shamirtól származik az az eljárás, amely minden előzetes kulcscsere nélküli titkos üzenetváltást tesz lehetővé. (Még nyilvános kulcs közzétételére sincs szükség!) 31

32 Shamir kulcscsere nélküli eljárása 1. A egy lelakatolható ládába helyezi el az üzenetet, és a ládát lelakatolja saját kulcsával, majd elküldi B-nek. 2. B nem is próbálkozik a fejtéssel, hiszen nem ismeri A kulcsát. Ráteszi a saját lakatját, és visszaküldi A-nak. 3. A leveszi saját lakatját, és a ládát, amelyen már csak B lakatja van eljuttatja B-nek, aki ezután azt már könnyedén kinyithatja. q A módszer egyetlen követelménye, hogy a kódoló transzformáció-pár kommutatív (felcserélhető) legyen. q Csak látszólag tökéletes megoldás! q A postás, a 2. lépésben a saját lakatját teheti a ládára, és miután a 3. lépésben A leveszi saját lakatját, a postás (behatoló) kinyithatja a ládát. 32

33 Matematikai alapok q prímszámok relatív prím q faktorizáció prímtényezők szorzata e1 e2 a = p1 p2... qeuler-féle f(n) függvény Zn* elemszáma Z = {[ a] Î Z : lnko( a, n) = 1} n qln ko meghatározása euklideszi algoritmus n n p e r r 33

34 Kulcskészítés qkiválaszt 2 db véletlenszerű prímszámot: (p,q), qkiszámítja a modulust: n=p*q qkiválaszt egy kis páratlan e egész számot, amelyik F(n)-hez relatív prím. F(n)=(p-1)*(q-1), 1<eF(n) qkiszámítja d-t, az e muliplikatív inverzének értékét e*d=1 mod F(n) és 0 d 1 qközli nyilvános RSA kulcsát, P=(e,n) párt. qtitokban tartja titkos RSA kulcsát, az S=(d,n) párt. qbiztonsága: faktorizáció nehézsége minél nagyobb prímszámok 34

35 A nyilvános kulcs problémája qérvényes-e (még) a kulcs? qazé-e a kulcs, akiről azt hisszük? qkulcsszétosztási technikák: qnyilvános kihirdetés qnyilvános katalógus qnyilvános kulcsszolgáltató qnyilvános kulcstanúsítvány qbizalmi háló qkulcsaláírási összejövetel qkulcsszerverek, kulcshitelesítő szervezetek 35

36 RSA alkalmazása qaz algoritmus lassú qhosszú szövegek titkosítása és megfejtése sok idő qinkább: a titkos kulcsok titkosítása. qpki technológiák 36

37 Kriptográfiai hash függvények qtetszőleges hosszúságú adatot fix hosszúságúra sűrítenek. qa H:{0,1}* {0,1} n hash fv. tetszőleges hosszúságú ősképtérbeli bináris sorozatot n hosszúságú bináris sorozatba képez. qalkalmazás: Egy ősképtérbeli M elemet M üzenetnek, a H(M) képtérbeli elemet lenyomatnak (hash értéknek) nevezünk. qfajtáii qegyirányú ősképellenálló OWHF (one way hash function) qütközésmentes CRHF (collision resistanthash function) nehéz olyan M, M', M¹M' üzenetpárt találni, H(M')=H(M) 37

38 38 Iterált kriptográfiai hash függvény 1. üzenetblokk 2. üzenetblokk t. ü.blokk padding üzenet f f f lenyomat q Merkle, f:{0,1} 2n {0,1} n iterációs függvény q üzenet: MÎ{0,1}*, M={M 1, M 2, M t } n bites blokkok q H i =f(m i, H i-1 ); i=1, 2,, t; H 0 = nyilvános, kezdeti érték q lenyomat: H(M,H 0 )=H t

39 Hash függvények a gyakorlatban qmd5 (1991): az egyik legelterjedtebb hash fv. q128 bites értéket ad qfunkciója: ellenőrző összeg pl. letöltésnél qma már nem kellően biztonságos qsha (1993/1995 SHA-1) Secure Hash Algorithm qfips 180, -1, -2 szabvány qsha- az algoritmus, SHS a szabvány q160 bit qbiztonsága már szintén kérdéses SHA-2: hosszabb 256, 384 és változatok qwhirlpool AES alapú, Eu-i qúj, hw-igénye nagy, biztonsága jobb, mint az SHA 39

40 Üzenethitelesítő algoritmusok qkulcs segítségével az üzenetből képeznek hitelesítő kódot (MAC - Message Authentication Code) qhmac hash fv-alapú qcmac titkosító alapú 40

41 Kriptográfia alkalmazása Biztonságos üzenetküldés követelménye 1. nyugtázott üzenetküldés 2. sértetlen üzenttovábbítás 3. hiteles üzenettovábbítás 4. bizalmas üzenettovábbítás 5. távoli azonosítás 6. letagadhatatlanság 41

42 A biztonságos megoldás összefoglalása Követelmény Elm. Gyak megoldás Biztonságosan nyugtázott/ rosszindulat Biztonságosan nyugtázott/ természetes nincs nincs Bizánci probléma, minden protokoll kijátszható nincs van valószínűségi alapon Sértetlen üzent továbbítás nincs van Hibakezelő kódolás 42 Hiteles üzenet-továbbítás nincs van a sértetlenség része érvényes üzenetek eltitkolása Bizalmas üzenettovábbítás van van Shannon-féle tökéletes titkosító Shanonn-tétel Távoli azonosítás nincs van 0. lépés problémája nyilvános kulcsú infrastruktúra Letagadhatatlanság nincs van hitelesség része nyilvános kulcsú rejtjelezés

43 Köszönöm a figyelmüket! Vége az 5. résznek. 43

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

Data Security: Concepts

Data Security: Concepts Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem

Részletesebben

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Concepts 1. Access control 2. Encryption 3. Identification 4. Integrity protection

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Access Control A Rossz talált egy bankkártyát, s szeretné a pénzt megszerezni. Tudja,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Kulcsgondozás. Kulcskiosztás

Kulcsgondozás. Kulcskiosztás Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE GÁBOR DÉNES FŐISKOLA A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE sorszám: 732/2001 VÁRNAI RÓBERT BUDAPEST 2001 KÖSZÖNETNYILVÁNÍTÁS Ezúton szeretnék köszönetet mondani azoknak a személyeknek,

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Kriptográfiai protokollok

Kriptográfiai protokollok Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia Nemzeti Közszolgálati Egyetem Vezető-és Továbbképzési Intézet Bérczes Attila Pethő Attila Kriptográfia Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel című projekt keretében

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar A Jövő Internet elméleti alapjai Vaszil György Debreceni Egyetem, Informatikai Kar Kutatási témák Bizalmas adatok védelme, kriptográfiai protokollok DE IK Számítógéptudományi Tsz., MTA Atomki Informatikai

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Kriptográfia és biztonság

Kriptográfia és biztonság ZMNE Bolyai Kar Informatikai és Hírközlési Intézet Informatikai Tanszék Robothadviselés 9 Tudományos Konferencia Információbiztonság szekció Kovács Attila, 2009. november 24. Tartalom 1. Paradigmaváltás,

Részletesebben

2017, Diszkrét matematika

2017, Diszkrét matematika Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,

Részletesebben

Nyilvános kulcsú titkosítás RSA algoritmus

Nyilvános kulcsú titkosítás RSA algoritmus Nyilvános kulcsú titkosítás RSA algoritmus OpenPGP NYILVÁNOS KULCSÚ TITKOSÍTÁS Legyen D a titkosítandó üzenetek halmaza. Tegyük fel, hogy Bob titkosítottan szeretné elküldeni Aliznak az M D üzenetet. A

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

A kriptográfia története tömören a szkütalétól az SSL-ig

A kriptográfia története tömören a szkütalétól az SSL-ig Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje Budapest University of Technology and Economics A kommunikáció biztonsága A kriptográfia története tömören a szkütalétól az SSL-ig főbb biztonsági követelmények adatok titkossága adatok integritásának

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Mi a véletlen? Determinisztikus vs. Véletlen esemény? Véletlenszám: számok sorozata, ahol véletlenszerűen követik egymást az elemek Pszeudo-véletlenszám

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Ahol a kvantum mechanika és az Internet találkozik

Ahol a kvantum mechanika és az Internet találkozik Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Távközlési informatika Kriptográfia. Dr. Beinschróth József Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját

Részletesebben

Egyesíthető prioritási sor

Egyesíthető prioritási sor Egyesíthető prioritási sor Értékhalmaz: EPriSor = S E, E-n értelmezett a lineáris rendezési reláció. Műveletek: S,S 1,S 2 : EPriSor, x : E {Igaz} Letesit(S, ) {S = /0} {S = S} Megszuntet(S) {} {S = S}

Részletesebben

Adat integritásvédelem

Adat integritásvédelem Kriptográfia 3 Integritásvédelem Autentikáció Adat integritásvédelem Manipuláció detektáló kód és kódverifikálás MDC " f (K e,data) $ True, with probability 1 g(k v,data,mdc) = if MDC = f(k e,data) % &

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben