Kulcsgondozás. Kulcskiosztás
|
|
- Gergő Katona
- 4 évvel ezelőtt
- Látták:
Átírás
1 Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás tárolás kiosztás frissítés visszavonás kiegészítő technikák: key escrow technika, kulcsmegosztás (secret sharing) Slide 2 Kulcskiosztás A kulcsok szétosztásának módszerei: manuális kulcsszerveres tanúsítvány-alapú Manuális: megfelelő rendszabályok betartása mellett a legbiztonságosabb lehet. Nagy hálózatokban nem kivitelezhető vagy igen költséges. Kulcsszerveres: pl. Kerberos vagy Needham-Schroeder alább. Tanúsítvány-alapú: a nyilvános kulcsú megoldások nélkülözhetetlen eleme (alább). A tanúsítvány olyan nyíltan továbbítható információ, amely alapvetően egy nyilvános kulcselemet és a tulajdonosát, valamint ezek összetartozását igazolhatja biztonságosan.
2 Slide 3 Needham-Schroeder protokoll Szimmetrikus kulcsú technológia Központ 1 2 A B 1. A Kp: ID A, ID B, R1 2. Kp A: E TKA ( R1, ID B,DK, E TKB (DK, ID A )) 3. A B: E TKB (DK, ID A ) 4. B A: E DK (R2) 5. A B: E DK (R2-1) Slide 4 Kulcshierarchia Élettartam MK TK A,TK B,... Kompromittálódás hatása DK 1,DK 2,...
3 Slide 5 Needham-Schroeder prot. folyt. 1. A Kp: ID A, ID B, R1 2. Kp A: E TKA ( R1, ID B,DK, E TKB (DK, ID A )) 3. A B: E TKB (DK, ID A ) 4. B A: E DK (R2) 5. A B: E DK (R2-1) R1, R2: visszajátszásos támadás megakadályozása Elemzés: C próbálja megszemélyesíteni A,B, Kp feleket Mit hisznek a felek a protokoll lefutása után? - B azt hiszi, hogy olyan féllel áll szemben, aki ismer egy valamikor A-nak küldött DK kapcsolatkulcsot - A nincs meggyőzve arról, hogy B a partnere Régi, a C támadó által időközben megismert DK kulcs felhasználható támadásra (C a protokoll 3.lépésétől kezd) Slide 6 N-Sch. időpecsétes változata Javított protokoll ( Kerberizált ): 1. A Kp: ID A,ID B 2. Kp A: E TKA (T,L,DK, ID B ), E TKB (T,L,DK, ID A )) 3. A B: E DK (T, ID A ), E TKB (T,L,DK, ID A ) 4. B A: E DK (T +1) T, L a DK kulcs előállításának időpontja, ill. élettartama. 2. lépés: A ellenőriz : t2 [T,T+L]? 3. lépés: B ellenőriz : t3 [T,T+L]? 3.lépés: E DK (T, ID A ) A meggyõzi B felet a jelenlétéről (1-2. lépésig egy C támadó is eljuthat), T friss elemmel kihívást is küld egyúttal B felé. 4.lépés: A meggyőzi B felet a jelenlétéről Időszinkron és biztonság
4 Slide 7 Kulcskiosztás aszimmetrikus kulcsú technológiával 1.Verzió: 1. A B: ID A, E B (R) passzív támadó: rendben aktív támadó: megszemélyesítés sikeres 2.Verzió: 1. A B: ID A, k p A 2. B A: ID B, k p B 3. A B: E B (R1) 4. B A: E A (R2) 5. A:, B: k=f(r1,r2) Slide 8 Kulcskiosztás aszimm.kulcsú technológiával folyt. 2.Verzió elemzése: - Passzív (hallgatózó) C támadó nem képes a véletlen elemek megállapítására. - C nem képes A (vagy B) megszemélyesítésre, ha helyére áll, s felveszi annak a nyilvános paramétereit. - Ha A helyett a C támadó küldené az üzeneteket az 1. és 3. lépésekben, nem lenne képes közös k kulcsot képezni B-vel. -Ugyanakkor a MIM (Man-In-the-Middle), támadó középen támadás sikeres: C az A és B közé áll: 1. A C: ID A, k p A C B: ID A, k p C 2. B C: ID B, k p B C A: ID B, k p C
5 Slide 9 Kulcskiosztás aszimm.kulcsú technológiával folyt. 3. Verzió (interlock protokoll) : MIM elleni védelem 1. A B: ID A,k p A 2. B A: ID B,k p B 3. A B: /E B (R1)/ (blokk első fele) 4. B A: /E A (R2)/ 5. A B: //E B (R1)// (blokk második fele) 6. B A: //E A (R2)// 7. A:, B: k=f(r1,r2) Mi bizonyítja B számára a fenti protokollban, hogy A-val beszél? Semmi. Slide 10 Kulcskiosztás aszimm.kulcsú technológiával folyt. 4.Verzió: kulcstanusítvány alkalmazása 1. A B: ID A, k p A, C A 2. B A: ID B, k p B, C B 3. A B: E B (R1) 4. B A: E A (R2) 5. A:, B: k=f(r1,r2) tanusítványozó infrastruktúra (PKI)
6 Slide 11 Kulcstanusítvány ISO X.509 tanúsítvány Az X.509 tanúsítvány komponensei az alábbiak:.verziószám.sorozatszám.algoritmus azonosító.tanúsítvány kibocsátó (CA) azonosítója.tanúsítvány érvényességi időtartam (Not Before Date, Not After Date).A tanúsítvány tulajdonosának azonosítója.a tanúsítandó publikus kulcs.a digitális aláírás (a fenti adatokra) Slide 12 Kulcstanusítvány Verzió V3 Sorozatszám 52C C85 A7ED F217 CE82 C Aláírási algoritmus Kiállító md5 RSA Class 2 Public Primary CA Érvényesség kezdete :00:00 Érvényesség vége :59:59 Tulajdonos Verisign Class 2 CA - Individual Subscriber Nyilvános kulcs RSA(1024 bit) B5 CB1A 545E 25B0 2C59 5F09 6BD0 DAD6 4A4B 119D 1A0A 3E7E 2FB7 655F E5 2CD CF0 BA6B AA5E 49B AC24 5FA2 231C 694D B83B DB7D DA8F C109 CFA5 583A B64B C4D4 DBD8 AE75 FA A5DB D530 DF21 705E 4899 AD D1DE 5FFB B E27A 5358 C50D 5D13 07B3 50C4 064B 39F8 54AB B98B Kiegészítő adatok: CRL URL: Ujjlenyomat alg. sha1 Ujjlenyomat: 7B02 312B ACC5 9EC3 88FE AE12 FD27 7F6A 9FB4 FAC1
7 Slide 13 (Base64 kódolású X.509 (*.CER) fájl) -----BEGIN CERTIFICATE----- MIIDUjCCArugAwIBAgIQUsggE3yFp+3yF86CyEUWczANBgkqhkiG9w0BAQQFADBf Kulcstanusítvány MQswCQYDVQQGEwJVUzEXMBUGA1UEChMOVmVyaVNpZ24sIEluYy4xNzA1BgNVBAsT LkNsYXNzIDIgUHVibGljIFByaW1hcnkgQ2VydGlmaWNhdGlvbiBBdXRob3JpdHkw HhcNOTgwNTEyMDAwMDAwWhcNMDQwMTA2MjM1OTU5WjCBuDEXMBUGA1UEChMOVmVy avnpz24sieluyy4xhzadbgnvbastflzlcmltawduifrydxn0ie5ldhdvcmsxrjbe BgNVBAsTPXd3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9yeS9SUEEgSW5jb3JwLiBC esbszwyulexjquiutfrekgmpotgxndaybgnvbamtk1zlcmltawduiensyxnzidig Q0EgLSBJbmRpdmlkdWFsIFN1YnNjcmliZXIwgZ8wDQYJKoZIhvcNAQEBBQADgY0A MIGJAoGBALXLGlReJbAsWV8Ja9Da1kpLEZ0aCj5+L7dlXxdjFeUs0CAADPC6a6pe SbFok4MlrCRfoiMcaU24O9t92o/BCc+lWDq2S8TU29iudfqGIpkiAShgpdvVMN8h cf5ima0hvjhr3l/7ocltg+j6u1jfdv0tb7nqxazlofhuq7mlaritagmbaagjgbqw gbeweqyjyiziayb4qgebbaqdagegmduga1udhwqumcwwkqaoocagjgh0dha6ly9j cmwudmvyaxnpz24uy29tl3bjytiums4xlmnybdbhbgnvhsaeqda+mdwgc2cgsagg +EUBBwEBMC0wKwYIKwYBBQUHAgEWH3d3dy52ZXJpc2lnbi5jb20vcmVwb3NpdG9y es9sueewdwydvr0tbagwbgeb/wibadalbgnvhq8ebamcaqywdqyjkozihvcnaqee BQADgYEAkgtjUSLq2OlVX/o4zdMkXuH0Oxi0SaaojBREETcUj5pSuLKEzt3sF4nV dcskuoeh1fgf2a6fuwjqzjuzglybl7/enkhbiujxj4tifsafkgui2b35wldsy0b+ ao+xirs0/lrzomdfcamg7akc7oawwb3ztovcoaihgeeol5j/dlk= -----END CERTIFICATE----- Slide 14 Kulcstanusítvány Root CA3 CA2 CA4 CA1 A B CA (Certification Authority) fa A ismeri CA1, B ismeri CA4 hiteles publikus kulcsát. A nyíl iránya mutatja, hogy például CA1 és CA2 kölcsönösen hitelesítik egymás publikus kulcsát, vagy hogy Root CA hitelesíti CA3, CA4 publikus kulcsát. A Root CA publikus kulcsa már nem tanúsítvánnyal igazolt, a rendszerben hitelesen ismertnek tételezzük fel.
8 Slide 15 Kulcstanusítvány Amikor A és B egymással egy nyilvános kulcsú kriptográfiára épülő protokollt szeretne futtatni, be kell szereznie a másik fél nyilvános kulcsát igazoló tanúsítványokat. Például A elküldi a tanúsítványok alábbi listáját B számára: A B: p p p p { k A } CA1, { kca 1} CA2, { kca2} CA3, { kca3} CA4 ahol {k}ca azt jelenti, hogy k kulcsot CA tanúsítja. B a listát fordított sorrendben dolgozza fel. A lista utolsó eleme és CA4 általa hitelesen ismert publikus kulcsa alapján megállapíthatja CA3 hiteles publikus kulcsát. A lista megelőző, harmadik eleme alapján - most már CA3 hiteles kulcsa alapján - megállapíthatja CA2 hiteles publikus kulcsát. A lista második eleme alapján - most már CA2 hiteles kulcsa alapján - megállapíthatja CA1 hiteles publikus kulcsát, majd ennek alapján az első tanúsítvány felhasználásával elér a céljához, A publikus kulcsa hitelességének ellenőrzéséhez. Slide 16 Diffie-Hellman (DH) kulcscsere diszkrét hatványozás (ált.: kommutatív egyirányú függvény) GF(q): egy 'nagyméretû' véges test g: primitiv elem 1. A B: g R1 2. B A: g R2 3. A: (g R2 ) R1 B: (g R1 ) R2 kommutatívitás: k=(g R2 ) R1 =(g R1 ) R2 - hallgatózó C támadó nem képes az R1 illetve R2 véletlen elemeket megállapítani - aktív C támadó képes támadó a középen támadásra: C az A féllel a fenti protokoll szerint megbeszél egy k A kulcsot, B féllel egy k B kulcsot, majd összekapcsolja õket, s konvertálja a rejtett üzeneteket az egyik kulcsról Most segít-e az interlock ötlet? (Sajnos nem. Miért?)
9 Slide 17 Üzenethitelesítés Az üzenethitelesítés feladata: a vételi oldalon detektálhatóvá az üzenetmódosító aktív támadást - kriptográfiai ellenőrző összeg: MAC: Message Authentication Code kulcsolt hash - üzenethitelesítés rejtjelezéssel - digitális aláírás Slide 18 Üzenethitelesítés MAC inic. blokk N bites regiszt. + E üzenet blokkok m bit kiválasztás MAC kulcs y i =E k (x i y i-1 ), i=1,...,n y 0 = IV (inicializáló. blokk). MAC = g(y n ),
10 Slide 19 Üzenethitelesítés Kulcsolt hash: [r,x], H([r,X]) X: üzenet, R: véletlen elem H: kriptográfiai hash leképezés előnye: H publikus fv. Szimmetrikus kulcsú rejtjelezés alkalmazása: - véletlen üzenetek esete - strukturált üzenetek esete: vételi oldali struktura-ellenőrzés: MDC (Manipulation Detection Code) Támadási lehetőségek: pl. CBC IV támadása Slide 20 Titok megosztás 1.verzió: A binárisan ábrázolt titkot N diszjunkt szeletre vágjuk és szétosztjuk N személy (titok-gazda) között. Előnye: egyszerű Hátránya: - ha egy szelet is megsemmisül a titkot nem lehet rekonstruálni, - az összes személy jelenléte szükséges a rekonstrukcióhoz, - jelentős információval rendelkezik N-hez közeli számú személy együttese 2.verzió: S={0,1,...,q-1} a titkok halmaza (egész számokkal reprezentáljuk) s S az aktuális titok r 1,r 2,..., r N-1 véletlenül választott elemek S halmazból r 1, r 2,..., r N-1, r N az N személynek szétosztandó információ, ahol r N = s - (r 1 +r r N-1 ) mod q Előnye: N-nél kevesebb részlet ismerete nem nyújt információt a titokra vonatkozóan! Hátránya: - továbbra is az összes személy szükséges a titok rekonstruálásához - a titok-darabok mindegyikének azonos a mérete a titokéval.
11 Slide 21 Titok megosztás A feladat megfogalmazása: titok (bináris fűzér) "feldarabolása" és szétosztása N személy között, hogy abból tetszőlegesen választott K személy együttesen rekonstruálni tudja a titkot, de K-nál kevesebb személy sohasem legyen erre képes (K<N). A titok rekonstruálható még akkor is, ha annak legfeljebb N-K darabja megsemmisül. 3.verzió: A véletlenítési ötletet ötvözzük a Reed-Solomon kódolással: - (N,K) paraméterű RS-kódot GF(q) felett, q= S - RS-kódok tulajdonsága: a kódszó legalább K elemének ismeretében egyértelműen dekódolható ( N-K törlés javítására alkalmas) Slide 22 Titok megosztás r 1,r 2,..., r K-1 véletlenül választott elemek GF(q)-ból r 0 =s r=(r 0, r 1,..., r K-1 ) vektort tekintsük az RS-kóddal kódolandó üzenetnek c=rg, G, GF(q) feletti KxN dimenziós generátormátrix c=(c 0, c 1,..., c N-1 ) kódszó elemeit osztjuk szét az N személy között α G= α K 1 α 2. 2( K 1) α. 1. α N 1.. ( N 1)( K 1). α ahol α GF(q) N-edik primitív egységgyök.
12 Slide 23 Titok megosztás c i =D(α i ), i=0,1,...,n-1 ahol D(x) = r 0 + r 1 x r K-1 x K-1 GF(q) feletti polinom Egy érdekes interpretáció (Shamir): Egy olyan K-1 -edfokú y=d(x) polinom létezik, amely K adott (y 1,x 1 ), (y 2,x 2 ),...,(y K,x K ) ponton keresztül fektethető, vagyis amelyre y i =D(x i ),1 i K. Ha tehát N darab egy görbén fekvő pontot választunk, akkor bármely legalább K pontot tartalmazó részhalmazból a görbe (polinom) rekonstruálható, amelynek a nulladfokú tagja a titok!
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenDigitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenAdja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenKriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Részletesebbene-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenData Security: Concepts
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenAES kriptográfiai algoritmus
AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,
RészletesebbenHálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenAlaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006
Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem
RészletesebbenEmlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
RészletesebbenHálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
RészletesebbenADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS
ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME
RészletesebbenAlgoritmuselmélet gyakorlat (MMN111G)
Algoritmuselmélet gyakorlat (MMN111G) 2014. január 14. 1. Gyakorlat 1.1. Feladat. Adott K testre rendre K[x] és K(x) jelöli a K feletti polinomok és racionális törtfüggvények halmazát. Mutassuk meg, hogy
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenKódelméleti és kriptográai alkalmazások
Kódelméleti és kriptográai alkalmazások Wettl Ferenc 2015. május 14. Wettl Ferenc Kódelméleti és kriptográai alkalmazások 2015. május 14. 1 / 11 1 Hibajavító kódok 2 Általánosított ReedSolomon-kód Wettl
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenHibadetektáló és javító kódolások
Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati
RészletesebbenData Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.
Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Access Control A Rossz talált egy bankkártyát, s szeretné a pénzt megszerezni. Tudja,
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
RészletesebbenKriptoprotokollok. alapjai. Protokoll
Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenMATLAB gyakorlat. Fájlműveletek folytatás, gyakorlás
MATLAB 2015 10. gyakorlat Fájlműveletek folytatás, gyakorlás Kis ZH A megoldás egyetlen fájlba készüljön, melynek a neve az alábbi legyen: zh9_[digitusosazonosito].m Az elkészült megoldást másoljuk be
RészletesebbenHibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós
Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott
RészletesebbenElektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenA Magyar Nemzeti Bank elnökének 19/2012. (X. 4.) MNB rendelete
A Magyar Nemzeti Bank elnökének 19/2012. (X. 4.) MNB rendelete a jegybanki információs rendszerhez szolgáltatandó információk és az információt szolgáltatók köréről, a szolgáltatás módjáról és határidejéről
RészletesebbenData Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.
Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Concepts 1. Access control 2. Encryption 3. Identification 4. Integrity protection
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Részletesebbeneidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
RészletesebbenA NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
RészletesebbenSzolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)
Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4
RészletesebbenX.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenÁttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
RészletesebbenÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA
ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenIT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév
IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,
RészletesebbenAdatbiztonság 1. KisZH (2010/11 tavaszi félév)
Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki
RészletesebbenBrósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Megoldások
Megoldások 1. Tekintsük az alábbi szabályos hatszögben a következő vektorokat: a = AB és b = AF. Add meg az FO, DC, AO, AC, BE, FB, CE, DF vektorok koordinátáit az (a ; b ) koordinátarendszerben! Alkalmazzuk
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenData Security: Protocols Digital Signature (Tk.7.fejezet)
Digital Signature (Tk.7.fejezet) A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenElektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Részletesebben1. feladatsor: Vektorterek, lineáris kombináció, mátrixok, determináns (megoldás)
Matematika A2c gyakorlat Vegyészmérnöki, Biomérnöki, Környezetmérnöki szakok, 2017/18 ősz 1. feladatsor: Vektorterek, lineáris kombináció, mátrixok, determináns (megoldás) 1. Valós vektorterek-e a következő
RészletesebbenA kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése.
1. Hibajavító kódok A kódok típusai Kódolás: adatok megváltoztatása. Dekódolás: a megváltoztatott adatból az eredeti visszanyerése. Célok Titkosírás (kriptográfia). A megváltoztatott adat illetéktelenek
RészletesebbenElectronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
RészletesebbenMetadata specifikáció
Metadata specifikáció Verzió: 1.1 (2011. Szeptember 14.) aai@niif.hu Biztonsági megfontolások Mivel a metadata tartalmazza a föderációban részt vevő tagok és komponensek technikai információit, ezért a
RészletesebbenTANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenBiztonságos kulcscsere-protokollok
Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának
Részletesebben1. Házi feladat. Határidő: I. Legyen f : R R, f(x) = x 2, valamint. d : R + 0 R+ 0
I. Legyen f : R R, f(x) = 1 1 + x 2, valamint 1. Házi feladat d : R + 0 R+ 0 R (x, y) f(x) f(y). 1. Igazoljuk, hogy (R + 0, d) metrikus tér. 2. Adjuk meg az x {0, 3} pontok és r {1, 2} esetén a B r (x)
RészletesebbenAlgoritmuselmélet 7. előadás
Algoritmuselmélet 7. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 11. ALGORITMUSELMÉLET 7. ELŐADÁS 1 Múltkori
RészletesebbenBest of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 12. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, ománia 2018, őszi félév Miről volt szó az elmúlt előadáson? a diszkrét logaritmus,
RészletesebbenBiztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Részletesebben