A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR"

Átírás

1 SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint foglalkozik egy megvalósítandó PKI alapvető összetevőivel az ITU-T X.509. ajánlása alapján. The paper introduces the basics of Public Key Infrastructure and cryptography as well as deals with the most important components necessary to establish a particular PKI on the basis of ITU-T Recommendation X.509. Az elmúlt évtizedben fokozott mértékben észlelhető a társadalom legtágabb értelmében vett átalakulása. Az átalakulás iránya az eddig főként iparközpontúság felől markánsan az információ központúság irányában látszik kibontakozni [1]. Ez az elmozdulás a műszaki fejlődés számos területét szervesen érinti. Az elektronikai hálózatok a hozzájuk tartozó architektúrákkal, topológiákkal, illetve protokollokkal alapvető szerepet játszanak ebben az átalakulásban. Különböző hálózatok összekapcsolása révén lehetőség nyílt, illetve nyílik átfogó és kiterjedt kommunikációra, amely számos formában valósulhat meg. Ugyanakkor egyre fokozottabb mértékben jelentkezik i- gény bizalmas jellegű adatátvitelre, illetve az átvitel olyan módjára, amelylyel a címzett és a feladó egyaránt garantálja az adatok hitelességét. Az információs technológia fejlődése és széles körben történő alkalmazása kapcsán megnövekedett az igény olyan biztonságos rendszerek iránt, amelyek az üzenetek titkosított átvitelét szavatolják. Különösen igaz ez olyan területekre, ahol személyes, illetve különböző okokból titkosított adatok kerülnek átvitelre. A különböző kormányzati, társadalmi és gazdasági jellegű célkitűzésekkel kapcsolatos fejlesztések, mint az e-government, vagy az e-banking, illetve az e-business szükségessé teszik az ilyen jellegű alkalmazásokat. 50 VÉDELMI ELEKTRONIKA

2 A nyilvános kulcsú infrastruktúra alkalmazása egyrészről lehetővé teszi amennyiben igény merül fel rá titkosított adatok átvitelét, másrészről egyben garanciát nyújt a címzettnek az adatok hitelességét illetően, valamint megnyugtató a feladó számára az a tudat, hogy küldeményét csak a címzett tudja elolvasni. A nyilvános kulcsú infrastruktúra egyik célja, hogy garantálja az üzenetek sérthetetlenségét, letagadhatatlanságát és hitelességét [2, 9]. A célkitűzések teljesülésének érdekében a két kommunikáló fél egy harmadik, független fél által kibocsátott, hitelesített tanúsítványban rögzített kulcspár segítségével folytatja az üzenetcserét. Alkalmazási területeit tekintve, a nyilvános kulcsú infrastruktúrát fokozottan nehéz konkrét területekre lokalizálni, egyre inkább az állapítható meg, hogy bárhol alkalmazható, ahol a fent felsorolt célkitűzések érvényességet nyernek. Különösképpen igaz ez a bank-, illetve pénzügyi szektorra, a kormányzati tevékenységekre és nem kis mértékben a védelmi szférára. A nagy kiterjedésű katonai szövetségek létrehozásával és folyamatos bővítésével, illetve a katonai fenyegetettség új formáinak megjelenésével fokozottan merül fel az igény olyan nagy kiterjedésű biztonságos hálózatok iránt, amelyek garantálják az üzenetekkel szemben támasztott feljebb megfogalmazott igényeket. Másrészről nemzeti szinten is igény a védelmi szféra valamilyen szintű besorolása egy olyan egységes kormányzati rendszerbe, amelynek szerves része a nyilvános kulcsú infrastruktúra. 1. Nyilvános kulcsú kriptográfia Nyilvános kulcsú kriptográfia alatt az összes olyan matematikai algoritmus, illetve eljárás összességét értjük, amely alkalmas arra, hogy egyrészt egy nyilvános kulcsú infrastruktúra részeként az üzenetek titkosítását, illetve a titkosított üzenetek visszafejtését elvégezze, másrészt egy felhasználó adott dokumentumához tartozó digitális aláírást generálja, illetve ellenőrizze. A fentiekből látható, hogy egy nyilvános kulcsú infrastruktúrán belül kétféle, alapvetően más-más célú tevékenység kerül a középpontba. Egyrészről titkosítani kívánunk üzeneteket, másrészről digitális aláírással ellátott üzeneteket küldve, a címzettet biztosítani kívánjuk üzenetünk hitelességéről. Az 1. sz. ábrán láthatjuk a nyilvános kulcsú titkosítás sematikus ábrázolását [3]. VÉDELMI ELEKTRONIKA 51

3 Üzenet Titkosított üzenet Üzenet Titkosítás nyilvános kulccsal Visszafejtés titkos kulccsal 1. sz. ábra. Nyilvános kulcsú titkosítás A feladó a címzett nyilvános kulcsának segítségével titkosítja küldendő üzenetét, majd elküldi. A címzett titkos kulcsának segítségével a titkosított üzenetet megfejti. Nyilvánvaló, hogy a címzett nyilvános kulcsát minden potenciális feladó számára jól hozzáférhető módon kell elhelyezni. A digitális aláírás nem más, mint a feladó által küldött üzenet lenyomatának titkosított változata. Egy többé-kevésbé tetszőleges hoszszúságú üzenet lenyomata alatt egy olyan fix hosszúságú adatsorozatot értünk, amelyet az eredeti üzenetből egy egyirányú matematikai függvény segítségével hozunk létre. Az egyirányú függvény nyilvános, a titkosításhoz felhasznált kulcs azonban ez esetben a feladó titkos kulcsa. A címzett a feladó nyilvános kulcsának segítségével megfejti az üzenet lenyomatát, majd saját maga is elkészíti a küldött üzenet lenyomatát. Amennyiben a két lenyomat egyezik, a digitális aláírás valóban a feladótól származik, valamint fel lehet tételezni, hogy az aláírt dokumentumot az aláírást követően nem módosították. A 2. sz. ábrán a digitális aláírással történő hitelesítés sematikus ábrázolását láthatjuk [3]. Az is lehetséges, hogy a feladó a címzett nyilvános kulcsával titkosított üzenet lenyomatából készít digitálisan aláírt üzenetet. Fontos, hogy ez esetben két kulcspárral kell dolgozni. A titkosításhoz és a digitális aláírás előállításához tehát alapvetően kétféle matematikai eszköztárra van szükség. Egyrészről kell egy olyan titkosítási algoritmus, amely garantálja azt, hogy a feladó által elküldött üzenet megfejtése a titkos kulcs ismerete nélkül kellően nehéz legyen. Másrészről egy eljárás szükséges az üzenet lenyomatának elkészítésére. Az ilyen eljáráshoz ún. egyirányú függvényeket, ún. hash-függvényeket használunk. 52 VÉDELMI ELEKTRONIKA

4 F Üzenet Üzenet lenyomata Digitális aláírás C Lenyomat készítése Titkosítás titkos kulccsal Üzenet Lenyomat készítése Üzenet lenyomata Összehasonlítás Digitális aláírás Üzenet lenyomata Visszafejtés nyilvános kulccsal 2. sz. ábra. Feladó előállítja egy üzenethez tartozó digitális aláírást és C címzett ellenőrzi annak hitelességét. Az alábbiakban a teljesség igénye nélkül felsorolásra kerülnek a manapság leginkább használatos titkosítási algoritmusok, valamint hash-függvények Titkosítási algoritmusok [4, 5, 6, 7] Szimmetrikus titkosítási algoritmusok már az ókorban is léteztek. Ezek olyan algoritmusok, ahol a titkosításhoz, valamint a titkos üzenet megfejtéséhez használt kulcsok azonosak. Az aszimmetrikus titkosítási eljárások esetén megkülönböztetünk egy nyilvános kulcsot, amely mindenki számára hozzáférhető, valamint egy VÉDELMI ELEKTRONIKA 53

5 titkos kulcsot, amelyet csak a címzett ismer. Az aszimmetrikus titkosítási eljárások alapját legtöbb esetben egy matematikailag nehéz probléma képezi. A probléma nehézsége alatt megoldásának időigényét értjük. A kulcspár ügyes megválasztása esetén egy üzenet megfejtéséig annyi idő telik el, hogy az üzenet addigra feltételezhetően már nem aktuális. Az aszimmetrikus titkosítás kezdete az 1970-es évek közepére tehető. Nyílt szövegek titkosítására főként szimmetrikus algoritmusokat használunk, mivel működésük gyorsabb, és feltörésük ugyanazon kulcs hosszabb ideig történő használata esetén is nehéz (kivéve DES). A szimmetrikus algoritmusok kulcsának közlésére, valamint digitális aláírás generálására aszimmetrikus algoritmusokat használunk. Az alábbiakban néhány, manapság elterjedt és alkalmazott szimmetrikus és aszimmetrikus eljárás kerül bemutatására: RSA A titkos kulcs megfejtése nehéz egész számok prímfaktorizációja nehéz. Kellően nagy egész számok prímfaktorizációjára nincs matematikai algoritmus, így az RSA titkos kulcsának megfejtése megfelelően nehéznek mondható. Léteznek azonban eljárások egy RSA-val titkosított szöveg visszafejtésére a titkos kulcs ismerete nélkül. Így az RSA algoritmus feltörése könnyebb, mint a prímfaktorizáció, feltéve, hogy: d, q p 2q n és bizonyos esetekben e megfelelően nagy [8]. A titkos kulcsot jelöljük d-vel, a nyilvános kulcsot pedig n-nel, ahol n két prímszám (p,q) szorzataként áll elő. Az RSA 1978-as publikálása óta számos támadási lehetőséget bizonyítottak, a megfelelő óvintézkedések betartása mellett (ha p és q legalább 512 bit hosszúságúak, illetve: d 1 4 n 3 és bizonyos esetekben e megfelelően nagy) azonban biztonságosnak mondható. Főként digitális aláírás generálására használják széles körben, valamint elterjedtnek mondható szimmetrikus titkosítási algoritmusok kulcsának a titkosítására. 54 VÉDELMI ELEKTRONIKA

6 Rabin kriptorendszer A Rabin kriptorendszer hasonlóan az RSA-hoz a prímfaktorizáció nehézsége miatt biztonságos es publikációja óta bebizonyították, hogy az RSA-val ellentétben egy Rabin kriptorendszer által titkosított szöveget nem lehet feltörni a titkos kulcs ismerete nélkül. Így tehát a Rabin kriptorendszer feltörése ekvivalens nehézségű a nyilvános kulcs faktorizációjával, következésképpen biztonságosabb az RSA-nál. A visszafejtés körülményességének köszönhetően azonban kevésbé széleskörű alkalmazásnak örvend ElGamal Az ElGamal kriptorendszer nehéz a diszkrét logaritmus probléma (DLP) nehéz. Nem ismert olyan matematikai eljárás, amely képes lenne egy véges csoportban történő hatványozás megfordítására a hatványkitevő ismerete nélkül. Így tehát 1985-ös publikálása óta biztonságosnak tekinthető, habár kevéssé elterjedt. Elliptikus görbékkel történő alkalmazása 1 viszont 1993 óta szabványosított formában is létezik (NIST-FIPS 186) [10] és főként a S/MIME protokollt használó rendszerek körében széles körben alkalmazzák DES Az előbbiekben felsoroltakkal ellentétben a DES nem egy karakter alapú, hanem egy blokk alapú titkosítási algoritmus. Lényeges különbség az előző három algoritmussal szemben, hogy szimmetrikus, azaz a titkosítás és a titkosított szöveg visszafejtése egyazon kulccsal történik. A NIST-FIPS 46- os szabványa szerint előírt módon egy négylépéses algoritmus kerül végrehajtásra 16 fordulón keresztül. A szabvány 1977-es publikálása óta közel 20 évig biztonságosnak volt mondható. Manapság azonban, főleg a kulcs rövidsége miatt, (56 bit) nem tekinthető biztonságosnak. Ismertek olyan nyers erő támadások, amelyek 24 órán belül sikeresnek bizonyultak DES [11] A DES egy 1978-ban publikált verziója, amely manapság is biztonságos. A lényeges különbség, hogy nem egy kulccsal történik a titkosítás 1 Digital Signature Algorithm DSA. VÉDELMI ELEKTRONIKA 55

7 illetve visszafejtés, hanem egy kulcs-hármassal. Ez az algoritmus az ANSI X.9-52 ajánlásnak, illetve a NIST-FIPS 46-3-as szabványának köszönhetően szabványos formában is létezik AES [12, 13] Az Egyesült Államok Nemzeti Szabványügyi Hivatala (NIST) 1997-ben írt ki pályázatot egy szimmetrikus titkosítási algoritmusra, amely a DES-t volt hivatott felváltani. Ez a 2001-ben szabványosított algoritmus AES néven ismert. A 128 bit hosszúságú kulcsnak köszönhetően lényegesen biztonságosabb a DES-nél Hash függvények A hash függvények alapvető feladata, hogy egy tetszőleges hosszúságú szövegből fix hosszúságú lenyomatot készítsen, miközben garantálja, hogy a szöveg akár egy bitben történő megváltoztatása is lényeges változást idéz elő magában a lenyomatban (lavina effektus). Egy hash függvényt biztonságosnak nevezünk, ha gyakorlatilag lehetetlen, hogy egyrészt két különböző dokumentumból egyazon lenyomatot, másrészt egy adott lenyomathoz egy, az eredetitől különböző dokumentumot állítson elő. Az alábbiakban csupán néhány, elterjedésüknek köszönhetően jelentősnek nevezhető hash függvény kerül felsorolásra SHS (Secure Hash Standard) [14] A NIST-FIPS es szabványában négy hash függvényt definiál (SHA 1, SHA 256, SHA 384 és SHA 512). Ezek egy legfeljebb 2 64 (SHA 1 és SHA 256 esetén), illetve (SHA 384 és SHA 512 esetén) bit hosszú dokumentumhoz rendre 160, 256, 384, illetve 512 bit hosszúságú lenyomatot állítanak elő. Az elmúlt időben egyre gyakrabban hallható az a vélemény, hogy az SHA 1 algoritmus már nem biztonságos, erre azonban konkrét hivatkozás még nem található MD 5 [15] Az MD5 az MD4 egy továbbfejlesztett, bár lassúbb változata. Működési elve hasonló az előző pontban említett hash függvényekéhez, azonban tetszőleges hosszúságú dokumentumból 128 bit hosszúságú lenyomatot készít. Mivel az algoritmus, főként a 32 bites processzorok esetén külö- 56 VÉDELMI ELEKTRONIKA

8 nösen gyors, igen nagy népszerűségnek örvend. Az elmúlt időszakban azonban számos kísérlet segítségével bizonyítottnak tűnik, hogy az MD 5 nem biztonságos, azaz adott lenyomathoz meglehetősen gyorsan előállítható egy, az eredetitől különböző dokumentum [16, 17]. 2. A Nyilvános kulcsú infrastruktúra 2 elemei [2] Az 1. fejezetben leírtak elméletben biztosítják az üzenetek hitelességét, sérthetetlenségét és letagadhatatlanságát egy nem biztonságos csatornán történő átvitel esetén is. Fontos megjegyezni, hogy letagadhatatlanság alatt azt értjük, hogy a feladó miután digitálisan aláírt dokumentumot küld a címzettnek nem tudja letagadni magának a küldésnek a tényét, illetve a küldemény tartalmát, hiszen a lenyomatot saját titkos kulcsával titkosította. Az 1. és 2. sz. ábrán ábrázolt eljárások azonban nem szavatolják, hogy a címzett amennyiben az neki előnyös egy üzenet fogadását ne tagadhassa le. Ha kettő vagy több fél nyilvános kulcsú titkosítást, illetve digitális aláírást alkalmazva üzeneteket kíván küldeni egymásnak, felmerül a kulcskiosztás problémaköre, a kulcsok biztonságos tárolásának, illetve hiteles közzétételének a problematikája. A kulcskiosztás problémáját a nyilvános kulcsú titkosítási algoritmusok megnyugtató módon kezelik, hiszen minden felhasználó rendelkezik egy olyan nyilvános kulccsal, amelyet bárki számára, aki neki üzenetet kíván küldeni, illetve az általa digitálisan aláírt dokumentumok származását ellenőrizni kívánja, nyilvánosan közzétesz. A felhasználó ezen kívül rendelkezik még egy titkos kulccsal, amelyet gondosan őrizve arra használ, hogy egyrészt digitálisan aláírjon általa elküldött dokumentumokat, másrészt a részére küldött, titkosított üzeneteket megfejtse. Mindez addig történhet bizalmas módon, ameddig egyrészt a titkos kulcsok nem kerülnek rosszindulatú támadók kezébe, másrészt a nyilvános kulcsok hitelességére mindenek felett álló garancia van. Amennyiben ilyen garancia nincs, a feladó nem lehet biztos abban, hogy a címzett által közzétett nyilvános kulcs valóban a címzetté. Nyilvános kulcsú infrastruktúra alatt egy olyan rendszert értünk, amely garantálja a bevezetőben megfogalmazott követelmények teljesü- 2 Public Key Infrastructure PKI. VÉDELMI ELEKTRONIKA 57

9 lését, nevezetesen a küldött üzenetek hitelességét, sérthetetlenségét és letagadhatatlanságát azon felhasználók részére, akik ezt az infrastruktúrát használják. Az infrastruktúra lényege egy kitüntetett harmadik fél, amely a nyilvános kulcsokat a felhasználók rendelkezésére bocsátja, és a kulcsok hitelességéért felelősséget vállal. Nyilvános kulcsú infrastruktúrának egy olyan rendszert nevezhetünk, amelynek keretében nyilvános kulcsú titkosításhoz, valamint digitális aláíráshoz szükséges kulcspárokat olyan felhasználók rendelkezésére bocsátják, akik ezt annak érdekében kívánják, hogy a nyilvános kulcsú titkosítással támasztott követelmények teljesülhessenek. Ehhez létre kell hozni egyrészről egy Hitelesítés Szolgáltatót 3, amely tanúsítványokat bocsát ki a felhasználók részére. A tanúsítványok tartalmazzák többek között a felhasználó adatait, valamint a felhasználóhoz rendelt nyilvános kulcsot. Lényeges, hogy a tanúsítványok határozott ideig érvényesek, az érvényességet annak lejártával a CA meghosszabbíthatja. A tanúsítványok nyilvános közzétételéről, valamint érvényességük folyamatos ellenőrzéséről a CA gondoskodik. A felhasználók a tanúsítvány igénylését megelőzően egy Regisztrációs Szervezetnél 4 regisztráltatják magukat. A regisztráció keretében az RA ellenőrzi a felhasználó személyazonosságát és erről egy tanúsítványt állíthat ki. Elképzelhető, bár nem szerencsés, hogy RA és CA feladatait egyazon szervezeti egység végzi. A CA az RA által kibocsátott tanúsítvány alapján állítja ki a nyilvános kulcsú tanúsítványokat az egyes felhasználók részére. A valamilyen okból érvénytelen tanúsítványokat a CA a Tanúsítvány Visszavonási Lista 5 segítségével rendszeres időközönként közzéteszi, hogy az mindenki számára hozzáférhető legyen. A továbbiakban azok az eszközök és szervezeti egységek kerülnek felsorolásra, amelyek egy nyilvános kulcsú infrastruktúra létrehozásához és működtetéséhez szükségesek Regisztrációs Szervezet (RA) Az RA olyan hardver- és szoftver elemek, illetve olyan személyzet öszszessége, amelynek feladata, hogy megbízható módon azonosítsa a felhasználókat, akik számára a CA a későbbiekben tanúsítványokat bocsát 3 Certification Authority CA. 4 Registration Authority RA. 5 Certificate Revocation List CRL. 58 VÉDELMI ELEKTRONIKA

10 ki. Az RA másrészről tevékenysége által megteremti azt a PKI működéséhez szükséges bizalmat is, amelyet azok, akik a felhasználóval biztonságos módon kívánnak kommunikálni, a CA-ba feltéleznek. Egy CAhoz több akkreditált RA is tartozhat 2.2. Hitelesítés Szolgáltató (CA) A CA alatt hardver- és szoftver elemek, valamint olyan személyzet öszszességét értjük, amelynek feladata, hogy a regisztrált felhasználók részére tanúsítványt bocsásson ki, amelyben szerepel a regisztrált felhasználó azonosítója (általában a neve), nyilvános kulcsa annak az algoritmusnak az azonosítójával, amelyet a titkosításhoz és a digitális aláírás készítéséhez a CA használ, a tanúsítvány verziója, a tanúsítvány sorszáma, a CA digitális aláírása, a kibocsátó neve, a tanúsítvány érvényességi ideje, valamint különböző opcionális azonosítók és bővítmények. A tanúsítvány ajánlott felépítését, valamint a tanúsítvány létrehozásának ajánlott menetét az ITU-T által gondozott X.509-es ajánlás tartalmazza. A CA a létrehozott tanúsítványokat egy, a nyilvánosság számára hozzáférhető tanúsítványtárban tárolja. A CA felhasználóknak, illetve más CA-k részére is állíthat ki tanúsítványt. Abban az esetben, ha egy CA egy másik CA által kibocsátott tanúsítvány tárgya, a tanúsítványt kereszttanúsítványnak nevezzük. A kereszttanúsítást a 3. sz. ábrában szemléltetjük. Köztes CA Tanúsítvány használója Kereszttanúsítvány Végfelhasználói tanúsítvány Tárgy CA Végfelhasználó 3. sz. ábra. Kereszttanúsítás Azt a CA-t, amely a másik CA részére tanúsítványt bocsát ki, köztes CA-nak hívjuk, a kereszttanúsítvány tárgyát pedig tárgy CA-nak. Mindkét CA alkalmazhat tanúsítvány szabályzatot. VÉDELMI ELEKTRONIKA 59

11 A tárgy CA, a köztes CA, illetve a tanúsítvány használója egymással szemben gyakorolt jogai és kötelezettségei a kereszttanúsítványban kerülnek rögzítésre (kiegészítések segítségével). A tárgy CA ezt a szabályzatot figyelembe jár el fel egy végfelhasználóval szemben. A köztes CA, a tárgy CA és a végfelhasználó egymással szemben gyakorolt jogait és kötelezettségeit a végfelhasználó tanúsítványában foglalják össze (kiegészítések segítségével). Ezt a szabályzatot figyelembe véve lép fel a köztes CA a tanúsítvány egy felhasználójával szemben. Több CA egymás között kialakított kereszttanúsítási gyakorlata lehet hierarchikus struktúrájú, vagy többé-kevésbé szövevényes [3]. Hierarchikus struktúra esetén a felhasználók tanúsítvány láncok segítségével bizonyosodhatnak meg egymás hitelességéről. Tanúsítvány láncnak (certification path) tanúsítványok rendezett sorozatát értjük, amely esetében a sorozat első eleme nyilvános kulcsának segítségével szukcesszíve el lehet jutni utolsó elemének nyilvános kulcsához. Nyilvánvaló, hogy több köztes CA-val van dolgunk, amelyek jól definiált sorrendben bocsátanak ki tanúsítványokat a sorozatban utánuk következő CA részére. A lánc utolsó elemét gyökér-ca-nak nevezzük. A gyökér-ca szükséges módon az összes, hierarchiában alárendelt CA maradéktalan bizalmát élvezi. Egy CA ekvivalensnek tekintheti egy másik CA szabályzatának egy adott részét még akkor is, ha ezek nem azonosak. Ezt a folyamatot a szabályzat leképezésének nevezzük (policy mapping) Tanúsítványtár A tanúsítványtár egy olyan címtár, amelyben a CA a kibocsátott tanúsítványokat, illetve visszavonási listákat tárolja és a nyilvánosság számára elérhetővé teszi. A tanúsítványtár célszerűen egy X.500 típusú címtár Visszavonási Listák A CA, az érvényüket vesztett tanúsítványokat Visszavonási Listák segítségével tartja nyilván, amelyeket egy X.500-as típusú könyvtárban hoz nyilvánosságra. A Visszavonási Listákat rendszeresen frissíteni kell. A Visszavonási Listákat tanúsítványként kezeljük, és az alábbiakban felsorolt listák közül valamelyik kategóriába tartoznak. A Visszavonási Listák tartalmazzák a verzió számot, a kibocsátó digitális aláírását, a kibocsátó nevét, a lista kiadásának időpontját, a visszavont tanú- 60 VÉDELMI ELEKTRONIKA

12 sítványokat (sorszám és visszavonási dátum alapján), valamint különböző opcionális kiegészítéseket. Tanúsítvány visszavonási lista (CRL) Ez a CA által digitálisan aláírt lista azoknak az érvényüket vesztett nyilvános kulcsú tanúsítványoknak a sorszámát, illetve visszavonási dátumát tartalmazza, amelyeket a CA az RA-nál regisztrált felhasználók számára bocsátott ki. Egy tanúsítvány érvényét veszítheti, ha lejár az érvényességi ideje; a tanúsítványt birtokló felhasználó titkos kulcsa kompromittálódott; a tanúsítványt kiállító CA titkos kulcsa kompromittálódott; a regisztrált felhasználó törlését kéri akár az RA, akár a CA nyilvántartásából. Szervezeti Visszavonási Lista 6 A CARL egy CA által digitálisan aláírt visszavonási lista, amely olyan érvényüket vesztett tanúsítványok sorszámát illetve visszavonási dátumát tartalmazza, amelyeket a CA más CA-k számára bocsátott ki. Delta Visszavonási Lista 7 A dcrl egy részleges visszavonási lista, amely csupán azon érvényüket vesztett nyilvános kulcsú tanúsítványok sorszámát és visszavonási dátumát tartalmazza, amelyek a dcrl kibocsátását megelőző CRL (egy ilyen visszavonási listát bázis CRL-nek nevezünk) közzététele óta veszítették érvényüket Tanúsítvány Szabályzat A PKI három alapvető szereplője a CA, a tanúsítvány használója és a regisztrált felhasználó (végfelhasználó), aki számára a tanúsítvány kiállításra került. A tanúsítvány használója alatt egy tetszőleges egyént értünk, aki a regisztrált felhasználó nyilvános kulcsa segítségével amelyet a nyilvánosságra hozott tanúsítványból állapított meg számára 6 Certification Authority Revocation List CARL. 7 Delta Revocation List dcrl. VÉDELMI ELEKTRONIKA 61

13 titkosított üzenetet szeretne küldeni, vagy a regisztrált felhasználó által küldött, digitálisan aláírt dokumentumot verifikálni szeretné. A három szereplő egymással szemben létező tanúsítványonkénti kötelezettségeit, valamint jogait a Tanúsítvány Szabályzatban rögzítik. Tetszőleges végfelhasználó számára kibocsátott tanúsítvány tartalmazhat erre a szabályzatra vonatkozó kiegészítéseket A PKI címvtár struktúra Az ITU-T által gondozott X.509-es ajánlás teljes részletességgel specifikálja egy PKI keretében létrehozandó címtár struktúrát, illetve a címtár tulajdonságait. A felhasználók jogosultságait a könyvtárszerkezethez való hozzáféréshez szintén az X.509-es ajánlás tárgyalja. 3. Összefoglalás A nyilvános kulcsú titkosítás és a digitális aláírás általános problematikájából kiindulva, a cikk rövid áttekintést nyújt a gyakorlatban is alkalmazott nyilvános kulcsú infrastruktúra elemeiről. Fontos megjegyezni, hogy a cikk nem tárgyalja a Tulajdonságkezelő Infrastruktúra (PMI) elemeit és módszereit. Magyarországon négy olyan szervezet létezik, amely az NHH által elismert CA-ként működik. De főként a bank- és pénzügyi szektorban jellemző az, hogy egy adott szervezet, amely belső adatforgalomra kíván nyilvános kulcsú infrastruktúrát alkalmazni, kénytelen saját szervezetén belül PKI-t kiépíteni, akár köztes tanúsítványok igénybevételével. Állami hatóságok, minisztériumok, de a védelmi szféra tekintetében sem tűnik egyértelműnek, hogy milyen szinten érdemes, illetve szükséges egy (vagy több) CA illetve RA létrehozása. FELHASZNÁLT IRODALOM [1] Z. Karvalics László: Bevezető az információs társadalom tudománytörténetéhez. Információs Társadalom, 2001/1. sz., o. [2] ITU-T Recommendation X.509 (2000). Information Technology Open Systems Interconnection The Directory: Authentification framework. 62 VÉDELMI ELEKTRONIKA

14 [3] Benantar, Messoud: The Internet Public Key Infrastructure. IBM Systems Journal, Vol. 40, No. 3, 2001, o. [4] S. Goldwasser M. Belare: Lecture Notes on Cryptography. www-cse.ucsd.edu/users/mihir/papers/gb.pdf, [5] H. Delfs H. Knebl, Introduction to Cryptography Priciples and Applications. Springer, Berlin; Heidelberg; New York; Barcelona; Hong Kong; London; Milan; Paris; Tokyo, [6] A. J. Mezenes P.C. van Oorschot S.A. Vanstone: The Handbook of Applied Cryptography. CRC Press LLC, [7] Salomon, David: Data Privacy and Security. Springer, New York, [8] Boneh, Dan: Twenty Years of Attacks on he RSA Cryptosystem. Notices of the AMS, Vol. 46., No. 2, 1999, o. [9] Fischer-Hübner, Simone: IT-Security and Privacy. Springer, Berlin, Heidelberg, [10] National Institute of Standards and Technology, Federal Information Processing Standards Publication 186-2, [11] National Institute of Standards and Technology, Federal Information Processing Standards Publication 46-3, [12] J. Daemen V. Rijmen: AES Proposal: Rijndael, CryptoToolkit/aes/rijndael/Rijndael.pdf, [13] National Institute of Standards and Technology, Federal Information Processing Standards Publication 197, [14] National Institute of Standards and Technology, Federal Information Processing Standards Publication 180-2, [15] [16] [17] VÉDELMI ELEKTRONIKA 63

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS

NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS SPISÁK Andor NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS Abstract: A Magyar Honvédségen belül kialakítandó nyilvános kulcsú infrastruktúrával (Public Key Infrastructure

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

SZOLGÁLTATÁSI SZERZŐDÉS

SZOLGÁLTATÁSI SZERZŐDÉS Amely létrejött egyrészről Viselt név (a bemutatott igazolvány szerint) : e-mail cím : Lakcím: SZOLGÁLTATÁSI SZERZŐDÉS Elektronikus aláírással kapcsolatos fokozott biztonságú, közigazgatási célra alkalmas

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7. Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési

Részletesebben

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be: PKI alapok Korunk informatikájának kulcs kérdésévé vált az adatbiztonság és a hitelesség. A számítógépes hálózatok fejlődése (Internet), az elektronikus kereskedelem és pénzforgalom kialakulása, olyan

Részletesebben

HITELES MÁSOLATKÉSZÍTÉSI REND

HITELES MÁSOLATKÉSZÍTÉSI REND BOLEVÁCZ ÉS VÖRÖS ÜGYVÉDI IRODA 1053 Budapest, Veres Pálné utca 9. I/2. Budapesti Ügyvédi Kamara 2291 HITELES MÁSOLATKÉSZÍTÉSI REND Kiadás dátuma 2015. február 20. 1 TARTALOM 1. A másolatkészítési rend

Részletesebben

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Elektronikusan hitelesített PDF dokumentumok ellenőrzése

Elektronikusan hitelesített PDF dokumentumok ellenőrzése Elektronikusan hitelesített PDF dokumentumok ellenőrzése Adobe Reader beállítása és használata a hitelesített PDF dokumentumok ellenőrzéséhez A dokumentáció szabadon tovább terjeszthető, a legfrissebb

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

MÁSOLATKÉSZÍTÉSI REND

MÁSOLATKÉSZÍTÉSI REND MÁSOLATKÉSZÍTÉSI REND Gyollai Ügyvédi Iroda Irodavezető: Dr. Gyollai János ügyvéd Székhely: H-1126 Budapest, Ugocsa u. 4/b Tel.: (+36 1) 487-8715 Fax: (+36 1) 487-8701 E-mail: iroda@gyollai.hu Készítés

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta

Részletesebben

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN

ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN 10. ELŐADÁS ELEKTRONIKUS ADATCSERE SZEREPE A GLOBÁLIS LOGISZTIKÁBAN Az elektronikus adatcsere definiálásához szükség van hagyományos adatcsere meghatározására. Az adatforgalommal kapcsolatban meg kell

Részletesebben

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

Szolgáltatási és Archiválási Szabályzat

Szolgáltatási és Archiválási Szabályzat Szolgáltatási és Archiválási Szabályzat E-Számlázás E-Archiválás E-Hitelesítés RENDESWEB Fejlesztési és Tanácsadó Kft. Szolgáltatási és archiválási szabályzat Az ESZ számlázó és dokumentumkezelő szolgáltatásra

Részletesebben

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása

Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Az elektronikus közszolgáltatások informatikai biztonságának jogi szabályozása Dr. Dedinszky Ferenc kormány-főtanácsadó Informatikai biztonsági felügyelő Miniszterelnöki Hivatal Infokommunikációs Államtitkárság

Részletesebben

Elektronikus aláírás a végrehajtói ügyintézésben

Elektronikus aláírás a végrehajtói ügyintézésben Elektronikus aláírás a végrehajtói ügyintézésben Szabóné Endrődi Csilla Microsec Kft. 2011. április 28. www.e-szigno.hu Az elektronikus aláírás terjedése Magyarországon Kedvező helyzet: Alaptechnológia

Részletesebben

2. előadás. Radio Frequency IDentification (RFID)

2. előadás. Radio Frequency IDentification (RFID) 2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125

Részletesebben

Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően

Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően Kiegészítő megállapodás az NIIFI Tagintézményi szerződéshez szerver tanúsítványok kiállítását illetően amely létrejött egyrészt a másrészől a(z) Nemzeti Információs Infrastruktúra Fejlesztési Intézet székhely:

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Tájékoztató a KryoNet E-számla programcsomaghoz szükséges tanúsítványról

Tájékoztató a KryoNet E-számla programcsomaghoz szükséges tanúsítványról Tájékoztató a KryoNet E-számla programcsomaghoz szükséges tanúsítványról Tanúsítvány kötelezettség Az elektronikus úton kibocsátott számlát az elektronikus aláírásról szóló 2001. évi törvény szerint fokozott

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

2008.04.17. SZÁMÍTÁSTCHNIKA. Facskó Ferenc http://ffacsko.emk.nyme.hu/ Számítástechnika Informatika

2008.04.17. SZÁMÍTÁSTCHNIKA. Facskó Ferenc http://ffacsko.emk.nyme.hu/ Számítástechnika Informatika SZÁMÍTÁSTCHNIKA INFORMÁCIÓS RENDSZEREK INFORMATIKA Facskó Ferenc http://ffacsko.emk.nyme.hu/ Számítástechnika Informatika 1 Információs rendszerek A technológiák befogadásának Nolan modellje Gibsonlappangás

Részletesebben

Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata

Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata Sajóvámos Község Önkormányzata A közérdekű adatok közzétételi kötelezettségének teljesítéséről szóló szabályzata 1. A szabályzat célja A jelen szabályzat célja, hogy rögzítse Sajóvámos Önkormányzata (a

Részletesebben

Gyakorlati tudnivalók

Gyakorlati tudnivalók Gyakorlati tudnivalók grid tanúsítványok megszerzéséről é ő és a Magyarországról használható EGEE típusú gridek (HunGrid, VOCE, SEEGRID, GILDA) eléréséről MTA SZTAKI Laboratory of Parallel and Distributed

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió

TANÚSÍTVÁNY. tanúsítja, hogy az Axelero Rt. által kifejlesztett és forgalmazott. Marketline Integrált Aláíró Modul 2.0-ás verzió TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Tájékoztató a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Elektronikus aláírás hitelesítés és időbélyegzés szolgáltatás, titkosító és autentikációs tanúsítvány kiadás Érvényes: 2015.

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

SC Kérdés. SC Kérdés. SC Kérdés

SC Kérdés. SC Kérdés. SC Kérdés Melyik Windows Vista verzióról lehet melyik Windows 7 verzióra helyben frissíteni? Windows Vista Business -> Windows 7 Professional Windows Vista Business -> Windows 7 Home Premium Windows Vista Ultimate

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

Telenor Magyarország Távközlési Zrt.

Telenor Magyarország Távközlési Zrt. Telenor Magyarország Távközlési Zrt. 2045 Törökbálint, Pannon út 1. Másolatkészítési rend 1/8. oldal Tartalomjegyzék 1. A másolatkészítési rend célja... 3 2. A másolatkészítési rend tárgya... 3 3. A másolatkészítési

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01.

AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. AZ N-WARE KFT. ÁLTAL ELEKTRONIKUSAN ALÁÍRT PDF DOKUMENTUMOK HITELESSÉGÉNEK ELLENŐRZÉSE VERZIÓ SZÁM: 1.3 KELT: 2012.02.01. Tartalom 1. A dokumentum célja... 3 2. Akiknek segítséget kívánunk nyújtani...

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben