Nyilvános kulcsú kriptográfia

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Nyilvános kulcsú kriptográfia"

Átírás

1 Informatikai biztonság Informatikai biztonság október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium

2 ! Ismétlés Előadásvázlat! Nyilvános kulcsú kriptográfiai elméleti háttere! Nyilvános kulcsú kriptográfiai algoritmus konstruálása! Az algoritmusok biztonsága! Egy rendszer biztonságossága! Nyilvános kulcsú algoritmusok! RSA, ECC, XTR, NTRU! Nyilvános kulcsú rendszerek, gyakorlati problémák! Titkosítás! Digitális aláírás! Autentikáció! Nyilvános kulcs nyilvánossága! Titkos kulcs titkossága! Időkezelés problémája! További érdekes problémák! Összefoglalás

3 Ismétlés! riptográfia Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate! ulccsal paraméterezhető függvény F F -1 szöveg elrejtése Szimmetrikus kulcsú: Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate G F (F ) -1 = G Aszimmetrikus kulcsú: Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate F 1 G 2 (F 1 ) -1 = G 2! Nyilvános kulcsú kriptográfia: 1: nyilvános kulcs 2: titkos kulcs Speciális kapcsolat a kulcsok között: Egymás kiegészítő párjai Egy kulcsnak csak egy párja van Egymásból gyakorlatilag kiszámíthatatlanok

4 Nyilvános kulcsú kriptográfia elmélete! Nyilvános kulcsú kriptográfiai algoritmus konstruálása! Nehéz probléma! Egyirányú rejtekajtós függvény! Az algoritmusok biztonsága! Egy rendszer biztonságossága

5 Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni?

6 Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni? Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető.

7 Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni? Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető.! Nehéz probléma :

8 Algoritmus konstruálás Hogyan lehet nyilvános kulcsú kriptográfiai algoritmust készíteni? Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető.! Nehéz probléma : a megoldására létező legjobb algoritmus költsége nagy.

9 Fogalmak! Legjobb algoritmus! a legjobb, amit eddig találtak! a legjobb, ami általános esetben működik Nehéz probléma! öltsége! az algoritmus lépésszáma! az input függvényében! nagy számoknál a szorzás nem egység költségű A költség az input függvényében:! exponenciális! szubexponenciális NP! polinomiális P! lineáris Az input növelésével tetszőleges nehézségűre növelhető a probléma.

10 Fogalmak Nehéz probléma Nevezetes matematikai nehéz problémák:! Egészek Faktorizációs Problémája (IFP)! Diszkrét Logaritmus Probléma (DLP)! Utazó Ügynök Probléma (Traveling Salesman Problem)! Gráf Színezési Probléma (Graph Coloring Problem)! Hamilton Út Probléma (Hamiltonian Path Problem)! Hátizsák Probléma (napsack Problem)! Legrövidebb Vektor Probléma (Closest Vector Problem)! stb.! Nagy költség : Belátható időn belül nem oldható meg.! Változó fogalom! Virtuális gép: MIPS (million instructiuons per second)! Jelenleg: MIPS-year-es probléma

11 Fogalmak Nehéz probléma A kriptográfiában használt problémák:! Egész Faktorizációs Probléma (IFP)! RSA! Rabin rejtjelezés! Diszkrét Logaritmus Probléma (DLP)! Diffie-Hellmann kulcsegyeztető protokoll (DH, DH2)! ElGamal rejtjelezés! DSA! XTR! Elliptikus Görbéken Alapuló Diszkrét Logaritmus Probléma (ECDLP)! ECDH! ECDSA! ECElGamal! Menezes-Qu-Vanstone (MQV)! Legrövidebb Vektor Problémája (CVP)! NTRU

12 Fogalmak Egyirányú "rejtekajtós" függvény Minden nyilvános kulcsú kriptográfiai algoritmus alapja egy nehéz probléma, amely segítségével speciális, egyirányú rejtekajtós függvény készíthető. F: könnyen Összefoglaló Előadásomban az eredeti jo elektronikus aláírásról szóló magyate F -1 : nem számítható, titok ismeretében könnyen számítható Nyilvános kulcs: a problémacsalád melyik példánya Mindenki ismeri Titkos kulcs: rejtekajtó információ Csak a kulcspár gazdája ismeri

13 Az algoritmusok biztonsága Mitől függ egy nyilvános kulcsú kriptográfiai algoritmus biztonságossága?! RSA IFP nem bizonyított! DH DLP bizonyított! Nehéz probléma megoldása! Általános megoldó algoritmusok! Speciális megoldó algoritmusok! Más módszerek! Rendszer biztonsága algoritmus biztonsága

14 Nehéz probléma megoldása Egészek Faktorizációs Problémája (IFP)! Általános célú megoldó algoritmusok! Number Field Sieve (NFS); General Number Sieve Field (GNFS)! Multiple Polynomial Quadratic Sieve (MPQS)! Speciális célú megoldó algoritmusok! Pollard rho algoritmus! Pollard p-1 algoritmus! Pollard p+1 algoritmus! Elliptic Curve Method (ECM) RSA Factoring Challange! 1999: RSA-155 faktorizálása (512 bites modulus) NFS módszer; 7 hónap, 300 PC (jelenleg pár nap )! január 18.: RSA-158 faktorizálása (525 bites modulus) GNFS módszer új implementációjával (Lánczos algoritmus) 2-3 hónap, PC-k és Cray 90 supercomputer Becslések: 512 bites RSA törhető kevesebb mint 3000 EU-ból 2010-re a 768-bites RSA is törhető lesz hasonló költségen Ajánlott kulcsméret: 1024 bites modulus

15 Nehéz probléma megoldása Diszkrét Logaritmus Probléma (DLP)! Általános célú megoldó algoritmusok: Ütközés-kereső módszerek! Pollard rho algoritmus (legnagyobb megoldott probléma: 2 97 rendű véges test)! Speciális célú megoldó algoritmusok: Index-kalkulus módszerek! ét módszer, az NFS-hoz és az MPQS-hez hasonlóak (legnagyobb megoldott probléma: rendű véges test) Ajánlott: legalább 760 bites modulus használata.

16 Nehéz probléma megoldása Elliptikus Görbéken Alapuló Diszkrét Logaritmus Probléma (ECDLP)! Index-kalkulus módszerek nem működnek ECDLP-re! Általános algoritmusok:! Baby-step-Gians-step! Pollard rho algoritmus, Párhuzamos Pollard rho algoritmus! Speciális esetben hatékony algoritmusok:! Pollard lambda algoritmus! Pollard-Hellmann algoritmus! Menezes-Okamoto-Vanstone algoritmus! Semaev-Smart-Satoh-Araki algoritmus! Galbraith-Smart algoritmus! Silverman-Stapleton algoritmus

17 Nehéz probléma megoldása ECC Challange ECDLP ategóra Probléma Számításigény 1 gép esetén Excercises bit néhány év Level I. Challange bit év Level II. Challange bit év EREDMÉNYE: Excercises: Mindegyik megoldásra került. Level I. Challanges: Mindössze 1-et sikerült megoldani április: 108 bites probléma 4 hónap, 9500 PC ( Az 512 bites RSA 50-szerese. ) Level II. Challanges: Egyet sem sikerült megoldani. Certicom ajánlata: 150 bites ECC használata.

18 Rendszerek biztonsága Rendszer biztonsága algoritmus biztonsága! Implementációs hibák! Programozási hibák Le nem kezelt esetek, hibás függvények stb.! Szándékos hiba Trójai falovak stb.! Gyenge paraméterek használata, ki nem küszöbölése pl. RSA-nál kis exponens stb.! Helytelen alkalmazás! Rossz konfiguráció pl. kis kulcsméret! oncepcionális hibák pl. RSA-nál közös exponens választás mindenkinek! Protokollhibák pl. undue signing

19 Egy rendszer támadási lehetőségei! Brute Force imerítő keresés (Executing search) A nehéz probléma megoldása! riptográfia Gyenge paraméterek pl. RSA-nál kis exponens választás Speciális paraméterek pl. RSA-nál közeli prímek problémája Speciális paraméter együttállások pl. RSA-nál közös modulus! ulcstér csökkentése Ál-véletlenszám generátor megtörése Egyéb információk felhasználása

20 Egy rendszer támadási lehetőségei! Protokoll özbeékelődő támadó (Men-in-the-Middle Attack) Megszemélyesítés (Impersonation) Üzenet visszajátszás (Message-replay)! Implementáció függő Side-channel attack : Többlet információ szerzése Időtartam mérése Áramfelvétel mérése Sugárzás mérése Hőmérséklet mérése Failure analysis Hiba esetén hogyan reagál a rendszer pl. memory dump elemzése Nem várt paraméterekkel való indítás! Humán faktor, Fizikai támadás

21 Nyilvános kulcsú algoritmusok! RSA! ECC! XTR! NTRU

22 Nyilvános kulcsú algoritmusok Nehéz problémák:! Egészek Faktorizációs Problémája (IFP)! Diszkrét Logaritmus Probléma (DLP)! Elliptikus Görbén Alapuló Diszkrét Logaritmus Probléma (ECDLP)! Legrövidebb Vektor Probléma (CVP) Alkalmazási területek:! ulcsegyeztetés (ey Agreement)! Rejtjelezés (Encryption)! Digitális aláírás (Sign)! Anonimitási protokoll (Anonimity Protocols)! stb.

23 Nyilvános kulcsú algoritmusok DLP-n alapuló:! Diffie-Hellmann ey Agreement (DH)! El-Gamal Encryption Scheme! Menezes-Qu-Vanstone ey Agreement Protocol (MQV)! Efficient Compact Subgroup Trace Representation (XTR)! Digital Signature Algorithm (DSA)! BlumGoldwasser Encryption Scheme! Zheng-Seberry Ecryption Scheme! Ballare-Rogaway Encryption Scheme! Nyberg-Rueppel Signature Scheme! Schnorr Signature Scheme IFP-n alapuló:! RSA Encryption and Signature Scheme! Rabin-Williams Encryption and Signature Scheme ECDLP-n alapuló:! Elliptic Curve Diffie-Hellmann ey Agreement (ECDH)! Elliptic Curve Menezes-Qu-Vanstone ey Agreement Protocol (ECMQV)! Elliptic Curve Integrated Encryption Scheme (ECIES)! Elliptic Curve Digital Signature Algorithm (ECDSA)! Elliptic Curve Nyberg-Rueppel Signature Scheme (ECNR) Egyéb:! LUCDIF ey Agreement Protocol! LUCELG Encryption Scheme! LUCRSA Encryption Scheme! Merkle-Hellmann! Chor-Rivest! McEliece! NTRUSign! NTRUEncrypt

24 Nyilvános kulcsú algoritmusok Algoritmusok összehasonlítása:! Milyen a jó algoritmus?! Minimum követelmény: BIZTONSÁG Biztonság ~ kulcsméret (nehéz probléma támadása)! Egyéb támadások (pl. side-channel attack): most nem foglalkozunk.! Hatékonyság - kicsi kulcs méret - kicsi kódolt adat méret - kicsi aláírás méret - az algoritmus kódja legyen kicsi - gyors kódolás - gyors dekódolás - gyors aláírás - gyors aláírás ellenőrzés - kis számítási kapacitás Függenek a kulcsmérettől!

25 ! Tipikus paraméterek: bites modulus; ajánlott: 1024 bit! Gyorsítási lehetőség: e -nek kicsi érték választása (e = = 10001h)! Az egy lépésben kódolható adat maximális mérete függ a modulus értékétől Nyilvános kulcsú algoritmusok RSA algoritmus (1978) ulcs előállítás: p, q prímek; m = p*q Φ(m) = (p-1) * (q-1) e tetszőleges: 1 e Φ(m); (e, Φ(m)) = 1 Nyilvános kulcs: (e, m) Titkos kulcs: (d, m) ódoló függvény: E(x) = x e mod m; x < m; Dekódoló függvény: D(y) = y d mod m! IFP-n alapszik, ami egy évszázadok óta ismert probléma! Mai napig nincs érdemi törés! IFP = RSA nem bizonyított! Egyszerű, szép matematikai háttér: moduláris aritmetika! Az RSA Security szabadalma alatt állt szeptember 20-ig! A világon a legelterjedtebb nyilvános kulcsú algoritmus

26 Nyilvános kulcsú algoritmusok ECC algoritmus (1985-) özös paraméterek: E() elliptikus görbe, B bázispont Titkos kulcs: k; véletlen egész; k < csoport rendje Nyilvános kulcs: P (= B B B = k"b) ódoló függvény: E(M) = (Y 1, Y 2 ); Y 1 = r"b; Y 2 = M r"(k"b); r véletlen egész Dekódoló függvény: D(Y 1, Y 2 ) = Y 2 (-) k" Y 1! Viszonylag fiatal! Bonyolult matematikai háttér: elliptikus görbe pontjain értelmezett csoportban végzett műveletek! A törő algoritmusok lassabban működnek (mint pl. az RSA-nál) Azonos biztonsági szint eléréséhez sokkal kisebb kulcsra van szükség az ECC-nél, mint az RSA-nál. azaz az egy bitre jutó biztonság értéke nagyobb. Paraméterek:! ulcsméret: bit; ajánlott: 160-bites! özös paraméterek: szabvány görbék (ANSI, Certicom)! Gyorsítási lehetőség: A B és P-vel végzett csoportszorzás eredményeit előre kiszámítani és eltárolni.

27 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

28 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

29 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

30 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

31 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

32 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

33 Elliptikus görbék Az elliptikus görbét definiáló egyenlet általános alakja: y 2 +axy + by = x 3 + cx 2 +dx + e Ha az F = valós számtest y 2 = x 3 + ax + b x, y, a, b R A fenti egyenletet kielégítő (x,y) pontpárok alkotják az E(F) elliptikus görbe pontjait. Az elliptikus görbe pontjai egy alkalmasan megválasztott művelettel csoportot alkotnak. A 0 is eleme a csoportnak. A 0 a csoport neutrális eleme. x, y, a, b, c, d, e F A kriptográfiában a véges test feletti elliptikus görbéknek van jelentősége.

34 Elliptikus görbék Véges test feletti elliptikus görbék: y 2 +axy + by = x 3 + cx 2 +dx + e x, y, a, b, c, d, e GF(q) Ezek közül a GF(2n) illetve a GF(p) feletti elliptikus görbéknek van gyakorlati jelentőgége. Példa véges test feletti elliptikus görbére: y 2 = x 3-2x 2 (mod 5) A modulo 5 síknak 5*5 = 25 pointja van. Az elliptikus görbének 10 pontja van: (0,0), (1,2), (1,3), (2,2), (2,3), (3,1), (3,4), (4,1), (4,4), 0

35 ECC és RSA összehasonlítása (1) ulcsméretek: ulcsméret ~ Biztonsági szint Azonos Biztonságot Nyújtó ulcsméretek RSA (bit) ECC (bit) (2) Algoritmus típusok: RSA: 3 releváns eset a nyilvános exponens értékétől függően: e = 3; e = 65537; e = nagy, véletlen. ECC: 3 releváns eset a használt csoport típusától függően: GF(p); GF(2 n ) trinomiális; GF(2 n ) pentanomiális (ECP, EC2NT, EC2NP) Nincs megfeleltetés, az egyes esetek az algoritmusok további altípusaiként kezelve

36 Mérések Implementáció: Crypto++! Nyílt forrású! Mind az ECC, mind az RSA algoritmusait tartalmazza!1995 óta fejlesztik! Sokan használják! A nemzetközi szabványoknak megfelelő implementációt tartalmaz (IEEE P1363, X.509, SEC1, SEC2 stb.). Mérési környezet: PC: Intel Celeron 450 MHz processzor, 128 B cache, 192 MB memory, 75 MHz memory bus speed, 75 MHz FSB OS: Windows 98 (version ) operációs rendszer eretrendszer: Microsoft Visual C++ 6.0; Crypto++ version 4.1! A mérési eredmények text file-ban keletkeztek, Microsoft Excel-lel lettek elemezve ECC-nél kb. 4000, RSA-nál több mint 2000 teszteset.

37 Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2 s - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s 1024-bit key, e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA E E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit key, 22 byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. T P T A El T A T A T AEl.

38 Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s 1024-bit key, e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA E E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit key, 22 byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 T El P T A El T A T A T AEl.

39 Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA RSA 4-5 E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit key, 22 byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 T El P T A El T A T A T AEl.

40 Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA RSA 4-5 E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit előszám. key, 22 táblával byte data: 0,05 s Dekódolás ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 ECP 2 T El P T A El T PA T A T AEl.

41 Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás ódolás RSA RSA 4-5 E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit előszám. key, 22 táblával byte data: 0,05 s Dekódolás előszám. táblával. ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 ECP 2 ECP T El P T A El T PA TA T AP T AEl.

42 Végrehajtási idő özös param. ulcsgen. ódolás Dekódolás Aláírás Aláírás ellenőrzés! Nemdeterminisztikus 0,2! snemdeterminisztikus - 14 min 1024-bit key: 2,8 s 0,02 s - 6,7 s E 1024-bit kicsi key, e -vel e=65537: 0,025 s 0,03 s - 4,45 s 1024-bit key: 0,13 s Dekódolás RSA RSA 4-5 RSA ódolás kicsi e -vel E 0,054 s - 1,4 min ECP, P+, 161-bit key: 0,09 s 0,05 s - 2,8 min ECP, 163-bit key, 2048 byte data: 0,12 min 0,03 s - 1,55 min ECP, 163-bit előszám. key, 22 táblával byte data: 0,05 s Dekódolás előszám. táblával. ódolás ECC Bonyolult! ajánlott paraméterek. ECC 3 ECP 2 ECP T El P T A El T PA TA T AP T AEl.

43 Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte byte 1024-bit key, e=65537: 1584 E byte 64 byte byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22 byte byte 1024-bit key: 86 byte 64 byte byte 1024-bit key: 128 byte ECC 1452 byte byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte byte 160-bit key, 22 byte: 83 byte 3971 byte byte 160-bit key: 4035 byte 30 byte byte 160-bit key: 42 byte El. A El.

44 Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte byte 1024-bit key, RSA e=65537: E byte 64 byte byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22 byte byte 1024-bit key: 86 byte 64 byte byte 1024-bit key: 128 byte ECC 1452 byte byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte byte 160-bit key, 22 byte: 83 byte 3971 byte byte 160-bit key: 4035 byte 30 byte byte 160-bit key: 42 byte El. A El.

45 Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte byte 1024-bit key, RSA e=65537: E byte 64 byte byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22 byte byte 1024-bit key: 86 byte 64 byte byte 1024-bit key: 128 byte ECC 1452 byte byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte byte 160-bit key, 22 byte: 83 byte ECC 3971 byte byte 160-bit key: 4035 byte 30 byte byte 160-bit key: 42 byte El. A El.

46 Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte byte 1024-bit key, RSA e=65537: E byte 64 byte byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22! byte omoly korlátozás byte (*) 1024-bit key: 86 byte 64 byte byte 1024-bit key: 128 byte ECC 1452 byte byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte byte 160-bit key, 22 byte: 83 byte ECC 3971 byte byte 160-bit key: 4035 byte ECC byte byte 160-bit key: 42 byte El. A T P El.

47 Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte byte 1024-bit key, RSA e=65537: E byte 64 byte byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22! byte omoly korlátozás byte (*) 1024-bit key: 86 byte 64 byte byte 1024-bit key: 128 byte ECC 1452 byte byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte byte 160-bit key, 22 byte: 83 byte ECC 3971 byte byte 160-bit key: 4035 byte ECC byte byte 160-bit key: 42 byte ECC 3 El. A T P El. T El.

48 Adat file-ok ile-ok mérete özös Par. és ulcs file ódolt Adat file ódoható adat file max. mérete Aláírás file RSA 872 byte byte 1024-bit key, RSA e=65537: E byte 64 byte byte 1024-bit key, 22 byte: 128 byte! Syigorú korlát 22! byte omoly korlátozás byte (*) 1024-bit key: 86 byte 64 byte byte 1024-bit key: 128 byte ECC 1452 byte byte 160-bit key, P-: 1890 byte 160-bit key, P+: 4684 byte 73 byte byte 160-bit key, 22 byte: 83 byte ECC 3971 byte byte 160-bit key: 4035 byte ECC byte byte 160-bit key: 42 byte ECC 3 El. A T P El. T El. (*) Nagy adatok kódolása (pl.100 byte-os adat, kulcsmérettől függően): RSA-nál csak több lépésben hajtható végre ECC-nél akár egy lépésben Ilyenkor a kódolás az ECC-nél akár 10-szer gyorsabb, mint az RSA-nál! (Annak ellenére, hogy az RSA egy lépésnél gyorsabb.)

49 Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ:

50 Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Melyik a jobb algoritmus?

51 Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Melyik a jobb algoritmus? Általánosságban nem eldönthető.

52 Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Általánosságban nem eldönthető DE

53 Gyenge pontok: RSA:! ulcsgenerálás! Egy lépésben kódolható adatméret Erősség: Összefoglalás ECC:! Új közös paraméterek generálása! Előszámított táblák használata szükséges RSA:! Gyors kódolás! Gyors aláírás ellenőrzés! Paraméter file-ok mérete ECC:! Gyors dekódolás! Gyors aláírás! ódolt adat file-ok mérete! Aláírás file-ok mérete Σ: Általánosságban nem eldönthető DE adott alkalmazás igényei ismeretében eldönthető.

54 Új riváliosok XTR (Efficient Compact Subgroup Trace Representation) idolgozók: Arjen Lenstra, Eric Verheul! Crypto2000 konferencián publikálták először! Az XTR biztonság a véges testek feletti DLP-n alapszik! Az XTR legalább olyan biztonságos, mint az RSA.! Az XTR pareméter- és kulcsgenerálása 80-szor gyorsabb, mint az RSA.! Az XTR olyan kulcsbit-hatékony, mint az ECC.! Az XTR gyorsabb, mint az ECC.! Az XTR egyesíti az RSA és az ECC előnyeit, jó alternatívája ezeknek az SSL-ben, WAP-ban stb.

55 Érdekesség: Új riválisok NTRU idolg.: Jeffrey Hoffstein, Joseph Silverman, Jill Pipher, Daniel Lieman! 1996: NTRU Cryptosystems Inc.! július: USA szabadalom! Az NTRU biztonság a rács redukción alapszik! NTRU Challange (eddigieket senki sem oldotta meg)! Az NTRU akár 2000-szer gyorsabb, mint az alternatívái.! A szükséges programkód akár 1/50 méretű. (ódolás 20 soros, dekódolás 52 soros C program.)! Az NTRU legalább 100-szor gyorsabb, mint az ECC.! Az NTRU struktúrája egyszerűbb az RSA-énál.! Az NTRU kulcsméretek hasonlóak a jelenleg használtakhoz. - Titkos kulcs: max. 80 bit - Összesen: max bit! A kódolás és dekódolás az NTRU-val 1-2 nagyságrenddel gyorsabb.! NTRU 167 RSA 512; NTRU 263 RSA 1024; NTRU 503 RSA 2048;! Törés: NTRU 167: 550 év; NTRU 503: 5, év

56 Nyilvános kulcsú rendszerek a gyakorlatban! Titkosítás! Digitális aláírás! Autentikáció! Nyilvános kulcs nyilvánossága! Titkos kulcs titkossága! Időkezelés problémája! További érdekes problémák

57 Ismétlés Nyilvános kulcsú kriptográfia Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvényterveze tet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi F 1 G 2 F -1 1 = G 2 1: nyilvános kulcs 2: titkos kulcs Speciális kapcsolat a kulcsok között: Egymás kiegészítő párjai Egy kulcsnak csak egy párja van Egymásból gyakorlatilag kiszámíthatatlanok ulcsgeneráló eljárás garantálja Alapfeltételezés: Mindenki rendelkezik kulcspárral A nyilvános kulcsát mindenki nyilvánosságra hozza Titkos kulcsát szigorúan titokban tartja

58 Titkosítás

59 Titkosítás Anna

60 Titkosítás Barbara Anna

61 Titkosítás Barbara Anna Barbara titkos kulcsa

62 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa

63 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa

64 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi

65 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával

66 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával

67 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával

68 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával

69 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi

70 Titkosítás Barbara nyilvános kulcsa Barbara Anna Barbara titkos kulcsa Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi ódolás Barbara nyilvános kulcsával Dekódolás Barbara titkos kulcsával Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi HIBALEHETŐSÉG: Nyilvános kulcsú titkosítást értelmes szöveg titkosítása használni nem szabad!

71 Titkosítás Értelmes szöveg titkosítása: x 1 kódolás az ismert nyilvános kulccsal x 2 y 1 y 2? y x 3 Lehetséges válaszok y 3 Lehetséges kódolt válaszok ódolt válasz Helyes alkalmazás: Nagy entrópiájú adat kódolására (pl. Session-key, Dokumentum lenyomat: lásd későbbi példákban!) A nyilvános kulcsú kriptográfiában a rejtjelezés alapfunkció, azonban a felhasználási terület nem a szöveg titkosítása, hanem az összetettebb funkciókban van jelentősége!

72 Digitális aláírás Aláíró fél Ellenőrző fél

73 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá

74 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá

75 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá

76 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés

77 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS

78 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS

79 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

80 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés ódolás a titkos kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

81 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés ódolás a titkos kulccsal Dekódolás a nyilvános kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

82 Digitális aláírás Aláíró fél Ellenőrző fél Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Megbízhatatlan hálózat Összefoglaló Előadásomban az elektronikus aláírásról szóló magyar törvénytervezetet szándékozom elemzés alá vetni. Vizsgálódásom során nem jogi szempontból kívánom feltárni az érzékeny pontokat, hanem a jogi szabályozás és a mögöttes technikai háttér kapcsolatára, a technikai problémákra próbálok rávilágítani. A vizsgálat eredményeként megállapítható, hogy a törvénytervezet az EU irá Lenyomatkészítés Lenyomatkészítés ódolás a titkos kulccsal =? Dekódolás a nyilvános kulccsal DIGITÁLIS ALÁÍRÁS DIGITÁLIS ALÁÍRÁS

83 Autentikáció Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült.! dekódolni Fontos az adat formátuma! - Specifikációk! én titkos kulcsommal Titkos kulcs titokban tartása! -Adatsor tárolási helye (file, chipkártya) -Hozzáférés védelem; felhasználó azonosítás! én nyilvános kulcsommal A személy és a nyilvános kulcs megbízható összerendelése! - Fingerprint, Bizalmi lánc, elektronikus tanúsítvány, Ellenőrzési lánc (erről később még lesz szó)

84 Autentikáció Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült.! dekódolni Fontos az adat formátuma! - Specifikációk! én titkos kulcsommal Titkos kulcs titokban tartása! -Adatsor tárolási helye (file, chipkártya) -Hozzáférés védelem; felhasználó azonosítás! én nyilvános kulcsommal A személy és a nyilvános kulcs megbízható összerendelése! - Fingerprint, Bizalmi lánc, elektronikus tanúsítvány, Ellenőrzési lánc (erről később még lesz szó)

85 Autentikáció Alapja: Amit az én nyilvános kulcsommal lehet dekódolni, az biztosan az én titkos kulcsommal készült. pl. Challenge & Response módszer: A HIBA: Undue signing Ha az adat jelentéssel bír. adat? F B,ny [ F B,t [adat] ] = adat F B,t [adat] B Helyes alkalmazás:! Az adat kialakításában vegyen részt B is. VAGY! ülönböző kulcsok használata autentikációra és aláírásra.

86 Nyilvános kulcs nyilvánossága ritikus pont: A szereplők nyilvános kulcsának közzététele hiteles módon.! Személyes találkozás Nehézkes, bonyolult! Elektronikus formában elküldeni Támadás veszélye!! Nyilvános kulcs lenyomata (fingerprint) megbízható közzététele! Megbízható harmadik fél által kiadott tanúsítvány Megbízható harmadik fél (Trusted Third Party)! Az életben ismert személy! Hatóság! Szolgáltató Elektronikus igazolvány : Certificate (Tanúsítvány) Nyilvános kulcs és a személy összekapcsolása hitelt érdemlő módon.

87 Nyilvános kulcs nyilvánossága Elektronikus igazolvány : Certificate (Tanúsítvány) SZEMÉLYI IGAZOLVÁNY Állandó adatok: - név, - anyja neve, - szig. szám. Biometriai adatok: - fénykép, aláírás Használat: - biometriai adat ellenőrzése - fizikai birtoklás: csak egyetlen darab létezik Hitelesség bizonyítása: - hatóság pecsétje, Érvényesség: -tól, -ig DIGITÁLIS IGAZOLVÁNY Állandó adatok: - név (Common Name), - értelmezést segítő adatok, - serial number riptográfiai adat: - nyilvános kulcs Használat: - titkos kulcs birtoklása (kriptográfiai ellenőrzés) - akármennyi létezhet Hitelesség bizonyítása: - hatóság digitális aláírása Érvényesség: -tól, -ig

88 Certificate (X.509) issuer :/C=HU/L=Budapest/O=NetLock Halozatbiztonsagi ft./ou=tanusitvanykiadok/cn=netlock Teszt Tanusitvanykiado subject:/c=hu/st=/l=budapest/o=/ou=/cn=endrodi serial :0100Certificate: Data: Version: 3 (0x2) Serial Number: 256 (0x100) Signature Algorithm: md5withrsaencryption Issuer: C=HU, L=Budapest, O=NetLock Halozatbiztonsagi ft., OU=Tanusitvanykiadok, CN=NetLock Teszt Tanusitvanykiado Validity Not Before: Apr 20 14:48: GMT Not After : May 20 14:48: GMT Subject: C=HU, ST=, L=Budapest, O=, OU=, CN=Endrodi Csilla/ =csilla@sch.bme.hu Subject Public ey Info: Public ey Algorithm: rsaencryption RSA Public ey: (512 bit) Modulus (512 bit): 00:91:ac:d8:b7:49:2e:85:a8:f5:cb:01:00:6e:4c: 2b:cf:3d:73:f8:24:d2:61:3b:cd:4a:09:e4:c5:e6: 5c:df:f8:36:4c:58:76:e0:6a:ef:6f:37:32:1b:56: f7:2a:0a:0e:bf:11:25:cf:51:72:3b:55:c0:60:75: 05:46:c5:0c:47 Exponent: (0x10001)

89 X509v3 extensions: Netscape Comment: FIGYELEM! Ezen tanusitvany a NetLock ft. Altalanos Szolgaltatasi Felteteleiben leirt eljarasok alapjan keszult. A hitelesites folyamatat a NetLock ft. termekfelelosseg-biztositasa vedi. A digitalis alairas elfogadasanak feltetele az eloirt ellenorzesi eljaras megtetele. Az eljaras leirasa megtalalhato a NetLock ft. Internet honlapjan a cimen vagy kerheto az ellenorzes@netlock.net cimen. IMPORTANT! The issuance and the use of this certificate is subject to the NetLock CPS available at or by at cps@netlock.net. Netscape Cert Type: 0xA0 X509v3 Basic Constraints: critical 0... X509v3 ey Usage: critical... Signature Algorithm: md5withrsaencryption 63:4c:ff:12:aa:64:19:1a:0e:b2:ae:5e:5e:2f:fe:48:d2:8e: f7:28:ff:ce:34:b5:0d:af:17:ed:aa:55:db:62:af:67:66:30: 93:08:44:b9:21:7a:60:a2:47:d6:5d:6a:11:47:30:fe:22:82: f5:b0:b1:2b:a7:aa:ed:0c:73:7a:e7:d5:99:82:08:73:a2:0d: 13:e5:5e:21:7f:a0:23:9b:1e:ed:1c:bf:75:1b:5b:60:27:60: f2:3d:9c:d7:1c:39:43:b1:f8:af:af:74:17:bd:77:ec:cc:21: e1:89:eb:e7:ca:f2:bd:92:e5:42:a8:cf:4b:c3:f7:7f:76:6e: f7:be

90 -----BEGIN CERTIFICATE----- MIIE3DCCBEWgAwIBAgICAQAwDQYJoZIhvcNAQEEBQAwgY4xCzAJBgNVBAYTAkhV MREwDwYDVQQHEwhCdWRhcGVzdDEnMCUGA1UEChMeTmV0TG9jayBIYWxvemF0Yml6 dg9uc2fnasblznqumrowgaydvqqlexfuyw51c2l0dmfuewtpywrvazenmcuga1ue AxMeTmV0TG9jayBUZXN6dCBUYW51c2l0dmFueWtpYWRvMB4XDTAwMDQyMDE0NDg0 MFoXDTAwMDUyMDE0NDg0MFowfDELMAkGA1UEBhMCSFUxCTAHBgNVBAgTADERMA8G A1UEBxMIQnVkYXBlc3QxCTAHBgNVBAoTADEJMAcGA1UECxMAMRcwFQYDVQQDEw5F bmryb2rpienzawxsytegmb4gcsqgsib3dqejaryry3npbgxhqhnjac5ibwuuahuw XDANBgkqhkiG9w0BAQEFAANLADBIAkEAkazYt0kuhaj1ywEAbkwrzz1z+CTSYTvN SgnkxeZc3/g2TFh24GrvbzcyG1b3goOvxElz1FyO1XAYHUFRsUMRwIDAQABo4IC ndccapgwggjgbglghkgbhvhcaq0eggjrfoictuzjr1lftevnisbfemvuihrhbnvz axr2yw55igegtmv0tg9jayblznquiefsdgfsyw5vcybtem9sz2fsdgf0yxnpiezl bhrldgvszwlizw4gbgvpcnqgzwxqyxjhc29rigfsyxbqyw4ga2vzenvsdc4gqsbo axrlbgvzaxrlcybmb2x5yw1hdgf0igegtmv0tg9jayblznquihrlcm1la2zlbgvs b3nzzwctyml6dg9zaxrhc2egdmvkas4gqsbkawdpdgfsaxmgywxhaxjhcyblbgzv Z2FkYXNhbmFrIGZlbHRldGVsZSBheiBlbG9pcnQgZWxsZW5vcnplc2kgZWxqYXJh cybtzwd0zxrlbguuief6igvsamfyyxmgbgvpcmfzysbtzwd0ywxhbghhdg8gysbo ZXRMb2NrIEtmdC4gSW50ZXJuZXQgaG9ubGFwamFuIGEgaHR0cHM6Ly93d3cubmV0 bg9jay5uzxqvzg9jcybjaw1lbib2ywd5igtlcmhldg8gyxogzwxszw5vcnplc0bu ZXRsb2NrLm5ldCBlLW1haWwgY2ltZW4uIElNUE9SVEFOVCEgVGhlIGlzc3VhbmNl IGFuZCB0aGUgdXNlIG9mIHRoaXMgY2VydGlmaWNhdGUgaXMgc3ViamVjdCB0byB0 agugtmv0tg9jaybdufmgyxzhawxhymxligf0igh0dhbzoi8vd3d3lm5ldgxvy2su bmv0l2rvy3mgb3igynkgzs1tywlsigf0ignwc0buzxrsb2nrlm5ldc4weqyjyizi AYb4QgEBBAQDAgCgMA8GA1UdEwEB/wQFMAMBAQAwDgYDVR0PAQH/BAQDAgCgMA0G CSqGSIb3DQEBBAUAA4GBAGNM/xqZBkaDruXl4v/kjSjvco/840tQ2vF+2qVdti r2dmmjmirlkhemcir9zdahfhmp4igvwwssunqu0mc3rn1zmcchoidrplxif/ocob Hu0cv3UbW2AnYPI9nNccOUOx++vdBe9d+zMIeGJ6+f8r2S5Uoz0vD9392bve END CERTIFICATE-----

91 Titkos kulcs titkossága Csak a tulajdonos használhassa! (# azonosítás) Jelszóval védett file, Smart card, Biometria ritikus pont: Titkos kulcs elvesztése/kompromittálódása Veszély: A kulcsot birtokló hitelesnek tűnően aláírhat az igazi tulajdonos nevében. A hamisíthatatlanság, egyediség, letagadhatatlanság megszűnik. Teendő: A kulcspár használatának azonnali letiltása. Tanúsítvány visszavonási lista Certificate Revocation List (CRL) A visszavonást megelőzően készített aláírásoknak érvényesnek kell maradniuk! Fontos: Minden aláírás és a visszavonás időpontjának rögzítése.

92 Időkezelés problémája i rögzíti az időpontot? Aláírást végző személy Tévedés Visszaélés lehetősége Megbízható harmadik fél: Time Stamping Authority (TSA) Időbélyegző (Time Stamp, TS) $ Elosztott rendszerekben az időkezelés: ésőbb történt :10 Az elemek vannak, különböző 17:10 elosztott rendszerekben, ahol az egymástól fizikailag is távol a kommunikáció megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. A t Előbb történt Az elosztott rendszerekben, ahol az elemek egymástól fizikailag is távol vannak, a kommunikáció különböző megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes. A Az elosztott rendszerekben, ahol az elemek egymástól fizikailag is távol vannak, a kommunikáció különböző megbízhatóságú rendszerelemeken keresztül és különböző ideig tarthat, az idő kezelése nehézkes :10 A t

93 További érdekes problémák 1. CA-k hibázása ritikus pont a felhasználó adatainak ellenőrzése! 2. CRL vizsgálata Sok esetben nem használják, ha igen, mikori, honnan származik? 3. Időkezelés ettős időbélyeg Szűkülő időintervallumok CA subject 4. Tanúsítvány típusa Magánszemély / beosztás Nem csak embereknek lehet rá szüksége

94 További érdekes problémák 5. Certificate ellenőrzése Ellenőrzási lánc nem egyértelmű apott / tárolt certificate-ek 6. ulcsgenerálás i generálja a kulcsot? User / központ Root CA CA 1 cert1 cert2 CA 2 7. Algoritmus típusának ellenőrzése RSA/ECC: más biztonságos kulcsméret 8. Certificate-ek kompatíbilitása Országspecifikus attributumok 9. Mit írtunk alá? Csak szöveg : Mit jelent pontosan? (Word document, Rich Text Format, makrók?) Rejtett mezők

95 Összefoglalás! Nyilvános kulcsú algoritmusok matematikai alapjai - A nyilvános kulcsú kriptográfiai algoritmusok széles választéka áll rendelkezésre. - Ezek megfelelően használva elegendő biztonságot tudnak nyújtani. Egy rendszer leggyengébb pontjai általában nem a kriptográfiai algoritmusok. - Egy rendszer biztonságossága nagyon sok körülménytől függ. Nem elég a legmodernebbnek, legjobbnak kikiáltott algoritmusokat használni. - Ismerjük és kövessük a világ fejlődését, és legyünk körültekintőek.

96 Összefoglalás! Nyilvános kulcsú algoritmusok - A kulcsméret mellett számos egyéb tényezőt is figyelembe kell venni az algoritmus megválasztásánál. - Egyértelműen legjobb algoritmus nincsen. Ismerjük meg az algoritmusok sajátosságait, és a létrehozandó alkalmazás számára legcélszerűbbet válasszuk.! Nyilvános kulcsú rendszerek a gyakorlatban - A nyilvános kulcsú infrastruktúra gyakorlati használata még rengeteg gyermekbetegséggel küzd. - A nehézségeken való túljutáshoz fontos a nemzetközi szakértői együttműködés (szabványosítás). - A szabályozások, ajánlások gyakorlatba való átültetéséhez nem elég azokat papírra vetni! (marketing, termékek kötelező bevezetése stb.)

97 Irodalmak! RSA RFC 2437, PCS #1: RSA Cryptography Specifications ECC Sandards for Efficient Cryptography Group (SECG) SEC1: Elliptic Curve Cryptography SEC2: Recommended Elliptic Curve Cryptography Domain Parameters! Crypto++ a C++ Class Library of Cryptographic Primitives XTR (Efficient Compact Subgroup Trace Representation) NTRU

98 öszönöm a figyelmet! í Endrődi Csilla <csilla@mit.bme.hu>

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Az RSA és az ECC gyakorlati

Az RSA és az ECC gyakorlati SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20050815

Részletesebben

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók

Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók Minősített tanúsítvány, visszavonási lista és időbélyeg profildefiníciók NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): -- 1.3.6.1.4.1.3555.1.24.20040504

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Általános Időbélyegzési Rend

Általános Időbélyegzési Rend Általános Időbélyegzési Rend NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): --------- 1.3.6.1.4.1.3555.1.16.20080107 A Szabályzat hatályának kezdőnapja:

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Azt írom alá, amit a képernyőn látok?

Azt írom alá, amit a képernyőn látok? Azt írom alá, amit a képernyőn látok? Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Ökölszabály: Először mindig olvassuk el, amit aláírunk.

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Electronic Passports. Varga Tamás 2014.12.04.

Electronic Passports. Varga Tamás 2014.12.04. Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Kliens authentikálás és Form Signing

Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing Kliens authentikálás és Form Signing technikai útmutató (Apache webszerver környezetben) 1(11) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Minimális

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

PKI gyakorlati kérdések, II

PKI gyakorlati kérdések, II PKI gyakorlati kérdések, II Dr. Berta István Zsolt istvan.berta@microsec.hu Microsec Kft. http://www.microsec.hu Miről fogok beszélni? Elektronikusan aláírt iratok hosszú távú archiválása, elektronikus

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

TARTALOMJEGYZÉK. 1. Bevezetés... 3

TARTALOMJEGYZÉK. 1. Bevezetés... 3 Az nformatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható végfelhasználói szerkezetének és adattartalmának műszaki specifikációjára 2005. november 1. és adattartalomra TARTALMJEGYZÉK

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul. Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft.

Kereskedelmi, Szolgáltató és Tanácsadó Kft. Kereskedelmi, Szolgáltató és Tanácsadó Kft. Trust&Sign Időbélyegzés Szolgáltatási Politika Verziószám 1.1 Hatálybalépés dátuma 2003. augusztus 15. MÁV INFORMATIKA Kereskedelmi, Szolgáltató és Tanácsadó

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.

Részletesebben

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3.

Educatio Társadalmi Szolgáltató Közhasznú Társaság. elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja. v 3. Az Educatio Társadalmi Szolgáltató Közhasznú Társaság elektronikus aláíráshoz kapcsolódó hitelesítés szolgáltatásának tanúsítványprofilja v 3.7 Időpont Jóváhagyta Aláírás 2007. Kerekes Gábor Időpont Készítette

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett

TANÚSÍTVÁNY. tanúsítja, hogy az. SDA Stúdió Kft. által kifejlesztett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Elliptikus görbe kriptorendszerek II. rész

Elliptikus görbe kriptorendszerek II. rész Elliptikus görbe kriptorendszerek II. rész Elliptic Curve Cryptography algoritmusok és a gyakorlat Egy jó ideje egyre több helyen találkozhatunk az ECC bethármassal, mint egy kriptorendszer jelölésével.

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

VBA makrók aláírása Office 2007 esetén

VBA makrók aláírása Office 2007 esetén VBA makrók aláírása Office 2007 esetén Windows tanúsítványtárban és/vagy kriptográfia eszközökön található tanúsítványok esetén Office 2007 alkalmazással 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék...

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított

TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

Kriptográfiai protokollok

Kriptográfiai protokollok Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok

Részletesebben

Flynn féle osztályozás Single Isntruction Multiple Instruction Single Data SISD SIMD Multiple Data MISD MIMD

Flynn féle osztályozás Single Isntruction Multiple Instruction Single Data SISD SIMD Multiple Data MISD MIMD M5-. A lineáris algebra párhuzamos algoritmusai. Ismertesse a párhuzamos gépi architektúrák Flynn-féle osztályozását. A párhuzamos lineáris algebrai algoritmusok között mi a BLAS csomag célja, melyek annak

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

kulcsú kriptográfiai rendszereknél.

kulcsú kriptográfiai rendszereknél. Paraméterválasztás nyilvános kulcsú kriptográfiai rendszereknél. Pethő Attila, Debreceni Egyetem Budapest, 2002. május 7. 1 2 1. Bevezetés A nyilvános kulcsú kriptorendszerek paraméterválasztásánál legalább

Részletesebben

Szolgáltatási szerződés elektronikus aláírása

Szolgáltatási szerződés elektronikus aláírása Szolgáltatási szerződés elektronikus aláírása Windows XP, Vista és Windows 7, 8 és 10 operációs rendszeren 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. Aláírási lehetőségek... 3

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás Magyar Nemzeti Bank Szolgáltatási Utasítás láncolt, nem minősített hitelesítésszolgáltatás NetLock Informatikai és Hálózatbiztonsági Korlátolt Felelősségű Társaság Nyilvántartási szám (OID): ---- 1.3.6.1.4.1.3555.1.13.20070627

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Lotus Domino szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. KEY RING KÉSZÍTÉSE...3 3. SERVER CERTIFICATE REQUEST KÉSZÍTÉSE...4 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai

Részletesebben