1. Történeti titkosítási módszererek.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "1. Történeti titkosítási módszererek."

Átírás

1 IBA Tételek kidolgozva 1. Történeti titkosítási módszererek. a. Palatábla: ie. 5. században Hérodotosz feljegyzése: Palatáblára ráírták a szöveget, és viasszal fedték le. b. Küldönc (ember, bárány) kopasz fejbőrére írták az üzenetet, és megvárták, amíg kinő a haja. c. Lüszandrosz: Skitali (Szkütalé) használata. Szíjat felcsavarunk egy pálcára, majd tengelyirányban felírjuk a szöveget. Letekerve a maradék részekre véletlenszerű betűket írunk, megfejteni csak egy ugyanolyan vastagságú pálcával lehetséges. Intellegere est praevalere d. Polübiosz négyzet: ABC 25 betűjét betesszük egy 5x5 ös mátrixba. A rejtjelezett betűket a sor és oszlopazonosítójukkal olvasták le. Majd fáklyákkal továbbították.

2 Az üzenet: wikipedia A kódolt szöveg: e. Caesar módszer: Helyettesítéses módszer: felírjuk az ABC betűit, majd alá még egyszer k betű eltolással. Feltörése: Első néhány szónyi karakter alapján végig próbáljuk mind a 26 variációt. Jobb, ha nem eltolással, hanem a betűk teljes összekeverésével alkalmazzuk a módszert, ilyenkor persze mellékelni kell a kódtáblát is, de ekkor 26! lehetőséget kapunk, amit hosszú végig próbálni. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése Def.: Szimmetrikus titkosítási módszer: ha a titkosításhoz és a fejtéshez ugyanazt a kulcsot használjuk. a. Vigenere módszer: Numerikus módszer: Alakítsuk a betűket számokká (A Z=1 25). A nyílt üzenetet és a kulcsot is írjuk át számokká, majd a nyílt szöveg betűjének számát és a hozzá tartozó kulcs betűjének számát adjuk össze és mod 26. Az így kapott szám betűje lesz a kódolt szöveg betűje. Táblázatos módszer: 26x26 os mátrix, benne az ABC betűi úgy, hogy az első sorban rendesen, a másodikban egyel eltolva, harmadikban kettővel. Titkosításkor a kulcs betűjét az első oszlopban keressük meg, a titkosítandó betűt az első sorban. A kereszteződésben lévő betű a helyettesítő karakter. Fejtéskor megkeressük a kulcs betűjét az első oszlopban, majd a sorban megkeressük a titkosított szöveg betűjét. Az oszlop legfelső betűje lesz a nyílt szöveg.

3 Törése: tudjuk hogy Viegenere módszerrel készült, de nem ismerjük a kulcsot. Megsejtjük a kulcs hosszát: keressük az ismétlődő betűfüzéreket, megnézzük, milyen távolságra vannak egymástól (X). X karakterenként lehet Caesar féle eltolás, ezért egymás után írunk minden X. karaktert, és betűgyakoriságot alkalmazunk rajta. Feltételezzük, hogy a Caesar eltolás (k) ennyi lehet és visszaírjuk a betűket a helyükre. Majd jöhet minden X+1. betű. Mj.: A kulcshossz megállapítására használhatjuk még a szórásnégyzetet is. Összeszámoljuk hogy a titkos üzenetben melyik betűből mennyi van, majd alkalmazzuk a szórásnégyzetet X 2 =(S A N/26) 2 + +(S z N/26) Véletlen átkulcsolás módszere Vernam titkosítás (One Time Pad): Kulcs, egyenletes eloszlású, véletlen karaktersorozat, ami ugyanolyan hosszú, mint a nyílt üzenet. A kódolt karakter 1, ha az üzenet és a kulcs karaktere egyezik, és 0, ha különbözik (XOR művelet). Mivel törésnél 256 N különböző lehetőség van, ezek között több értelmes szó is előfordulhat, így nem lehet tudni mi a jó. Ezért a módszer elméletileg törhetetlen. Def.: Egy módszer elméletileg fejthetetlen, ha tetszőlegesen nagy számítógép kapacitás birtokában sem törhető. Def.: Egy módszer gyakorlatilag fejthetetlen, ha irreálisan nagy számítógép kapacitás birtokában törhető fel. A módszer hátránya, hogy minden üzenethez új kulcsot kell generálni, ami lassítja a továbbítást. Mindkét félnek rendelkeznie kell a kulccsal, ha az egyiktől ellopják, megfejtik az üzenetet. Ha a jeltovábbításba hiba csúszik, akkor borul a szinkron, és nem lehet dekódolni a vevőnél sem. Hogyan lehet rájönni, hogy ugyanazt a kulcsot használták? Y 1 =X 1 K Y 2 =X 2 K Y 1 Y 2 =X 1 X 2 X 1 =Y 1 Y 2 +X 2, azaz az első betű kulcsismeret nélkül előáll, ha ismerjük a két rejtett üzenet első betűjét, és az egyik nyílt üzenet első betűjét. Vernam fejtése: Nyelvállandó: Egy adott időpillanatban mekkora a valószínüsége egy betű használatának P(A) 2. A nyelvállandó minden nyelvben más (Magyar: 0,0621). Ha ugyanaz a kulcs, akkor értelemszerűen a rejtett üzenetben is mindig ugyanaz a betű lesz az eredmény. Valószínű szövegrészek keresése: Adott nyelven egy szó elhangzik biztosan. Nyelvi redundancia: Egy értelmes szöveg hány % át húzhatom úgy ki, hogy még értelmes szöveget kapok. 4. Transzpozíciós módszer és törése Betű-betű megfeleltetés módszere, majd valamilyen permutációval keverjük a titkosított szöveg betűit.

4 NL számú kulcsot nem lehet kipróbálni, ez a módszer gyakorlatilag törhetetlen. Def.: Egy módszer gyakorlatilag fejthetetlen, ha irreálisan nagy számítógép kapacitás birtokában törhető fel. Törés: A titkosított üzenet betűgyakorisága megegyezik a nyílt üzenet betűgyakoriságával. Betűátmenet gyakoriság: mekkora valószínűséggel követi az egyik betű a másikat adott nyelven. Létezik 2, 3, 4 betűre, de még szóátmenet statisztika is létezik. Evvel a módszerrel N 2 lépésben elvégezhető a törés. Ha viszont a blokkméret megegyezik az üzenet hosszával, vagy annak a fele, akkor ez a módszer már fejthetetlen. 5. Shannon keverő transzformációja. Lavinahatás F=F 1 (K)F 2 (K) F N (K)X (pl.: sin(sin(sin(x))) ). P i1 S i (K)P i2, ahol: P i1 : előpermutáció; S i (K): kulcsfügő helyettesítés; P i2 :utópermutáció. Keverjük AAAB betűit, és annak a megfelelőjét írjuk be, amit megint keverünk. Ez a ciklus annyiszor fut le, ahányszor csak akarjuk. P i1 és P i2 kulcsfüggetlen, a közeli üzeneteket egyre távolabb viszi egymástól, ezért előáll a lavinahatás: Bemenet 1 bit változása legalább az üzenet felét változtassa meg. 6. DES módszer és törése Data Encryption Standard. Cél az volt, hogy rendszerek tudjanak kommunikálni 64 bites nyílt üzenetből 64 bites titkosított üzenet 56 bites kulcs Szabványosított Nagy számítógép kapacitás birtokában törhető legyen, átlag kapacitás birtokában

5 viszont nem gyors legyen (visszaütött, mert célhardverrel törhető) 19 lépésből áll: Első lépésben összekeveri a biteket, utolsó lépésben visszakeveri. Az iterációkban a 64 bites részt két 32 bitesre választja szét, alkalmaz rájuk egy f() függvényt, majd a kettő részt felcseréli. Képlettel: L XOR f(r,k i ) f() függvény: minden iterációban a kulcsból származtatott értéket használ (körkulcs: K i ). 48 bites számot képez R ből, bitkeveréssel és a bitek duplázásával. Ennek algoritmusa rögzített. a 48 bites szám és az iterációhoz tartozó K i kulccsal XOR műveletet végez. A kapott eredményt 8 darab 6 bites csoportra osztja, amiken különböző helyettesítéseket

6 végez. Ennek eredménye 4 biten keletkezik. a 8 x 4 bitet megint összekeveri és az eredményül kapott 32 bites szám lesz f() kimeneti értéke. A kiterjesztés azért kell, hogy a 6 4 átmenet ne okozzon adatvesztést. Fejtés: ugyanavval az algoritmussal történik, csak a kulcsokat visszafelé alkalmazzuk. Törés: BrutForce al (Deep Crack, napokon belül megvan): Megnézik, hogy az eredmény karakterkészlet betűgyakorisággal hasonlít e a nyelvre. Tömörítéssel nehezíthető a módszer, de ne szabványos tömörítést használjunk (a fájl fejlécében megtalálható hogy milyen formába tömörítettünk). 7. Shamir módszer X lelakatolja, Y rárakja saját lakatját, X leveszi saját lakatját, Y kinyithatja az üzenetet. Ennél a megoldásnál nincs szükség kulcscserére és a két titkosítási módszernek sem kell megegyeznie. Hátránya hogy 3 szor kell átküldeni, és egy aktív támadó kijátszhatja a módszert. P: Postás (1)+(3) (2) lépések eredménye maga a nyílt szöveg.

7 8. Nyilvános kulcsú titkosítási módszerek. Az RSA módszer működése Nyilvános kulcsú titkosítás: Van két kulcs: nyilvános (K N, vagy K P ) és egy titkos (K T, vagy K S ). A lekódolt üzeneteket egy másik kulccsal lehet megfejteni. A Elküldi a nyilvános kulcsát B nek, B elküldi a nyilvános kulcsát A nak A cég hiteles kulcstárat létrehoz. Személyes azonosítás kell a kulcs kiadásához. Hitelesítés esetén: E(X, K B T ) >B, azaz A kódolja az üzenetet a titkos kulcsával és elküldi B nek. D(E(X, K T A ), K P A ), azaz B dekódolja az üzenetet A nyilvános kulcsával. Titkosított és Hitelesített üzenetváltás esetén: E(E(X, K T A ), K N B ), azaz A eltitkosítja a titkos és a nyilvános kulcsával is az üzenetet. B nek tudnia kell kitől kapta az üzenetet. D(D(E(E(X, K T A ), K N B ), K T B ),K N A ), azaz amit titkos kulcsal kódoltunk, azt nyilvánossal lehet nyitni, és fordítva. RSA (Rivest, Shamir, Adleman) Kulcsválasztás: o Véletlenszerűen választunk két nagy prímszámot (100 számjegyűt): p 1 ; p 2. o m=p 1 *p 2 ; φ(m)=(p 1 1)(p 2 1) o választunk egy véletlen e számot, ami φ(m) hez relatív prím. Két szám akkor relatív prím, ha az 1 és 1 en kívül nincs közös osztójuk (a két számnak tehát nem kell prímnek lennie, viszont minden prímszám relatív prím egy tetszőleges másik számhoz). o kiszámoljuk e*d 1 mod φ(m). e multiplikatív modulo inverzét φ(m) re nézve. Vagyis e*d szorzat φ(m) nel osztva 1 et ad maradékul. Központi nyilvántartásba betesszük m és e számokat, ezek lesznek a nyilvános kulcsok. A Titkos kulcs d lesz. Vagyis mindkét kommunikáló félnek van m és e száma a nyilvános kulcstárban (m A, e A, m B, e B ) és természetesen mindkét fél megtartja saját d A és d B számát. Titkosítás: o A >B: A kikeresi a nyilvános kulcstárból m B, e B párost o Elkódolja számokká az üzenetet (például mindegyik betűnek veszi az ASCII kódját) o Y=x e B mod m B Dekódolás o X=y d mod m o és visszadekódolja a számot (jelen esetben ASCII karakterré) Megjegyzések, problémák: p 1 és p 2 előállítása nehéz számjegyű számról hogy lehet eldönteni hogy prím? ig prímosztókkal végig próbálni sok idő Fermat próba: b S mod S; (0,5) a prímség valsószínüsége. Ha már itt sem teljesűl, akkor biztos nem prím. b S mod S; (0,5) 2 b S 1 n 1 mod S; (0,5) n b 1, b 2,,b n : alapszámok (előre meg vannak határozva), S: a vizsgált szám, S / b nél ha 1 a maradék, akkor jó. Valószínűségi prímteszt: minél többször tudjuk elvégezni a Fermat próbát, annál kisebb a valószínűsége, hogy a szám prím. Ez az arány ( 1 / 2 ) K alakú függvény, ahol K a Fermat tesztek száma, vagyis első próbálkozásra 50%, másodikra 25%. Persze ha már

8 elsőre sem teljesül, akkor sem prím. 9. PGP módszer és működése (Pretty Good Privacy) Célja: biztonságos levelezés, biztonságos adatátvitel (lemez titkosításra is alkalmas. Problémák: a szimmetrikus titkosítás gyors, de kell hozzá kulcscsere. Az aszimmetrikus titkosításnál nem kell kulcscsere, de lassú. A PGP generál egy véletlen és elég hosszú kulcsot (Session key), az üzenetet szimmetrikus módszerrel továbbítja, míg a kulcsot aszimmetrikus módszerrel. A címzett visszafejti a kulcsot, majd avval az üzenetet. generál K E S (X,K) S: szimmetrikus módszerrel E A (K, K N B ) Eltitkosítja a kulcsot B nek nyilvános kulcsával Vállalati környezetben még létezik ADK (Additional Decryption key), ez arra jó, hogy ha eltűnnek a kulcsok, akkor még mindig van egy utolsó esély, egy olyan kulcs, ami mindent nyit. A PGP módszerrel egyszerre több címzett is lehet, ilyenkor minden egyes címzett nyilvános kulcsával külön külön titkosítjuk a kulcsot. 10. SSL, SSH módszer és működése SSL (Secure Socket Layer), vagy TLS (Transport Layer Security) Cél: a HTTP szabvány biztonságossá tétele (HTTPS) autentikáció: a két fél hitelesíteni tudja egymást. Tanúsítvány igazolja a szervert, a tanúsítványban lévő nyilvános kulccsal a kliens kibonthatja a titkosításhoz használt kulcsot.kliens autentikációja nem kötelező. adategység: tényleg az jött át, amit küldtek. Ezt kulcsolt MD függvényekkel éri el (MD5, SHA1) Titkosság: harmadik fél ne férjen hozzá az adatokhoz. Minden kapcsolat titkosításához rövidéletű véletlen kulcsot használ. A véletlen kulcsot a szerver titkos kulcsával titkosítva küldi el a klienshez. Az adatforgalom szimmetrikus algoritmussal működik (DES, 3DES, TripleDES, AES, RC2, RC4) Nem egy külön program, hanem beágyazódik az alkalmazásréteg alá és a szállítási réteg fölé, vagyis egy protokollréteget alkot. Minden programhoz használható, jelenlétére szükség van mind Szerver, mind pedig Kliens oldalon. Működése: A kliens javasol egy protokollverziót és egy algoritmust. A szerver választ a lehetőségekből és generál egy kulcsot A szerver elküldi a tanúsítványát (benne a kulccsal) és kérheti a kliens tanúsítványát Kliens elküldi a saját tanúsítványát és ellenőrzi a szerver tanúsítványát (igazolják egymást) A kliens küld egy titkosított adatot a szervernek, melyet ellenőrzés célból fognak használni. Mehet a kommunikáció Problémák: szabványos, ha egyszer feltörték, az egész rendszer sebezhető lesz. Már hardveresen is alkalmazzák, attól hogy ezt feltörik, még senki nem fogja kidobni a routert. SSH (Secure Shell)

9 Cél: számítógép távoli vezérlése. Tel net nem biztonságos, a csatorna figyelésvel el lehet érni a távoli gépet. Az FTP protokollnál a jelszó nyitottan kering a hálózatban. SSH már biztonságos, nyilvános kulcsú sémát használ, oda vissza más a kulcs. Hátránya: van kliens és szerverprogram, legfelső szintre épül be. 11. Hasító függvények. Működés alkalmazási területek Cél: az üzenet azonosítása. CRC ellenőrző összeg használata nem jó, mert könnyen hamisítható. Ennek az Ütközés nevű jelenség az oka, vagyis az, hogy az összeg rövidebb az üzenetnél, vagyis elő fog fordulni, hogy különböző üzenetre ugyanaz lesz az összeg. Hash célja, hogy nehéz legyen két egyforma CRC ellenőrző összeg. Legyen gyors Képes legyen azonosítani egy üzenetet, de ne titkosító módszer legyen A hasító függvényből ne lehessen előállítani az üzenetet Ne legyen két olyan üzenet, melynek ugyanaz a pecsétje Legyen lavinahatás Működése (Rivest MD5): Üzenetet rögzített méretű blokkokra bontjuk. Felbontás előtt kiegészítéseket végzünk, hogy ne legyenek töredék blokkok (amúgy csak 448 bitre egészít ki, és hozzávágja az üzenet hosszát 64 biten rapprezentálva). Ezután készül egy üzenetpecsét (H 0 = abcdef). A tömörítőfüggvényekben összekeveri a biteket elemi bitműveletek segítségével (ezt tudja a processzor gyorsan elvégezni), és még egy szinusz függvény értékeiből származtatott random táblázatot is felhasznál. Az MD2 és MD4 algoritmusok 8 16 bites processzorokra voltak optimalizálva, míg az MD5 már 32 bitesre. Ennek az algoritmusnak is vannak gyenge pontjai, mára leváltotta az SHA1, RIPMD algoritmusok. Brute Force al törhető, végigmegyünk a kulcstéren, mivel könnyedén eldönthető hogy megtaláltuk a keresett üzenetet. Alkalmazási területek: jelszavas belépés. Nem a User, PSW párost küldjük át a szervernek, és nem is a User, PSW párost titkosítva, hanem a User, MD(PSW) párost, és a szerver ezt

10 hasonlítja össze a sajátjával. Hiába szerzik meg, közvetlenül a hasitó függvénnyel nem lehet bejutni a szerverre. 12. ECB, CBC módszer Def.: Blokktitkosító az üzenet valahány bitjén hajtja végre a titkosítás. Ez általában állandó, de lehet változó is. Def.: Bithibáról beszélünk, ha a blokk tartalma megváltozik, de a továbbított bitek száma változatlan marad. Def.: Blokkszinkron hiba, ha az egyik blokk elvész, vagy duplázódik. Def.: Bitszinkron hiba, blokkon belül néhány bit kiesik, vagy megduplázódik, Ilyenkor a következő adatblokkok bitjeinek helyzete is megváltozik. Ezek a hibák a küldéskor kerülnek bele az adatba, és csak a visszafejtési folyamatra vannak hatással. ECB (Electronic Code Book, Elektronikus könyvkód) Mindegyik blokkhoz ugyanazt azt eljárást alkalmazzuk.

11 Hátránya, hogy ha a kódtörő megfejt egy blokkot, akkor már a többit is tudja törni. Tulajdonságok: Sebessége = a titkosító algoritmus sebességével A kódolás és a dekódolás folyamata megegyezik, csak az algoritmust kell kicserélni a nyílt szöveg nem minden sajátosságát rejti el, néhány statisztikai jellemző változatlan marad. A kódolás és a dekódolás párhuzamosítható. Bithiba csak azt a blokkot rontja el, ahol felmerül blokk sz. hiba esetén a kieső blokk elveszik bitszinkron hibának nem áll ellen CBC (Cipher block chaining, rejtjeles blokk láncolása) Aktuális blokk titkosításának eredményét felhasználja a következő blokk titkosításához. Tehát ugyanaz a blokk nem mindig ugyanarra a blokkra fog átmenni titkosításkor. Inicializáló vektor: kell egy véletlen kezdő blokk, ezt nem kell feltétlenül titokban tartani, lehet véletlen szám, sorszám, időpecsét, vagy akár 0 is.

12 13. CFB OFB módszer Sebessége = a titkosító algoritmus sebességével (SOR művelet roppant gyors) csak a dekódolás párhuzamosítható a nyílt szöveg sajátosságait elrejti azonos blokk nem azonosba megy át bithiba csak a következő blokkig terjed blokk sz. hiba is csak a következő blokkig terjed bit sz. hiba az egészet hazavágja Probléma lehet, hogy ha az algoritmusban használt blokkméret nem egyezik meg a nyílt üzenet blokkméretével CFB (Ciphertext FeedBack, titkos szöveg visszacsatolása) Titkosítás: Fejtés: 64 bites S regiszter feltöltése véletlen adatokkal A titkosítandó szöveg be a 64 bites M regiszterbe G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G és M első nyolc bitje között XOR műveletet hajtunk végre, az eredményt S regiszterbe is visszaírjuk, majd léptetjük M regisztert. Előző két lépés, amíg a szöveg el nem fogy 64 bites S regiszter feltöltése véletlen adatokkal G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G első nyolc bitje és a bemenet első nyolc bitje között XOR művelet, ez megy M regiszterbe A titkosított blokkot beléptetjük S regiszterbe is előző három lépés, amíg a rejtjeles szöveg el nem fogy Tulajdonságok: lassabb, mint a titkosító algoritmus, mivel végig kell léptetni a biteket az algoritmust csak titkosító módban használja, gyakorlatilag csak szimmetrikus kódoló használható, nyilvános kulcsú nem. Bithibák és blokk sz. hibák csak a 64 bites blokkig terjednek, utána helyreállnak (A CFB t önszinkronizáló módnak is hívják).

13 OFB (Output FeedBack, kimenet visszacsatolása) Hasonló a CFB hez, de itt nem a titkos üzenetet, hanem a titkosított kulcs 8 bitjét léptetjük vissza. Titkosítás: Fejtés: Tulajdonságok: 64 bites S regiszter feltöltése véletlen adatokkal A titkosítandó szöveg be a 64 bites M regiszterbe G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G és M első nyolc bitje között XOR műveletet hajtunk végre, G regiszter utosó nyolc bitjét S regiszterbe is visszaírjuk, majd léptetjük M regisztert. Előző két lépés, amíg a szöveg el nem fogy 64 bites S regiszter feltöltése véletlen adatokkal G regiszterbe a K kulccsal titkosított S regiszter tartalma kerül G első nyolc bitje és a bemenet első nyolc bitje között XOR művelet, ez megy M regiszterbe A G regiszter blokkját beléptetjük S regiszterbe is előző három lépés, amíg a rejtjeles szöveg el nem fogy Lassabb mint maga a titkosító algoritmus Periodikussá válik, mivel nem az üzenet tartalmától függ a kulcs, vagyis egy idő után mindig G utolsó nyolc bitje kerül S be. Nyílt üzenet sajátosságait elrejti, kétszer nem áll elő ugyanaz a rejtett üzenet S miatt. bithiba: nem terjed szét, mivel nem kerül bele a visszacsatolásba blokk sz. hiba: nem javítható 17. A jó jelszó tulajdonságai. Jelszókezelés. Jelszó feltörési módszerek Milyen a jó jelszó: hosszú brute force miatt. Minimális hossz 8 karakter meg/nem jegyezhető: ha nem jegyezhető meg, akkor le kell írni, ami már megint nem biztonságos kis és nagybetű, szám, speciális karakterek, ha lehet ékezetes karaktereketet is használjunk. Ez utóbbinak az a hátránya, hogy ha külföldön vagyunk és más a

14 billentyűzetkiosztás, akkor sux. Tilos valamihez kötni ne írjuk le a passwordot Minden rendszernél különböző jelszót használjunk Gyakran váltogassuk Ne használjuk kétszer ugyanazt Ne legyen benne értelmes szó vagy szó részlet sanyika sany1ka 17#SANYI8a ottoka 0tt0ka (Ezek nem jók) ne legyen triviális: pld.:123qwe (egymást követik a billentyűzeten). nyilvános csatornán sose küldjük át. Jelszókezelés: a jelszavakat titkosított fájlban tárolom Jelszótörtés: Brute Force Szótár alapú Mintaillesztéssel 18. Szteganográfia Jelentése: adatelrejtés Régen: fejbőrre tetoválás, palatáblára írás, majd viasszal való befedés, láthatatlan tinta. Példa1: teljes spektrumú adás Akkor lehet használni, ha az átviteli közeg rádiófrekvencia vagy fény. Osszuk fel a frequencia tartományt különböző csatornákra. Az adó és a vevő folyton váltogatja az éppen használt csatornát, a többin zajt sugároz. A váltás kötődhet valamilyen algoritmuson, vagy állhat az átvitt adat után. De akár zajban is elrejthetünk adatot. Példa2: adatelrejtés képben BMP formátum egy pixelt 3*8 biten ír le. Ha 1 4 bitet megváltoztatunk, az emberi szem nem képes érzékelni az árnyalatváltozást. Gond akkor van, ha ezt a képet veszteséges formátumba mentjük. Példa3: adatelrejtés hangban PCM formátum, olyan frekvenciák, melyeket az emberi fül nem hall meg. MP3 tömörítás kiszűri. Példa4: sorkiegészítés Szöveges állomány: minden sor végére oda tudunk biggyeszteni sorközöket. Pl.: ha a bináris =3 10 elrejtése a cél, egyszerűen 3 darab szóközt teszünk a végére. A4 es lapon van 50 sor, soronként 3 bit, már 19 bájt. Példa5: vízjelek Digitálisan is lehet vízjelezni, pl.: belerajzolás. De lehet láthatatlanul is vízjelezni. Kétféle vízjel van: törékeny vízjel, haazt akarjuk megtudni módosították e az állományt, és strapabíró vízjel, ha azt akarjuk hogy módosítás után is bizonyítsa a hordozó eredetét.

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Távközlési informatika Kriptográfia. Dr. Beinschróth József Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

PGP. Az informatikai biztonság alapjai II.

PGP. Az informatikai biztonság alapjai II. PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása

Részletesebben

Bevezetés az Információtechnológiába

Bevezetés az Információtechnológiába Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Számítógépes Hálózatok. 7. gyakorlat

Számítógépes Hálózatok. 7. gyakorlat Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái

Részletesebben

Titkosítás. Uhlár László

Titkosítás. Uhlár László Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Algoritmuselmélet 7. előadás

Algoritmuselmélet 7. előadás Algoritmuselmélet 7. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 11. ALGORITMUSELMÉLET 7. ELŐADÁS 1 Múltkori

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Algoritmusok és adatszerkezetek 2.

Algoritmusok és adatszerkezetek 2. Algoritmusok és adatszerkezetek 2. Varga Balázs gyakorlata alapján Készítette: Nagy Krisztián 1. gyakorlat Nyílt címzéses hash-elés A nyílt címzésű hash táblákban a láncolással ellentétben egy indexen

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

2018, Diszkre t matematika. 8. elo ada s

2018, Diszkre t matematika. 8. elo ada s Diszkre t matematika 8. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME 2017. 02. 13. MMK- Informatikai projektellenőr képzés Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27

Szentgyörgyi Attila. BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 WiFi hálózatok h biztonsági kérdései Security Szentgyörgyi Attila BME TMIT, ERICSSON (szgyi@tmit.bme.hu) 2010.05.27 Tartalom Bevezetés: WiFi és a biztonság A felhasználó kihasználható - Tegyük a hálózatunkat

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Mi a véletlen? Determinisztikus vs. Véletlen esemény? Véletlenszám: számok sorozata, ahol véletlenszerűen követik egymást az elemek Pszeudo-véletlenszám

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Bevezetés a számítástechnikába

Bevezetés a számítástechnikába Bevezetés a számítástechnikába Beadandó feladat, kódrendszerek Fodor Attila Pannon Egyetem Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék foa@almos.vein.hu 2010 október 12.

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben