Az adatvédelem helyzete az RFID-ban. The issue of data privacy in RFID
|
|
- Mihály Mészáros
- 7 évvel ezelőtt
- Látták:
Átírás
1 Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID DR RADVÁNYI Tibor 1, BÍRÓ Csaba 2 Eszterházy Károly Főiskola, Matematikai és Informatikai Intézet, Eger 3300, Eszterházy tér 1, dream@aries.ektf.hu, 2 biro.csaba.ektf@gmail.com Dr Radványi Tibor publikációt megalapozó kutatása a TÁMOP A/ azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve kutatói személyi támogatást biztosító rendszer kidolgozása és működtetése országos program című kiemelt projekt keretében zajlott. A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg. Abstract In this case, we will talk about RFID technology, the technology in automatic identification with the highest improve rates. We will show, which possibilities exist to attack this technology, and how can we defend them. We will discuss which cryptographic algorithms can be used, and which are not, because of the lack of technology. The amount of memory implemented in the RFID tags has a very selective effect, just like the processing chip. Összefoglaló Ebben a cikkben a napjainkban legdinamikusabban fejlődő, az automatikus azonosítás témaköréhez tartozó RFID technológiával foglalkozunk. Bemutatjuk, hogy milyen lehetőségek vannak ezen technológia támadására és hogyan védekezhetünk ezek ellen. Kitérünk rá, hogy melyek azok a kriptográfiai algoritmusok, melyek használhatók és melyek azok, melyek a technológia korlátai miatt nem. Nagyon erős szelektivitással rendelkezik ebben a kérdésben az RFID bélyegek (tagek)-ben implementált memória nagysága és a lehetséges számítási műveletek végrehajtására képes chip hiánya vagy megléte. Kulcsszavak: RFID, adatbiztonság, kriptográfia, Gen2, AES 1. Bevezetés Napjainkban széles körben megtalálhatóak az azonosítási rendszerek különböző formái. Egy olyan kód és kommunikációs rendszert értünk ez alatt, amely személyeket, tárgyakat, eseményeket egyedileg azonosít. A legfiatalabb és legdinamikusabban fejlődő azonosítási módszer az RFID. Különböző típusú szenzorokkal illetve helymeghatározó rendszerekkel párosítva széles felhasználási területen alkalmazható. Találkozhatunk vele az autógyártásban, logisztikában, gyógyszer- és hadiiparban valamint számos más helyen is. Lehetővé teszi a közúti, légi és vízi szállítás teljes nyomon követését, és nem utolsó sorban ellenőrizhetővé válik annak minőségi állapota a szállítás folyamán. A technológia azonosítási- és biztonsági lehetőségeit egyre inkább kihasználják a modern útlevelek, a digitális azonosítók és nem utolsó sorban még a legújabb fizetési megoldások is. [5],[18] 2. Az RFID kutatása és fejlesztése a hatékonyság növelése érdekében, biztonság vagy hatékonyság A mai RFID protokollokat úgy alakították ki, hogy a teljesítmény optimalizálására fektettek nagyobb hangsúlyt, s kevesebbet a fogyasztók adatvédelmi biztonságaira.
2 Javasoljuk, hogy a jövőben ún. titoktartó RFID protokollokat kellene alkalmazzunk annak érdekében, hogy támogassuk ezzel és tisztességes módon megőrizhessünk minden információt a rádiófrekvenciás interfészen keresztül az olvasó és a címke közt amellett, hogy a különféle feladatkörök bővítése a működés teljesítményét csupán kis mértékbe befolyásolja. Ezzel hatékonyabbá és biztonságosabbá téve a kommunikációt az azonosítás alatt. [1] A mai kiskereskedelmi környezetekben használatos RFID központú azonosító-követő rendszerek élő példája e rejtett működési elvnek, de ugyanakkor számos veszély is fennáll eme működés miatt. Általánosságban ezt úgy képzeljük el, hogy a fogyasztók által használt személyes eszközök észrevétlen mikrochipeket tartalmaznak, s ezen keresztül finom, diszkrét ellenőrzések is végrehajthatóak egyes munkafolyamatok során. Ezen ellenőrzések folytán, mivel ilyenkor adatáramlás és adatcsere sorozatai folynak le a rendszerben, külső személyek, felhasználók is hozzájuthatnak mások személyes információihoz. Ezen problémák pedig nagyon fontosak, és mielőbb megoldást igényelnek, hiszen a mai világban a személyes információk védelme a legfontosabb szempont egy számítógépes rendszer futtatása alatt. Történtek már kísérletezések e probléma orvosolására, s közülük alkalmaznak is néhányat, de néha még velük sem biztonságos a technológia. Végül is hamar belátták azt, hogy első szempont mindig az információkezelés biztonságos és akadálymentes kezelése legyen, s a hatékonyságot ezzel a háttérbe szorították. Véleményünk szerint is a legfontosabb az adatok biztonságban tartása, főként az olyan rendszerek esetében, ahol nélkülözhetetlen a titoktartás. Pl. egy banki szolgáltatás inkább legyen lassabb, és biztonságosabb, mint legyen gyors. [2] A Economic Cooperation és Development Organizationje (OECD) által 1980-ban kiadott Fair Information Practices (FIP) egy elfogadott irányelv a felhasználók adatvédelmére. Elvük egészen a gyökerekig nyúlnak le, leírja az információ közlés átvitelének és az ezzel kapcsolatos korlátokat az egyes tagállamok között. A következő elvek nyolc pontban foglalhatóak össze: 1. Gyűjtemény korlátozás: az adatgyűjtő csak összegyűjti a szükséges információkat, és ehhez az érintett teljes jogú beleegyezése szükséges. 2. Az adatok minősége: az eltárolt adatokat rendszeresen frissíteni kell majd a frissített állományt el kell tárolni. 3. A cél meghatározása: meg kell határoznunk a célunkat, vagyis hogy az eltárolt, esetlegesen bejelentett információkkal mit szeretnénk elvégezni, milyen céljaink vannak velük kapcsolatosan. 4. Felhasználói korlátozás, megszorítás: az adott alkalmazás csak akkor hajtható végre a megfelelő adatokkal, ha abban az érintett teljes jogú beleegyezését nem adta. 5. Biztonsági véd intézkedések: szigorú védelmet kell biztosítani az adatok tárolásánál bármilyen illetéktelen, jogosulatlan hozzáféréstől vagy annak nyilvánosságra hozásáról. 6. Nyitottság: biztosítani kell az érintett személyeknek bármilyen problémakezelés esetén, hogy kapcsolatba léphessenek az adatkezelővel. 7. Egyéni részvétel:az érintett személyek számára lehetővé kell tenni a adatainak teljes körű hozzáférését, tehát például az adatmódosítás vagy adat lekérdezés megoldható legyen. 8. Felelősségre vonhatóság:ezen elvek betartásáért az adatkezelőknek felelősséget kell vállalniuk. Láthatjuk, hogy a hatékonyság kérdéskörei háttérbe szorultak, de azért ezen területen is történtek, és máig is folynak fejlesztések. 3. Főbb támadási lehetőségek Algoritmikus támadások: az átviteli csatornán hajtja végre a támadó. Itt is megkülönböztetünk aktív és passzív támadási módszereket. [17] A passzív módszer alapvető jellemzője, hogy a támadó a
3 nyilvános csatorna lehallgatásával rejtett szövegű üzenetek birtokába jut. A passzív támadásokkal szemben az aktív támadás jellemzője, hogy a támadó maga is forgalmaz a csatornán.[4][7] 3.1. Tag klónozása Tag-eken való adattárolásra különböző komplex megoldások léteznek. Az egyik legegyszerűbb csak olvasható csak egy beégetett egyedi azonosítót tartalmaz. Ha a read-only transzponder elég közel kerül az olvasó mezőjéhez, akkor azonnal életre kel és sugározni kezdi az azonosítószámát. A támadó könnyen készíthet egy klónt, mely tartalmazza ugyanazt a kódot. A transzponderhez nem szükséges fizikai hozzáférés, csak egy olvasóra van szükség, mely képes leolvasni az azonosítót és felírni egy másikra. A komolyabb és összetettebb rendszereknél, ahol szükséges a biztonság, kerülni kell a csak olvasható transzpondereket és a titkosítatlan adattárolást.[8] 3.2. Elrejtés az olvasó elől (Faraday kalitka) Egy másik rendkívül hatékony támadás az elrejtés, mikor fémes anyaggal burkoljuk be a transpondert, így meggátolhatjuk, hogy az olvasó mágneses vagy elektromágneses tere elérje a tag-et. A legegyszerűbb mód erre, ha alufóliába csomagoljuk a tag-et, majd annak eltávolításakor újra működőképes lesz Támadás RF interfészen keresztül Az RFID rendszerek elleni másik támadási módszerek az RF interfészen keresztül érkeznek. Az RFID rendszerek rádió rendszerek és elektromágneses hullámok segítségével kommunikálnak közelre és távolra egyaránt. Így a támadónak lehetősége van a rádiófrekvenciás interfészen keresztül is támadást indítani, mivel nincs szükség az olvasó vagy a transzponder fizikai hozzáféréshez. Ennek a támadástípusnak számos alesete ismert, a következőkben ennek bemutatására teszek kísérletet Kommunikáció lehallgatása (eavesdropping) A kommunikáció lehallgatása az olvasó és a transzponder között történik. Az RFID rendszerek hatótávolsága pár centimétertől (pl.: MHz) több méterig terjedhet (pl: 868 MHz). Rádió antennájának nagyságrendekkel alacsonyabb kimeneti feszültség szükséges ahhoz, hogy használható jeleket fogjon, így sokkal nagyobb távolságból lehallgatható a kommunikáció. Finke and Kelter megállapították, hogy MHz-es induktív csatolású rendszer, akár 3 méterről is lehallgatható.[8] A vevő pár khz-es sávszélességen az olvasó modulálatlan jelét több 100 méterről is érzékelheti. Nagyobb távolságnál a jelet zavarhatják fém tárgyak, mint például kerítések, alumínium tárgyak, de akár nagyobb épületek is torzíthatják Zavarás (Jamming) Másik egyszerű megoldás a jel zavarása a tag és az olvasó között. Nagyon hatékony módszer, mely képes meggátolni a jelátvitelt. Passzív RFID rendszereknél az olvasó által generált nagyon erős hordozó jel (carrier signal) látja el energiával a tag-et. Ilyenkor két gyenge modulált jel keletkezik a hordozó jel két oldalán, melyet a transzponder terhelés modulációja (induktív csatolás esetében) vagy a modulált visszaszórás (visszaszórásos rendszerek esetében) generál. Annak érdekében, hogy képes legyen az olvasó erős jelét megzavarni, és így interferálni az adatfolyamot az olvasó és a transzponder között (Down-link), legalább a távolságnak, az átviteli erőnek, és az antenna tulajdonságainak hasonlítania kell az olvasóra, amit használunk. A tag és az olvasó közötti adatfolyamnál (Up-link) egyszerűbb dolga van a támadónak, mert ott a válasz jel sokkal gyengébb Olvasási távolság kiterjesztése
4 Ezzel a módszerrel a támadó képes olvasni a transzpondert biztonságos távolságból anélkül, hogy észrevennék. Két típust különböztetünk meg, az induktív és a visszaverődéses csatolást Induktív csatolás Ha a tag-et a normál olvasási távolságon kívül helyezzük, a kommunikáció két különböző ok miatt is megszakadhat. Az egyik lehetséges ok, hogy a tag működéséhez nem kap elég áramot az antennából, a másik pedig, ha a tag elég áramot kap ugyan, de a generált terhelés moduláció amplitudója nem elég nagy ahhoz, hogy az olvasó detektálni tudja. Ha az olvasó olvasási távolságát növeljük, meg kell növelnünk az olvasó energiatartományát is. Ezt úgy tudjuk elérni, ha növeljük az olvasó antennájának az átmérőjét és az adó antennájában az áramot. Felmerül a probléma, hogy az olvasó megnövelt átmérője miatt a mágneses indukció csökken, így a terhelés moduláció jelének ereje is csökken, illetve a megnövelt energia miatt a zajszint is emelkedik Visszaszórásos csatolás Nagy hatótávolságú RFID rendszernek nevezzük azt, melyben a két eszköz közötti távolság nagyobb, mint 1 méter. Általában UHF (868 vagy 915 MHz) vagy mikrohullámú frekvenciatartományban (2,5 vagy 5,8 GHz) működnek. Ha a tag kikerül a rendszer olvasási tartományából, szintén két lehetőség merül fel az adás megszakítására. Az egyik ok, hogy a tag nem kap elég áramot az antennából a működéshez. A másik lehetőség pedig, ha a visszavert teljesítmény kevés ahhoz, hogy az olvasó érzékelni tudja. A távolság növeléséhez emelni kell az olvasó átviteli teljesítményét. Ahhoz, hogy az olvasási távolság a kétszeresére nőjön az olvasó teljesítményét a négyszeresére kell emelni. Ha szeretnénk megtartani a visszaszórás teljesítményének mértékét kétszeres olvasási távolságon, akkor az olvasót teljesítményét már tizenhatszorosára kellene növelni ben sikerült a Yagi-Uda antennával 21 méterről sikeres támadást végrehajtani.[8] 4. Biztonsági célok A rejtjelezés alapvetően a passzív támadások ellen véd, az aktív támadások elleni védekezéshez kriptográfiai protokollokat használunk, ami előre meghatározott üzenetcsere-folyamatot jelent. Ennek során észleljük az aktív támadásokat, és kivédjük azok káros következményét. A publikált protokolloknak sok közös vonásuk van. [10] Fő lépéseik: 1. Az olvasó kérést sugároz a tag-nek 2. A tag azonosítja magát az olvasónak (megadja a tárolt adatokat) 3. Az olvasó továbbítja az adatokat a háttér szervernek 4. A szerver adatbázisa alapján feldolgozza az adatokat 5. A szerver elküldi a hitelesítést és a feldolgozott adatot A különbség a különböző szinteken kriptográfiai primitívek alkalmazásában van. [9] A tag hash-seli az adatokat mielőtt továbbítja az olvasónak. A háttér szerver a közös kulccsal visszafejti az üzenetet, adatbázisában megkeresi és feldolgozza azt. 5. Titkosítási protokollok 5.1. Hitelesítés passzív transzpondereken Az alacsony költségű RFID rendszereken a biztonság megteremtése nagy kihívást jelent. Korlátozott erőforrások miatt erős titkosításokat nagyon nehéz, helyenként lehetetlen implementálni, így különlegesen egyszerű algoritmusokat és protokollokat kell tervezni, melyek figyelembe veszik a passzív rendszerek korlátait. A passzív tagek tárolási kapacitása néhány száz bit és háttérszámításokat sem lehet rajta végezni, mert a címke csak akkor közvetít adatot, amikor az olvasó indukálja. A drágább és saját erőforrással rendelkező transzpondereknél használatos algoritmusok helyett
5 primitívebb megoldásokat kell használni. Az olyan alapvető hash függvények használata sem támogatott, mint például az MD5 vagy az SHA-1. Általában az alacsony költségű címkék csak egy egyedi azonosítót tárolnak, így a legegyszerűbb támadási felület a klónozás. A protokoll hatékonyságának fokozásához, egyensúlyba kell hozni a protokoll komplexitását és a támadások elleni ellenálló képességet. [8] A CrySys (Laboratory of Cryptography and Systems Security) publikációjából ismerve kidolgoztak 5 olyan módszert (XOR, Subset, Squaring, RSA, knapsack), mely alkalmas passzív transzpondereken is titkosítást végezni. Az alap koncepció a következőből indult ki: ahol az R az olvasó, T pedig a transzponder, k a titkos kulcs, mely meg van osztva R-el és T- vel, x egy n bit hosszú randomszám, és f egy n bit-ről n bitre történő leképezés. A közös információ I (h,k) az üzenet pár h = (a,b) és a k kulcs között a következő képpen alakul: entrópiája.[3] 5.2. XOR A XOR protokollnak hasonló felépítése van, mint a korábbi példának, de ez különböző kulcsokat használ, különböző irányban. [6] Biztonságos megoldás lenne, ha a k1 és k2 kulcsokat véletlenszerűen választanánk minden egyes futtatáskor. A rendszer korlátozott kapacitása miatt, előbb vagy utóbb problémába ütköznénk. Szükségünk van egy biztonságos kulcsfrissítési sémára. Az egyik lehetőség ennek megvalósítására a XOR kulcsgenerálás, melyben i változó alapján R véletlenszerűen választ új k(i) kulcsot és XOR titkosítást hajt végre a k(i-1) kulccsal. Ezáltal a következő protokollt kapjuk: ahol i = 2,3, egy számláló, minden futásnál egyel növelve, x(i) az i-edik véletlenszám és k(0) és k(1) előre beállított osztott kulcsok. k(1), k(2), sorozat nem változik véletlenszerűen, csak az értéküket nem tudja követni a támadó. [3] 5.3. RSA Az E() függvény az RSA titkosítást végzi, mely n hosszú, tartalmazza a publikus e és a titkos d hatványt is. A protokoll a következőkép épül fel: ahol x a maszk vektor, 0 < m < n bitek véletlenszerűen 1-re állítva. x ^ k az ÉS műveletet jelenti x és k között, mely maszkolja a k vektort, megtartva azokat az értékeket, ahol az x=1 és minden más bitet 0-ra állít k-ban. Az RSA titkosítás műveleteinek a száma függ a kitevő és a nyers szöveg bináris méretétől. A második lépésben meg kell győződni arról, hogy a nyers szöveg bináris mérete legfeljebb m. Továbbá fontos, hogy kisméretű publikus kitevőt használjunk (pl.: ). [3] 5.4. LMAP Lightweight Mutual Authentication Protocol
6 A másik híres protokoll az LMAP, mely álneveket használ, ezen belül is ál-indexeket. Az indexek 96-bit hosszúak és a tábla sorát azonosítják, melyben a címkéről tárolt információk találhatók. Minden tag egy kulcshoz van rendelve, melyben a 96-bit négy részre van osztva (K = K1 K2 K3 K4). Miközben az álindexeket és a kulcsokat frissítjük szükségünk van további 480 bit újraírható memóriára (EEPROM vagy FRAM). A szűkős kapacitások miatt, mely akár kevesebb is lehet, mint 1000 bit, csak a következő műveletek érhetők el: XOR, OR, AND, mod 2. A szorzás már túl költséges művelet lenne, ahhoz hogy használni lehessen. Első lépésként egy hello üzenetet küld az olvasó a transzpondernek, melyre az álnevével válaszol. Második lépésben az olvasó két véletlen számot generál n1-t és n2-t. n1-ből és a két kulcsrészletből (K1, K2), két részüzenetet generál A-t és B-t. Majd n2 és K3 párosból egy C részüzenetet. A transzponder a kapott üzeneteket feldolgozza, majd kinyeri belőlük az n1-t és az n2-t. A két kapott véletlen számot felhasználva generál egy D válaszüzenetet, melyben authentikálja magát az olvasónál. [2] 5.5. A Hummingbird-2 A Hummingbird-2 [16] [11] úgy lett megtervezve, hogy tartalmazza a következő tulajdonságokat, amelyek kívánatosak az RFID kriptográfiában: Nonce/ IV/ Tweak amely a titkosítás gyors újra inicializálást tesz lehetővé anélkül, hogy újra beírnánk a titkosítást. Ez kulcsfontosságú a kommunikációs protokollok számára egy rádió csatorna felett és a kérdés-válasz hitelesítési mechanizmushoz is. Biztosítás ismételt IV-kel (Inicializációs Vektor). A primitíveknek ellenállóknak kell lenniük az ismételt IV támadásokra [12]. Sok hitelesített blokk titkosító, úgy, mint a GCM [13] és OCB, védtelenek, amikor az IV meg van ismételve. [14] [15] Üzenet Hitelesítési kód (MAC). A primitívnek alkalmasnak kell lennie arra, hogy a feldolgozott adathoz elő tudjon állítani biztonságos MAC-t. Hitelesített Kapcsolódó Adatok (Authenticated Associated Data - AAD). A primitívnek képesnek kell lennie arra, hogy hitelesítse mind a titkosított és mind a nem titkosított adatot újra inicializálás nélkül. Kis blokk méret. A primitívnek képesnek kell lennie arra, hogy adatot dolgozzon fel 8-, vagy 16- bit növekményben, vagy még kisebben. 128 bit nyilvánvalóan túl sok. Kritika: A legnagyobb hátulütője a HB2-nek az, hogy a kódolás és dekódolás műveletek nem teljesen ugyan azokat a komponenseket használják, mivel az S-dobozok inverzeit és a lineáris transzformációkat külön kell implementálni. Azonban azt érdemes megjegyezni, hogy csupán a kódolás funkció is elegendő a tag hitelesítéséhez minden biztonsági funkciónál, ami a HB2-128 Gen2 javaslatban benne van. A kódolási funkció kritikus útja meglehetősen hosszú: minden 16-bites szó megköveteli 16 S-doboz réteget. Így a megvalósító elektronika bonyolódik és nő az energia szükséglete. 6. Következtetés Egy termék számtalan veszélynek van kitéve, ameddig a gyártótól el nem jut a fogyasztóhoz. A gyárból átkerül egy átmeneti raktárba, innen a nagykereskedő, majd a kiskereskedelmi cég elosztó központjába, végül pedig az áruházak polcaira. Ez elég hosszú folyamat, amely során az áruk elveszhetnek, összecserélődhetnek, ellophatják őket. Az RFID rendszerek használata napjainkban is folyamatosan változik. Számos új technológia jelenik meg és a gyártók, multinacionális cégek törekednek arra, hogy ezeket az újdonságokat eljutassák a felhasználókig. A tag-ek napról napra egyre kisebb kivitelben és olcsóbban kerülnek ki a gyárakból, mely szintén segíti annak elterjedését. A széles körű elterjedésnek köszönhetően, egyre több szegmensben találhatóak meg ezek a rendszerek, így annak veszélyeire, sebezhetőségeire is
7 sokkal nagyobb hangsúlyt kell fektetni. Magyarországon jelenleg is folynak az egyeztetések a mobillal való fizetési lehetőségekről, melynek elterjedése egy hatalmas mérföldkő lehet a fejlődésben. A felhasználók nincsenek tisztában ennek veszélyeivel, legtöbbjük nem tud, vagy nem is akar foglalkozni ehhez hasonló problémákkal. Így a gyártóknak folyamatosan figyelniük kell a biztonságra, figyelemmel kell követniük azokat a lehetőségeseket, melyek bármilyen sérülést, vagy adatlopást tudnánk okozni a felhasználót körülvevő rendszerekben. A csökkenő előállítási költségek révén az olcsó passzív RFID rendszerekre jellemző adattárolási limit is előbb vagy utóbb megszűnik. Felválthatják az aktív címkék, melyek már sokkal nagyobb biztonsággal használhatóak, és nem kell speciális algoritmusokat kidolgozni, hogy működni tudjanak az egyszerűbb rendszereken is. A további kutatásban az a feladatunk, hogy olyan titkosítási protokollt, szabályrendszert alkossunk meg és teszteljünk, mely lehetővé teszi az RFID kommunikációban a tag és az olvasó párbeszédének időbeli és helybeli pontosítását a titkosított adatok továbbítása és dekódolása közben. Ennek célja, hogy el tudjuk kerülni az átirányított illetéktelen adatfelhasználásból származó problémákat. Mindezt a lehető legjobb hatékonyság megtartása mellett. 8. Irodalomjegyzék [1] Klaus Finkezeller RFID Handbook, Third Edition, 2010 [2] Pedro Peris-Lopez, Julio Cesar Hernandez-Castro, Juan M. Estevez Tapiador and Arturo Ribagorda LMAP: A Real lightweight Mutual Authentication Protocol for Low-cost RFID tags - [3] Vajda István és Buttyán Levente Lightweight Authentication Protocols for Low-Cost RFID Tags [4] Ziv Kfir and Avishai Wool Picking Virtual Pockets using Relay Attacks on Contactless Smartcard Systems - [5] Dr. Imre Sándor, Kis Zoltán, Molnár László, Pogátsa Attila, Schulcz Róbert, Tóth Gábor RFID rendszerek vizsgálata felhasználás és technológia szempontjából - [6] Jeongkyu Yang, Jaemin Park, Hyunrok Lee, Kui Ren, Kwangjo Kim (KOMSCO, ICU, WPI Mutual Authentication Protocol for Low-cost RFID 2005 [7] Sebastien Canard, Iwen Coisel (Orange Labs R&D, Caen, France) Data Synchronization in Privacy- Preserving RFID Authentication Schemes 2008 [8] Hee-Jin Chae, Daniel J. Yeager, Joshua R. Smith, and Kevin Fu (University of Massachusetts) Maximalist Cryptography and Computation on the WISP UHF RFID Tag 2007 [9] Sindhu Karthikeyan and Mikhail Nesterenko_Kent State University RFID Security without Extensive Cryptography 2005 [10] M. McLoone and M.J.B. Robshaw (Queen s University, Belfast, U.K.) Public Key Cryptography and RFID Tags 2008 [11] Markku-Juhani O. Saarinen, Daniel Engels: A Do-It-All-Cipher for RFID: Design Requirements IACR Cryptology eprint Archive 2012 (2012): 317 [12] SAARINEN, M.-J. O. Cryptanalysis of Hummingbird-1. In FSE 2011 (2011), A. Joux, Ed., vol of LNCS, Springer, pp [13] NIST. Recommendation for block cipher modes of operation: Galois/counter mode (GCM) and GMAC. NIST Special Publication D, [14] JOUX, A. Authentication failures in NIST version of GCM. NIST Comment, [15] KROVETZ, T., AND ROGAWAY, P. The software performance of authenticated-encryption modes. In FSE 2011 (2011), A. Joyx, Ed., vol of LNCS, Springer, pp [16] ENGELS, D., SAARINEN, M.-J. O., SCHWEITZER, P., AND SMITH, E. M. The Hummingbird-2 lightweight authenticated encryption algorithm. In RFIDSec 2011 (2011), A. Juels and C. Paar, Eds., vol of LNCS, Springer, pp [17] Bíró Csaba, Radványi Tibor, Takács Péter, Szigetváry Péter :, RFID rendszerek sebezhetőségének vizsgálata, MAFIOK ISBN: , oldal. [18] Radványi Tibor: Adatbiztonság az RFID alkalmazásakor, Acta Carolus Robertus 3(1) p: , Gyöngyös, ISBN , 2012
Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID
Az adatvédelem helyzete az RFID-ban The issue of data privacy in RFID Radványi Tibor Eszterházy Károly Főiskola Matematikai és Informatikai Intézet TÁMOP 4.2.4.A/2-11-1-201-0001 [Titkosítás és adatvédelem
RészletesebbenRFID tagek elleni támadás és a védekezés lehetőségei. Attack against the RFID tags and possibilities of the defense
RFID tagek elleni támadás és a védekezés lehetőségei Attack against the RFID tags and possibilities of the defense Dr. Radványi Tibor, Biro Csaba, Dr Király Sándor Dr Radványi Tibor publikációt megalapozó
RészletesebbenACTA CAROLUS ROBERTUS
ACTA CAROLUS ROBERTUS Károly Róbert Főiskola tudományos közleményei Alapítva: 2011 3 (1) ACTA CAROLUS ROBERTUS 3 (1) Informatika szekció ADATBIZTONSÁG AZ RFID ALKALMAZÁSAKOR RADVÁNYI TIBOR Összefoglalás
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenRFID rendszer felépítése
RFID és RTLS RFID rendszer felépítése 1. Tag-ek (transzponder) 2. Olvasók (interrogátor) 3. Számítógépes infrastruktúra 4. Szoftverek Tárgyak, élőlények, helyszínek azonosítása, követése és menedzsmentje
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenHálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek. Gacsályi Bertalan (GABMAAT.SZE)
Hálózatok esszé RFID A rádiófrekvenciás azonosító rendszerek Gacsályi Bertalan (GABMAAT.SZE) TARTALOMJEGYZÉK 1. RFID (Radio Frequency Identification) meghatározása... 3 2. A rendszer felépítése... 3 3.
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenAz RFID technológia bemutatása
Állami Nyomda Nyrt. RFID (Rádiófrekvenciás Azonosítás) Az RFID technológia bemutatása Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu RFID
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenAz azonosító a rádióhullám mezőben felhasználva annak energiáját válaszol az olvasó parancsainak
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Forrás: Amazon UK Rácz László, chipkártya és RFID tanácsadó Állami Nyomda Nyrt. www.allaminyomda.hu racz@any.hu, Telefon: 431 1393 RFID Radio
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenRFID-val támogatott eszközleltár
1. A rendszer célja RFID-val támogatott eszközleltár A rendszer célja, hogy a Felhasználó tárgyi eszköz, kiemelten infokommunikációs eszköz, leltározási folyamatát támogassa, azt gyorsan, könnyen és hibamentesen
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenR5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
RészletesebbenAdja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenA nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége
A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenSzámítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
RészletesebbenFelhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása
Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenRFID. Balogh András BME-HIT
RFID Balogh András BME-HIT Az RFID technológia kialakulása RFID = Radio Frequency Identification Alapvetően az IFF problémakörre vezethető vissza IFF = Identification Friend or Foe Barát vagy ellenség?
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenRFID alapú azonosítási rendszerek
ESETTANULMÁNY RFID alapú azonosítási rendszerek Készítette: Székhely: 1067 Budapest, Teréz krt. 7. Kapcsolattartó neve: Kaczúr Zsolt ügyvezető Telefon: 06 (20) 550 0020 E-mail: kaczur.zsolt@itbs.hu Budapest,
RészletesebbenGyűjtő szinten. Alacsony 6 hónap >4 év Az alkalmazás bevezetéséhez szükséges idő
Állami Nyomda Nyrt. Alkalmazott RFID: Fókuszban a logisztika! Rácz László, chipkártya és RFID tanácsadó racz@any.hu, Telefon: 431 1393 Állami Nyomda Nyrt. www.allaminyomda.hu A feladat Milyen elvárásokkal
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenIsmerkedjünk tovább a számítógéppel. Alaplap és a processzeor
Ismerkedjünk tovább a számítógéppel Alaplap és a processzeor Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív
RészletesebbenAdatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
RészletesebbenPublikációs lista. Gódor Győző. 2008. július 14. Cikk szerkesztett könyvben... 2. Külföldön megjelent idegen nyelvű folyóiratcikk...
Publikációs lista Gódor Győző 2008. július 14. Cikk szerkesztett könyvben... 2 Külföldön megjelent idegen nyelvű folyóiratcikk... 2 Nemzetközi konferencia-kiadványban megjelent idegen nyelvű előadások...
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenPrivacy barát RFID technológia
Privacy barát RFID technológia Knoll Tímea meak@meak.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. RFID technológia Londoni metró Oyster kártya olvasók RF alrendszer, azaz a tag és az olvasó
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
RészletesebbenAz NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei
Az NFC-technológia mindennapi életben való alkalmazásának vonzó lehetőségei Perjési András andris@aries.ektf.hu FutureRFID - Az RFID/NFC technológia továbbfejlesztési lehetőségei az Internet of Things
RészletesebbenIdőjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása
Időjárásállomás külső érzékelőjétől érkező rádiójel feldolgozása Az elektromágneses sugárzás spektruma Az elektronok mozgása elektromágneses hullámokat kelt Adattovábbítás főleg a rádióhullámokkal (7 khz
RészletesebbenBevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenÁllami Nyomda Rt. Nemzetközi minôsítések. Rendszerben gondolkozunk
RFID Megoldások Állami Nyomda Rt. Az Állami Nyomda Rt. biztonsági és üzleti nyomtatványok, valamint mûanyagkártyák nyomtatásán kívül, okmányok védelmi koncepciójának kidolgozására, továbbá elektronikus
RészletesebbenBIZONYOS GRÁFELMÉLETI ALGORITMUSOK TANÍTÁSA ELEGÁNSAN KISS LÁSZLÓ
ACTA CAROLUS ROBERTUS 3 (1) Módszertan szekció BIZONYOS GRÁFELMÉLETI ALGORITMUSOK TANÍTÁSA ELEGÁNSAN Összefoglalás KISS LÁSZLÓ Cikkemben a gráfelmélet néhány algoritmusának elegáns, hatékony, tanításra
RészletesebbenAdatkezelési nyilatkozat
Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenA számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
RészletesebbenProgramozható vezérlő rendszerek KOMMUNIKÁCIÓS HÁLÓZATOK 2.
KOMMUNIKÁCIÓS HÁLÓZATOK 2. CAN busz - Autóipari alkalmazásokhoz fejlesztették a 80-as években - Elsőként a BOSCH vállalat fejlesztette - 1993-ban szabvány (ISO 11898: 1993) - Később fokozatosan az iparban
Részletesebben2013.06.17. Workshop Eger, EKF TTK MatInf.
RFID ESZKÖZÖK TÁMADHATÓSÁGA, LEHETSÉGES VÉDEKEZÉS ELLENÜK BIRÓ CSABA, RADVÁNYI TIBOR, TAKÁCS PÉTER, SZIGETVÁRY PÉTER, BOTOS BERTALAN, ZAVARKÓ RICHÁRD, KÜSTEL FANNY, SZÁNTÓ GIZELLA 2013.06.17. Workshop
RészletesebbenRádiófrekvenciás azonosítás RFID, NFC, PAYPASS
Rádiófrekvenciás azonosítás RFID, NFC, PAYPASS Definíció Az RFID (Radio Frequency IDentification) automatikus azonosításhoz és adatközléshez használt technológia, melynek lényege adatok tárolása és továbbítása
RészletesebbenAz intézményi hálózathoz való hozzáférés szabályozása
Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,
RészletesebbenIV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
RészletesebbenElectronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
RészletesebbenSearching in an Unsorted Database
Searching in an Unsorted Database "Man - a being in search of meaning." Plato History of data base searching v1 2018.04.20. 2 History of data base searching v2 2018.04.20. 3 History of data base searching
RészletesebbenFOODLAWMENT NOVEMBER 26.
FOODLAWMENT 2008. NOVEMBER 26. Az elektronikus nyomonkövetési rendszerek szerepe az élelmiszerlánc áttekinthetőségének fokozásában, illetve az élelmiszerbiztonsági információk fogyasztók szélesebb köre
RészletesebbenWireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap
Wireless M-Bus, C mód modul MULTICAL 402 fogyasztásmérőkhöz Adatlap Vezeték nélküli adattovábbítás 16 másodpercenként Akár 16 éves elem élettartam Stabil és gyors adatkiolvasás Szabad Európai rádiófrekvencia
RészletesebbenCAS implementálása MPEG-2 TS-alapú
CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése
RészletesebbenAz Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenNem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és
Nem jeleníthető meg a kép. Lehet, hogy nincs elegendő memória a megnyitásához, de az sem kizárt, hogy sérült a kép. Indítsa újra a számítógépet, és nyissa meg újból a fájlt. Ha továbbra is a piros x ikon
RészletesebbenMegbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
RészletesebbenHogyan lesz adatbányából aranybánya?
Hogyan lesz adatbányából aranybánya? Szolgáltatások kapacitástervezése a Budapest Banknál Németh Balázs Budapest Bank Fehér Péter - Corvinno Visontai Balázs - KFKI Tartalom 1. Szolgáltatás életciklus 2.
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
RészletesebbenElőnyei. Helyi hálózatok tervezése és üzemeltetése 2
VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei
RészletesebbenA Jövő Internet Nemzeti Kutatási Program bemutatása
A Jövő Internet Nemzeti Kutatási Program bemutatása Dr. Bakonyi Péter és Dr. Sallai Gyula Jövő Internet Kutatáskoordinációs Központ Budapesti Műszaki és Gazdaságtudományi Egyetem Budapest, 2013. június
RészletesebbenA KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
RészletesebbenRFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.
Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke
RészletesebbenBárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései. Császár Rudolf Műszaki fejlesztési vezető Digital Kft.
Bárányfelhő vagy viharfelhő? A felhő alapú megoldások biztonsági kérdései Császár Rudolf Műszaki fejlesztési vezető Digital Kft. Tartalom Cloud computing definíció Cloud computing adatbiztonsági szemüveggel
RészletesebbenA GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
RészletesebbenSzenzorhálózatok programfejlesztési kérdései. Orosz György
Szenzorhálózatok programfejlesztési kérdései Orosz György 2011. 09. 30. Szoftverfejlesztési alternatívák Erőforráskorlátok! (CPU, MEM, Energia) PC-től eltérő felfogás: HW közeli programozás Eszközök közvetlen
Részletesebbenelektronikus adattárolást memóriacím
MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása
RészletesebbenTANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
RészletesebbenKommunikációs rendszerek programozása. Routing Information Protocol (RIP)
Kommunikációs rendszerek programozása Routing Information Protocol (RIP) Távolságvektor alapú útválasztás Routing Information Protocol (RIP) TCP/IP előttről származik (Xerox Network Services) Tovább fejlesztve
RészletesebbenMagyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt
43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő
RészletesebbenA processzor hajtja végre a műveleteket. összeadás, szorzás, logikai műveletek (és, vagy, nem)
65-67 A processzor hajtja végre a műveleteket. összeadás, szorzás, logikai műveletek (és, vagy, nem) Két fő része: a vezérlőegység, ami a memóriában tárolt program dekódolását és végrehajtását végzi, az
RészletesebbenMOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE
Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenVL IT i n du s t ri al Kommunikációs vázlat
VL IT i n du s t ri al Kommunikációs vázlat k i v it e l A műszaki adatok előzetes ér tesítés nélkül változhatnak. A műszaki adatok előzetes értesítés nélkül változhatnak. VLIT TAG A1 WB ATEX Aktív RFID
RészletesebbenDigitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Részletesebben