Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek"

Átírás

1 Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Kulcsgondozás (Key Management) a nyilvános nos kulcsú titkosítás s segít t megoldani a kulcselosztás s problémáját Ennek két k t aspektusa van: I. a nyilvános nos kulcsok szétoszt tosztása sa azaz eljuttatása mindazokhoz, akik üzenetet küldhetnek a titkos kulcs birtokosának II. a nyilvános nos kulcsú titkosítás s használata titkos kulcsok cseréjére re hogy az így biztonságosan eljuttatott titkos kulccsal gyors szimmetrikus titkosítással ssal lehessen kommunikálni hibrid kriptorendszerek,, ld. később. k

3 A nyilvános nos kulcsok szétoszt tosztása sa (Distribution of Public Keys) A nyilvános nos kulcsú titkosítás, s, semmit sem ér, ha a küldk ldő nem győződik meg arról, hogy a nyilvános nos kulcs hiteles,, azaz valóban a címzettc mzetté. Mert egy támadt madó a címzett c nyilvános nos kulcsát t a saját nyilvános nos kulcsára hamisítva elolvashatja az üzenetet. Sőt, ha elfogja és s megfejti az üzenetet, utána még m g a címzett valódi kulcsával titkosítani tani is tudja, majd tovább bbítani a címzettnek. c Így még m észrevétlen is maradhat. De pont azért szeretnénk nk a nyilvános nos kulcsú rendszert használni, hogy ne kelljen a nyilvános nos kulcsot előre titokban kommunikálni. Hogyan oldható ez meg mégis? m Kemény dió.

4 A nyilvános nos kulcsok szétoszt tosztása sa (Distribution of Public Keys) Különböző technikák k vannak használatban, melyek az alábbi 4 csoportba sorolhatók: nyilvános nos kihirdetés (public announcement) nyilvános nos hozzáférésű katalógus (publicly available directory) nyilvános nos kulcsszolgáltat ltató (public-key authority) nyilvános nos kulcs tanúsítv tványok (public-key certificates)

5 1. Nyilvános kihirdetés a felhasználók k közhk zhírré teszik a nyilvános nos kulcsukat a várhatv rható feladóknak, vagy nagyobb közösségeknek pl. hez csatolva hírcsoportokra, levelezési listákra küldvek (személyes) weblapra feltéve, stb. a legnagyobb hátrh tránya, hogy könnyen hamisíthat tható: bárki könnyen k készk szíthet nyilvános nos-magán n kulcspárt, amit más m s nevében adhat ki amíg g a csalást st a címzett c észre nem veszi, és s a feladókat nem figyelmezteti, a támadt madó szabadon olvashatja a neki küldk ldött üzeneteket

6 2. Nyilvános hozzáférésű katalógus (Publicly Available Directory) nagyobb biztonság érhető el, a kulcsok nyilvános nos katalógusba törtt rténő regisztráci ciójával a katalógust működtetm dtető egyénben/szervezetben a résztvevőknek meg kell bíznib a katalógus gus: {név, nyilvános nos kulcs} bejegyzéseket tartalmaz a résztvevr sztvevők k személyesen v. titkosan regisztrálj lják kulcsaikat a katalógusba a katalógusban tárolt t kulcsot bármikor ki lehet cserélni a katalógust időnk nként nt közzk zzéteszik a katalógus elektronikusan is biztonságos kommunikáci cióval elérhet rhető hátrány: lehetséges hamisítás és s a katalógus feltörése

7 3. Nyilvános kulcsszolgáltat ltató (Public-Key Authority) a biztonságoss gosság g növelhetn velhető a kulcsok katalógusb gusból l törtt rténő kiadásának szigorúbb ellenőrz rzésével tulajdonságai ua.-ok mint a katalógus esetében a felhasználóknak ismerni kell a katalógus nyilvános nos kulcsát a kért k nyilvános nos kulcsok a katalógusb gusból biztonságos interaktív v kapcsolattal kérhetk rhetők k le de csak akkor szüks kséges valós s idejű hozzáférés s a katalógushoz, ha a kulcsok még m g nem állnak rendelkezésünkre, nkre, azaz (1)-(2) (2)-t és s (4)-(5) (5)-öt csak ekkor kell végrehajtani v

8 3. Nyilvános kulcs-csere csere kulcsszolgáltat ltatón n keresztül N 1 és N 2 nonce = véletlen bitsorozat, a kapcsolat egyedi azonosítója

9 4. Nyilvános kulcs tanúsítv tványok (Public-Key Certificates) a kulcsszolgáltat ltató használata szűk k kereszt- metszet lehet: elérhet rhetőség, feltörhet rhetőség a tanúsítv tvány biztosítja tja a kulcs-cser cserét t a kulcsszolgáltat ltató valós s idejű elérése nélkn lkül a tanúsítv tvány a felhasználói i azonosító és s a nyilvános nos kulcs összetartozását t igazolja általában segédinform dinformációkat is tartalmaz, mint érvényességi idő,, használati jogkör r stb. a tanúsítv tványt aláí áírja a nyilvános nos kulcs szolgáltat ltató vagy hitelesítés-szolg szolgáltató Certificate Authority (CA( CA) bárki ellenőrizheti, aki ismeri a szolgáltat ltató nyilvános nos kulcsát

10 4. Nyilvános kulcs tanúsítv tványok használata

11 II. A nyilvános nos kulcsú titkosítás használata titkos kulcsok cseréjére re az előző módszerekkel megszerzett nyilvános nos kulcsot felhasználhatjuk lhatjuk titkosításra sra vagy hitelesítésre sre de a nyilvános nos kulcsú algoritmusok lassúak ak ezért inkább a gyors szimmetrikus módszerekkel m akarjuk magát t az üzenetet titkosítani tani ehhez egy kapcsolatkulcsra (session key) van szüks kség ezt cserélik ki a felek egymás s közt k a nyilvános nos kulcsú titkosítás s használat latával

12 II. a nyilvános nos kulcsú titkosítás használata titkos kulcsok cseréjére re Több alternatívája van a kapcsolatkulcsban való megegyezésnek és így a biztonságos kapcsolat megteremtésének nek. Pl: 1) egyszerű titkos kulcs szétoszt tosztás 2) titkos kulcs szétoszt tosztás s nyilvános nos kulcsú kriptográfi fiával 3) hibrid kulcs szétoszt tosztás

13 1. Egyszerű titkos kulcs szétoszt tosztás (Simple Secret Key Distribution) Merkle javasolta 1979-ben 1. A generál l egy új j ideiglenes nyilv./mag./magán n kulcspárt 2. A elküldi ldi B-nek a nyilvános nos kulcsot és s az azonosítóját 3. B generál l egy új K kapcsolatkulcsot és s elküldi ldi A-nak a kapott nyilvános nos kulccsal titkosítva tva 4. A megfejti K-t t a magánkulccsal Biztonságos passzív v támadt madás (csak lehallgatás) ellen. Nem biztonságos aktív v támadt madás s ellen,, a támadó a nyilvános nos kulcsot a sajátj tjára cserélve megszemélyes lyesítheti A-tA és s hozzájuthat K-hoz.

14 1. Egyszerű titkos kulcs szétoszt tosztás s vázlatv

15 2. Titkos kulcs szétoszt tosztás nyilvános nos kulcsú kriptográfi fiával Ha már m PU A és PU B cseréje megtört rtént: N 1 és N 2 nonce = véletlen bitsorozat, a kapcsolat egyedi azonosítója

16 3. Hibrid kulcs szétoszt tosztás s (IBM) szüks kséges egy kulcselosztó központ (key distribution center: KDC) itt minden felhasználónak nak egy titkos (szimmetrikus) főkulcsa (master key) ) van a KDC szimmetrikus titkosítással ssal tovább bbítja a kapcsolatkulcsokat a felekhez nyilvános nos kulcsú titkosítás s csak a főkulcsok f szétoszt tosztásához, váltv ltásához szüks kséges előnyei: teljesítm tmény (a szimmetrikus titkosítás s gyorsabb) hátrafele kompatibilitás s (backward( compatibility) különösen egyetlen KDC és s széles felhasználói kör r esetén n hasznos

17 Diffie-Hellman kulcs-csere csere (Diffie-Hellman Key Exchange) az első publikált lt nyilvános nos kulcsú módszer Diffie és Hellman (1976), a nyilvános nos kulcsú rendszer ismertetésével megj: ma már m r tudjuk, hogy Williamson (UK CESG) 1970-ben ismerte ezt, de eredmény nyét t titokként kezelték egy praktikus eljárás s titkos kulcsok nyilvános nos cseréjére re számos kereskedelmi termékben használj lják

18 Diffie-Hellman kulcs-csere csere egy közös k s titkos érték k kialakítását t valósítja meg nem használhat lható tetszőleges üzenet titkosítására de jój egy közös k s kulcsban való megállapod llapodásra melyet csak a két k t fél f l ismer a végsv gső közös s titok függ f mindkét t résztvevr sztvevőtől (a a felek nyilvános nos és s titkos informáci cióiktól),,könny nnyű irány ny :: moduláris (v. véges v test feletti) hatványoz nyozás,,nehéz z irány ny : diszkrét t logaritmus számítása sa

19 Diffie-Hellman kulcs-csere csere vázlatv

20 Diffie-Hellman kulcs generálás a felhasználók k (többen is lehetnek, nem csak ketten) megegyeznek a globális lis paraméterekben: egy q nagy prímsz mszám a egész mely q primitív v gyöke azaz a hatványik nyiként nt minden 0<y<q egész előáll ll mod q minden felhasználó (pl.. A) elkész szíti a kulcsait: generál l egy titkos x A < q számot, a magánkulcs nkulcsát kiszámítja a nyilvános nos kulcsát: y A = a xa mod q a nyilvános nos kulcsát t mindenki közzk zzéteszi

21 Diffie-Hellman kulcs-csere csere az A és B közös s titka K AB lesz: K AB = a x A x B mod q x = y B A mod q (ahogy( B számítja ki) x = y A B mod q (ahogy( A számítja ki) K AB ezután n használhat lható titkos kulcsként szimmetrikus titkosításra sra A és B között a támadt madónak a titkos x A vagy x B értékek valamelyikének kiszámítására van szüks ksége, ami a diszkrét t logaritmus probléma megoldását t jelenti hátrány, hogy A és s B a következk vetkező kapcsolatban is ugyanazzal a kulccsal kommunikál, ha csak nem generálnak újra nyilvános/mag nos/magán n kulcspárt

22 Példa Diffie-Hellman kulcs-cser cserérere A és B közötti titok kialakítása sa: közös s paraméterek: q=353 és a=3 választott magánkulcsok nkulcsok: A választásasa x A =97, B választásasa x B =233 a nyilvános nos kulcsok kiszámítása sa: y A =3 97 mod 353 = 40 (A-é) y B =3 233 mod 353 = 248 (B-é) a közös k s titok kiszámítása sa: K AB K AB AB = y xa B mod 353 = = 160 (A) AB = y xb A mod 353 = = 160 (B)

23 Kulcs-csere csere protokollok (Key Exchange Protocols) minden pár p r minden kommunikáci ció előtt új nyilvános/mag nos/magán n kulcsot generálva egyezik meg a kapcsolatkulcsban a felhasználók k csak egyszer készk szítik el a kulcsaikat, melyeket egy közös k s katalógusban tesznek közzk zzé,, mellyel biztonságosan kommunikálnak sajnos mindkét t módszer m sérülékeny s az aktív v (me( men-in-the-middle) támadásra (HF!) a kulcsok hitelesítésére van szüks kség

24 Elliptikus görbg rbéken alapuló kriptográfia Elliptic Curve Cryptography a nyilvános nos kulcsú kriptográfia jórésze (RSA, D-D H) hatalmas prímsz mszámokra mokra vagy polinomokra épül ez jelentős s terhet jelent a kulcsok használat latában, cseréjében és s tárolt rolásában az elliptikus görbg rbék k erre kínálnak k alternatívát ugyanazt a biztonságot kisebb kulcsméret mellett nyújtj jtják új j módszerek, m még m g nem annyira kiforrott az elemzésük k (mint pl. az RSA-é)

25 Valós s ellipte lliptikusikus görbék egy kétvk tváltozós s egyenlet definiálja őket a számunkra érdekes harmadrendű elliptikus görbg rbék az alábbi alakúak: ak: y 2 = x 3 + ax + b ahol x,y,a,b valós s számok feltétel: tel: nincs többszt bbszörös s gyök, azaz 4a b 2 0 és s még m g egy speciális pont: O (végtelen távoli t pont) egy ilyen göbe g pontjain összeadást st definiálhatunk lhatunk: a P és s Q pont összege: P+Q legyen a PQ egyenes és s a görbe g R metszéspontj spontjának, nak, az x tengelyre vonatkozó tükörképe (Ez szintén n a görbg rbén n lesz, mert a görbe g az x tengelyre szimetrikus)

26 Összeadás s elliptikus görbg rbén

27 Összeadás s elliptikus görbg rbén P +Q számításának speciális esetei: P + O = O +P = P ha nincs metszéspont spont PQ egyenes függf ggőleges, ekkor P+Q := O, (vagyis Q = -P, az additív v inverz = a tükörkt rkép) ha P = Q, akkor 2P = P + P a P-beli P érintő és s a görbe g metszetének tükörkt rképe Beláthat tható,, hogy a görbe g pontjai az így definiált összeadásra sra nézve n Abel-csoportot alkotnak. Így pl.: (P + Q ) + (-Q)( = P /ezért kell tükrt krözni./ Szemléltet ltetése: CryptTool bemutató (Indiv. Procedures / legalsó menüpont)

28 Véges ellipte lliptikusikus görbék Az elliptie lliptikus görbék k kriptográfi fiája olyan görbg rbéket használ, melynek mind az együtthat tthatói, mind a változóinak értékei végesekv gesek. két általánosan használt családjuk: prím m görbg rbék E p (a,b) a Z p test felett egész értékeket használ modulo p (ahol p prím) feltétel, tel, hogy 4a b 2 0 = {(x,y) y 2 =x 3 +ax+b mod p} E p (a,b)= {(x,y) szoftver alkalmazásokban jobb bináris görbg rbék E 2 m(a,b) (a,b)a GF(2 m ) véges test felett bináris együtthat tthatójú polinomokat használ hardver alkalmazásokban jobb

29 Elliptikus görbg rbék k kriptográfi fiája (Elliptic Curve Cryptography) P+Q: ECC összeadás s = a hagyományos moduláris szorzás analógiája kp: ECC ismételt összeadás s = a hagyományos moduláris hatványoz nyozás s analógi giája a nehéz z irány ny a diszk zkrét log analógi giája: Q=kP kp, ahol Q és P a prím görbe pontjai Q-t t kiszámítani k és P ismeretében könnyk nnyű de k-t t meghatározni Q-ból és P-ből l nehéz ezt nevezzük elliptikus görbe g logaritmus problémának (elliptic curve logarithm problem) Példa: E 23 (9,17)

30 ECC Diffie-Hellman kulcs-csere csere a D-H-hoz hasonlóan an állapodhatunk meg egy közös k s titokban a felek előre választanak v egy alkalmas E p (a,b) görbét és s egy alappontot (base( point) G=(x 1,y 1 ) melynek rendje: n nagy (rend = a legkisebb n melyre ng=o =O) A és B magánkulcsot választ: v n A <n, n B <n a nyilv.. kulcsok: P A =n A G, P B =n B G a közös k s titok: K=n A P B, K=n B P A ez ugyanaz, mert K=n A n B G

31 ECC Titkosítás/megfejt s/megfejtés több alternatíva van, az alábbi a legegyszerűbb: alkalmas görbg rbét és G alappontot választunkv az üzenet M blokkját t a görbe g egy P m pontjával azonosítjuk a címzett c generál l egy magánkulcsot: n B <n és s kiszámítja a nyilvános nos kulcsát: P B =n B G P m titkosítása sa: C m ={kg kg, P m +kp B }, ahol k véletlen érték C m megfejtése se: P m +kp B n B (kg)) = P m +k(n B G) n B (kg)) = P m

32 Az ECC biztonsága a biztonsága az elliptikus görbe logaritmus probléma nehézs zségén n alapszik a ma ismert leggyorsabb eljárás s rár a Pollard rho algoritmus összehasonlítva a faktorizáci cióval jóval kisebb kulcsmért elégs gséges, ges, mint pl. az RSA esetén ugyanakkor egyező kulcsméret mellett a titkosítás s számításig sigénye, kb. megegyezik az RSA-éval ezért hasonló biztonság g szint megtartásával az ECC jelentős s számítási si előnnyel rendelkezik

33 A szüks kséges kulcsméretek összehasonlítása sa egyező biztonsági szintek mellett Szimmetrikus titkosítások (kulcs bitekben) ECC-alapú (n mérete bitekben) RSA/DSA (a modulus mérete bitekben)

34 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter 10) Lawrie Brown előad adás s fólif liái i (Chapter( 10)

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Kriptográfia Negyedik előadás A DES

Kriptográfia Negyedik előadás A DES Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Gy ur uk aprilis 11.

Gy ur uk aprilis 11. Gyűrűk 2014. április 11. 1. Hányadostest 2. Karakterisztika, prímtest 3. Egyszerű gyűrűk [F] III/8 Tétel Minden integritástartomány beágyazható testbe. Legyen R integritástartomány, és értelmezzünk az

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Algoritmuselmélet gyakorlat (MMN111G)

Algoritmuselmélet gyakorlat (MMN111G) Algoritmuselmélet gyakorlat (MMN111G) 2014. január 14. 1. Gyakorlat 1.1. Feladat. Adott K testre rendre K[x] és K(x) jelöli a K feletti polinomok és racionális törtfüggvények halmazát. Mutassuk meg, hogy

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Kulcsgondozás. Kulcskiosztás

Kulcsgondozás. Kulcskiosztás Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás

Részletesebben

Kriptográfia Ötödik előadás Az AES

Kriptográfia Ötödik előadás Az AES Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Diszkréció diszkrét logaritmussal

Diszkréció diszkrét logaritmussal Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

2017, Diszkrét matematika

2017, Diszkrét matematika Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,

Részletesebben

Matematikai problémák vizsgálata a Maple programcsomag segítségével

Matematikai problémák vizsgálata a Maple programcsomag segítségével Matematikai problémák vizsgálata a Maple programcsomag segítségével Tengely Szabolcs tengely@science.unideb.hu http://www.math.unideb.hu/~tengely Tengely Szabolcs 2014.04.26 Matematikai problémák és a

Részletesebben

Kriptográfia Első előadás A kriptográfiáról általában

Kriptográfia Első előadás A kriptográfiáról általában Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet!

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet! 1. Részcsoportok A részcsoport fogalma. 2.2.15. Definíció Legyen G csoport. A H G részhalmaz részcsoport, ha maga is csoport G műveleteire nézve. Jele: H G. Az altér fogalmához hasonlít. Példák (1) C +

Részletesebben

Electronic Passports. Varga Tamás 2014.12.04.

Electronic Passports. Varga Tamás 2014.12.04. Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Konzulensek: Mikó Gyula. Budapest, ősz

Konzulensek: Mikó Gyula. Budapest, ősz Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula

Részletesebben

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve:

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve: Mi a Selfness, és s mitől Selfness egy szolgáltat ltatás? Alcím: Lélek A kód k d neve: Mi a Selfness? Tudatosságon alapuló,, fájdalmat f és károkozást nélkn lkülöző,, testi, lelki, gasztronómiai, pénzp

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Hamming-kódnak. Definíci Az 1-hibajav1. nevezzük. F 2 fölötti vektorokkal foglalkozunk. se: zleményszavak hossza A H (r n)

Hamming-kódnak. Definíci Az 1-hibajav1. nevezzük. F 2 fölötti vektorokkal foglalkozunk. se: zleményszavak hossza A H (r n) Hamming-kód Definíci ció. Az -hibajav hibajavító,, perfekt lineáris kódot k Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk. Hamming-kód készítése: se: r egész szám m (ellenırz rzı jegyek

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

Hatványozás. A hatványozás azonosságai

Hatványozás. A hatványozás azonosságai Hatványozás Definíció: a 0 = 1, ahol a R, azaz bármely szám nulladik hatványa mindig 1. a 1 = a, ahol a R, azaz bármely szám első hatványa önmaga a n = a a a, ahol a R, n N + n darab 3 4 = 3 3 3 3 = 84

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Az RSA és az ECC gyakorlati

Az RSA és az ECC gyakorlati SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Kriptográfiai protokollok

Kriptográfiai protokollok Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

Kriptoprotokollok. alapjai. Protokoll

Kriptoprotokollok. alapjai. Protokoll Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

A HATÉKONY TANULÁS. Differenciális pedagógia. gia

A HATÉKONY TANULÁS. Differenciális pedagógia. gia A HATÉKONY TANULÁS Differenciális pedagógia gia A HATÉKONY TANULÁS S MÓDJAIM A feladatrendszeres oktatás, mely a gondolkodás rugalmas fejlesztésében mutatkozik hatékonynak. A kiscsoportos tanulás, mely

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 10. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Felhívás Diszkrét matematika I. középszint 2014.

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Kongruenciák. Waldhauser Tamás

Kongruenciák. Waldhauser Tamás Algebra és számelmélet 3 előadás Kongruenciák Waldhauser Tamás 2014 őszi félév Tartalom 1. Diofantoszi egyenletek 2. Kongruenciareláció, maradékosztályok 3. Lineáris kongruenciák és multiplikatív inverzek

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Természetes számok: a legegyszerűbb halmazok elemeinek. halmazokat alkothatunk, ezek elemszámai természetes 3+2=5

Természetes számok: a legegyszerűbb halmazok elemeinek. halmazokat alkothatunk, ezek elemszámai természetes 3+2=5 1. Valós számok (ismétlés) Természetes számok: a legegyszerűbb halmazok elemeinek megszámlálására használjuk őket: N := {1, 2, 3,...,n,...} Például, egy zsák bab felhasználásával babszemekből halmazokat

Részletesebben

1. Interpoláció. Egyértelműség Ha f és g ilyen polinomok, akkor n helyen megegyeznek, így a polinomok azonossági tétele miatt egyenlők.

1. Interpoláció. Egyértelműség Ha f és g ilyen polinomok, akkor n helyen megegyeznek, így a polinomok azonossági tétele miatt egyenlők. 1. Interpoláció Az interpoláció alapproblémája. Feladat Olyan polinomot keresünk, amely előre megadott helyeken előre megadott értékeket vesz fel. A helyek: páronként különböző a 1, a,...,a n számok. Az

Részletesebben

Számítógépes Hálózatok. 7. gyakorlat

Számítógépes Hálózatok. 7. gyakorlat Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul. Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott

Részletesebben

Diszkrét matematika I., 12. előadás Dr. Takách Géza NyME FMK Informatikai Intézet takach november 30.

Diszkrét matematika I., 12. előadás Dr. Takách Géza NyME FMK Informatikai Intézet   takach november 30. 1 Diszkrét matematika I, 12 előadás Dr Takách Géza NyME FMK Informatikai Intézet takach@infnymehu http://infnymehu/ takach 2005 november 30 Vektorok Definíció Egy tetszőleges n pozitív egész számra n-komponensű

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Nyilvános kulcsú kriptográfia

Nyilvános kulcsú kriptográfia Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu

Részletesebben

nyelvtanulási motiváci Egy interjúkutat kutatás eredményei Csizér Kata

nyelvtanulási motiváci Egy interjúkutat kutatás eredményei Csizér Kata Diszlexiás s diákok nyelvtanulási motiváci ciója: Egy interjúkutat kutatás eredményei Csizér Kata Kutatás s háttere h I. A magyar általános iskolások sok, illetve bizonyos típusú középiskolásoksok idegen

Részletesebben