Kriptográfia Első előadás A kriptográfiáról általában

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Első előadás A kriptográfiáról általában"

Átírás

1 Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt, elrejtett + graphein= írni) A 70-es évekig csak a üzenetek titkosításának módszereit értették k alatta. Mára jelentése kibővült: Az informáci cióvédelem algoritmikus (nem fizikai, ügyviteli stb.) oldala,, A kriptográfia azoknak a matematikai eljárásoknak, algoritmusoknak, biztonsági rendszabályoknak kutatását, t, alkalmazását t jelenti, amelyek elsődleges célja az informáci ciónak illetéktelenek előli li elrejtése.'' /IT biztonsági fogalomtár: ld. / 2

3 Kriptoanalízis zis, kriptológia Kriptoanalízis zis: : kriptográfiai rendszerek elemzése, és s feltörésének kutatása. /Hagyományosan a titkosított tott üzenet megfejtése a kulcs ismerete nélkn lkül./ l./ Kriptológia gia: : kriptográfia + kriptoanalízis Más s besorolás s szerint: Kriptográfia : inform.. védelmi v alkalmazások Kriptológia : az elmélet let amin alapszik. 3

4 Informáci ció biztonság Az informáci ciónak illetéktelenek előli li elrejtése jelenti az az informáci ció titkos tovább bbítását az informáci ció titkos tárolt rolását Védelmet kell biztosítani tani a megsemmisülést stől az eltulajdonítást stól Ez a két k t védelmi v szempont egymással ellentétes: tes: egy példp ldányban sok példp ldányban tároljuk az adataikat? 4

5 Kriptográfia - szteganográfia Szteganográfia fia(adatrejtés, data hiding),,a szteganográfia üzenetek elrejtése, tipikusan az üzenetnél l nagyobb adathalmazban úgy, hogy az üzenetátadás s ténye t is rejtve marad a külsk lső megfigyelő számára.'' /fogalomtár/ - láthatatlan tintával - rabszolga fejbőrére re írva (hátr tránya meg kell várni, míg m g kinő a haja) - képben a színeket leíró bájtok alacsony helyiért rtékű bitjeiben (szemre nem láthatl tható) - szórt spektrumú adásban (fehér r zajként észleli a külsk lső megfigyelő) 5

6 Biztonsági célok c / szolgáltat ltatások bizalmasság (confidentiality, privacy, secrecy) Csak azok érhessék k el az informáci ciót, akik arra jogosultak. 1. bizalmass (security services) 2. sértetlenség (data integrity) Védelem az adatok jogosulatlan módosm dosítása sa ellen pl. beszúrás, s, törlt rlés, helyettesítés. s. 3. hitelesség (authenticity) a kommunikáci ció szereplőinek hitelesítése se (partner authentication) az üzenetek hitelesítése se (eredet, tartalom, küldk ldési idő, stb., message authentication) /Ez implicit módon m magába foglalja a sértetlenss rtetlenséget is: Ha az üzenet a küldk ldőtől l származik, nem módosm dosíthatták./ 6

7 Biztonsági célok c / szolgáltat ltatáson (security services) II 4. letagadhatatlanság (non-repudiation) Annak elérése, hogy valamelyik fél f l letagad- hassa korábbi kötelezettsk telezettségvállalását t vagy cselekedetét, t, mert a letagadhatatlanság alkalmazásakor az ilyen vitákat egy megbízhat zható harmadik fél f l (trusted( third party) helyesen el tudja dönteni. d Pl. "elektronikus aláí áírás s = az üzenet hitelesítése se + letagadhatatlansága" ga" 7

8 A kriptográfia alapvető feladatai rejtjelezés/megfejt s/megfejtés (encryption/decryption) elektronikus aláí áírások, időpecs pecsétek (digital signature, time stamp) hitelesítés (certification) partnerazonosítás identifikáci ció (identification) azonosító hitelesítése se autentikáci ció (authentication) jogosultságok gok kiosztása sa autorizálás,, tulajdonság birtoklás (authorization, attribute ownership) hozzáférés s szabályoz lyozás (access-control) titokmegosztás, s, titokszétv tvágás (secret sharing/spitting spitting) 8

9 Alkalmazási területek titkosított tott üzenetküldés (encryption) ez a klasszikus kriptográfia hozzáférés s szabályoz lyozás (acess control) pl. szoftverek, adatbázisok védelme, v pay per view TV csatornák banki tranzakciók elektronikus kereskedelem vevő+bank+bolt, mindenki csak a rár tartozó informáci ciókat lással elektronikus pénztp nztárca elektronikus szavazás (anonimitás s is kell!) elektronikus publikáci ció 9

10 "A kriptográfia önmagában nem védelem" (Virrasztó Tamás) A kriptográfia csak a védelem v algoritmikus oldala. Nem tartoznak ide: - az implementáci ció részletei - az ügyviteli rendszabályok - a fizikai védelemv stb. A védelem v erőss ssége mindig a leggyengébb láncszemen múlik. m (Az emberi tényezt nyező?) 10

11 Szintén n nem lesz szó... általános üzemeltetési és biztonságtechnik gtechnikáról kockázatelemz zatelemzésről vírusvédelemről, l, tűzfalakrt zfalakról biztonsági résekrr sekről és s kihasználásukr sukról hackelési és crackelési technikákr król => computer security, network security (Persze ezek is használj lják k a kriptográfi fiát.) 11

12 A kriptográfia rendszerek hierarchiája kriptográfiai primitívek (algoritmusok) kulcsnélk lküli li (egyirány nyú fgv, hash fgv., véletlenszám generátorok) titkos kulcsú (egyirány nyú fgv,, blokk- és s folyamtitkosítók) k) nyilvános nos kulcsú (PKI titkosítók, k, kulcsegyeztetők, k, aláí áíró alg.) kriptográfiai sémák s (ezek vezérlik a primitívek összekapcsolását, azok kriptográfiai alkalmazásait) kriptográfiai protokollok = több t résztvevr sztvevős s algoritmusok, melyben a a részvevr szvevők k számításai sai és üzenetküldései egyértelm rtelműen en meghatározottak. kriptográfiai alkalmazások (pl. a GSM kriptográfiai alrendszere, SET elektronikus fizetés s védelmv delmére kidolgozott rendszer) 12

13 Titkosítási si alapfogalmak I nyílt szöveg (plaintext): az eredeti érthető üzenet, melyet védeni v szeretnénk nk titkosított tott (rejtjelezett) szöveg (ciphertext): a titkosítással ssal átalakított tott üzenet kulcs (key)) a titkosításhoz/megfejt shoz/megfejtéshez shez használt kritikus informáci ció. (A szimmetrikus kulcsú titkosítás s biztonsága azon alapszik, hogy a kulcsot csak a feladó és s a címzett c ismeri). 13

14 Titkosítási si alapfogalmak II titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" tele" a kulcs segíts tségével. titkosító algoritmus (cipher) megfejtés (deciphering, description): a títkosítotttott szöveg visszaalakítása sa nyílt szövegg veggé a kulcs segíts tségével. feltörés (break): /első közelítésben/ a titkosított tott szövegb vegből l a nyílt szöveg rekonstruálása sa a kulcs ismerete nélkn lkül l (Részletesen lásd l később k a támadásfajták k ismertetésénél.) 14

15 Résztvevők A: (Al( Alíz, Alice) ) feladó (sender) B: (Bob, Béla) B címzett c (receiver( receiver) /estenként nt fordítva/ C, D : (Carol( Carol, Dave) további kommunikáló felek E: (Éva,( Eve) ) lehallgató (eavesdropper) /passív támadó/ M: (Máté, Malory) ) aktív v támadt madó (malicious active attacker) 15

16 Passzív támadás 16

17 Aktív v támadt madás 17

18 Titkosító rendszerek csoportosítása sa a kulcsok száma alapján: - szimmetrikus v. egykulcsú - aszimmetrikus v. két k t kulcsú v. nyilvános nos kulcsú - hibrid (a fenti kettőt ötvözi) a használt műveletek m szerint - helyettesítő - keverő - produkciós s (összetett( v. kompozíci ciós) a nyílt szöveg feldolgozása szerint - blokktitkosítók - folyamtitkosítók 18

19 A szimmetrikus titkosítás modellje 19

20 A nyilvános nos kulcsú titkosítás modellje 20

21 Kriptoanalízis a cél c l a kulcs megtalálása, nem csak az üzenet megfejtése általános megközel zelítésben lehet: - teljes kipróbálás (exhaustive search, brute-force force) az összes lehetséges kulcs kipróbálása - kriptoanalízisen alapuló támadás pl. betűgyakoris gyakoriságra gra v. más m s statisztikai jellemzőkre támaszkodvat 21

22 Kreckhoff követelmények Auguste Kerchoffs von Nieuwelhof holland nyelvészt sztől l (1883-ból!) 1. Ha egy rendszer elméletileg letileg nem feltörhetetlen, akkor a gyakorlatban legyen az. Egy rendszer elméletileg letileg biztonságos gos,, ha feltörésének valósz színűsége független a támadt madó számítási si kapacitásától és s a támadt madásra szánt időtől. gyakorlatilag biztonságos gos,, ha a feltöréséhez szüks kséges legjobb (ismert!) algoritmus idő vagy tárkorlt rkorlátja annak alkalmazását lehetetlenné teszi. nem biztonságos gos,, ha ismert feltöréséhez kielégítő tár és időkorl korlátos algoritmus. A teljes kipróbálás s lehetősége miatt legtöbbsz bbször r csak a "gyakorlatilag biztonságos" szint elérésére re törekedhett rekedhetünk. 22

23 Kreckhoff követelmények II 2. A rendszer egy részr szének (tipikusan a használt titkosító algoritmusnak) a kompromittálódása (kitudódása), ne okozza a rendszer egész szének kompromittálódását. t. Azaz a biztonság egyedül l a kulcsnak, és s ne magának az algoritmusnak a titkosságán n lapuljon. Kriptoanalízisben feltesszük, hogy a támadt madó a rendszert ismeri. Mert: - tömeges méretm retű alkalmazásokn soknál úgy sem lehetne az algoritmust titokban tartani - az algoritmus az implementáci ciókból l visszafejthető - a kriptográfia törtt rténete mind ezt igazolja - egy nyilvános, nos, tesztelt módszer m nagyobb bizalmat érdemel mint egy soha nem látott l,,szupertitkos Ez a Kerckhoff-elv elv. 23

24 Kreckhoff követelmények III 3. Az alkalmazott kulcsnak feljegyzések nélkül is könnyen megjegyezhetőnek és megváltoztathat ltoztathatónak kell lennie. 4. A titkosított tott szöveg táviratban is tovább bbítható legyen. 5. A titkosító rendszer legyen hordozható és egy személy által is üzemeltethető. 6. A rendszer legyen egyszerű,, könnyen k kezelhető,, ne igényelje listányi szabályok betartását. t. 24

25 Kriptoanalízis a cél c l a kulcs megtalálása, nem csak az üzenet megfejtése általános megközel zelítésben lehet: - teljes kipróbálás (exhaustive search, brute-force force) az összes lehetséges kulcs kipróbálása - kriptoanalízisen alapuló támadás pl. betűgyakoris gyakoriságra gra v. más m s statisztikai jellemzőkre támaszkodvat 25

26 Titkosítás s elleni támadt madások csak titkosított tott szöveg alapú (cipertext only) ismert nyílt szöveg alapó (known plaintext) választott nyílt szöveg alapú (choosen plaintext) választott titkos szöveg alapú (choosen cipertext) 26

27 Kriptorendszerek értékelési szempontjai a titkosság g mértm rtéke (level( of security) funkcionalitás s (functionality( functionality) működési módok m (modes( of operation) teljesítm tmény (performance( performance) a megvalósíthat thatóság g könnyk nnyűsége (ease( of implementation) 27

28 A biztonság g fogalma Feltétlen tlen biztonság (unconditional security, perfect secrecy) Függetlenül l a rendelkezésre álló titkos szöveg mennyiségétől, időtől és s számítási si kapacitást stól l a titkosítás nem törhett rhető fel,, mert a titkosított tott szöveg a kulcs ismerete nélkn lkül l nem hordoz elég g informáci ciót t a nyílt szöveg rekonstruálásához. (Csak az egyszeri hozzáad adásos módszer m /one/ one-time pad/ ilyen.) Kalkuláci ciós s biztonság (computational security) Adott korlátos számítási si kapacitás s mellett (pl. a szüks kséges idő több mint az univerzum életkora) a titkosítás nem törhett rhető fel a ma ismert(!) algoritmusokkal (pl. teljes kipróbálással (Brute( Force), vagy ismert faktorizáci ciós algoritmussal) 28

29 Mennyire biztonságos? A kriptográfiai algoritmus biztonsága függ f - a választott v algoritmus erőss sségétől - a kulcs hosszától Jó algoritmus esetén n a kulcshossz növeln velésével a biztonság g növelhetn velhető. Például ha egy algoritmus csak teljes kipróbálással (Brute Force) ) törhett rhető,, akkor plusz egy bit kétszeres k biztonságn gnövelést jelent. 29

30 Mennyire biztonságos? II Alapkérd rdés: Mit, ki ellen, mennyi ideig kell védeni? v magántitok / üzleti titok / állam titok szomszéd d / vállalt v / állambiztonsági szervek 10 perc / 1 év v / 30 év A jövőbeli j hardver fejlődés és s a feltörő algoritmusok (pl. faktorizálásra sra) ) fejlődése jósolhatj solható. Bizonyos kockázat persze mindig marad. Azért ne lőjünk l verébre ágyúval (a sebesség jelentősen lassulhat a biztonság g pedig egy határon túl t l már m r kérdk rdéses, hogy növelhetn velhető-e). e). Érdemes követni k a kriptográfusok ajánl nlásait. 30

31 A teljes kipróbálás s (brute( force) ) a gyakorlatban megvalósíthatatlan lehet Számoljunk egy kicsit! 128 bites kulcs esetén = lehetőséget kell kipróbálni Ha másodpercenkm sodpercenként nt milliárdszor milliárd, azaz kulcsot próbálunk is ki, az kb évet igényel ami több mint az egész univerzum becsült életkora ( év) és s egy 256 bites kulcs brute force feltörése ennél l szor több t időbe kerül! fizikai korlátok miatt nagyon valósz színűtlen, hogy a brute force ilyen kulcsméretek esetén kivitelezhető! 31

32 A hamis biztonság g csapdája Ha egy magas kilátó tetején n egy erősnek látszl tszó, ám m valójában korhadt korlát áll, akkor ott nagyobb veszélyben vagyunk, mintha nem lenne ott korlát. Ha a saját t magunk által kitalált lt és/vagy implementált lt "szuper" titkosítást st erősebbnek gondoljuk, mint amilyen az valójában, akkor szintén n veszélyes tévedt vedésben élünk. A kriptográfia nem kezdő programozók játékterepe. Válasszunk inkább megbízhat zható implementáci ciókat, cryptoapi-kat kat.. /pl. CAPICOM.DLL/ 32

33 Bizalmasság biztonság g? Tény: : A kriptográfia ellenséges hatalmak, bűnözők, b terroristák, crackerek stb. kezében veszélyt jelent. Erre hivatkozva a hatóságok (főleg USA) korlátozt tozták a maximális kulcshosszt (pl. szimmetrikusnál l 40 bit) a kriptográfiai termékek exportját Illetve kikötött tték, hogy csak az exportálhat titkosító technológi giát, aki a kulcsokat letétbe tbe helyezte az államnál l (key( escrow) Pl. 1993: Clipper chip minden chip egyedi kulcsáról volt egy "biztonsági" másolat m az államnál. l. 33

34 Bizalmasság biztonság g? II Polgárjogi mozgalmak a,,nagy testvér érzés'' ellen. A privát t kommunikáci ciót t védi v az alkotmány is => Erős s kriptográfi fiát t magánszem nszemélyeknek is. 1991: Philip Zimmermann (Pretty Good Privacy, PGP) 128 bites kulcsokkal is! a fegyverexport törvt rvény miatt három h évig zaklatták óta a korlátoz tozások folyamatosan gyengültek ma már m r lehet 128 bites titkosítást st is exportálni az USA-ból 34

35 Bizalmasság biztonság g? III De ugyanez a helyzet "kicsiben" is: Engedélyezik lyezik-e e egy cégnc gnél l mindenkinek a titkosított tott levelezés s használat latát? t? A központi k vírusirtv rusirtó,, tűzfal, t spam-sz szűrés működését (általában a tartalomfigyelést) ez lehetetlenné teszi. A rendszergazda pedig felelős s a biztonságért... A nyilvános nos kulcsunkat ezért ne adjuk oda mindenkinek. 35

36 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// (1. fejezet, 6.4, 6.5 és s 14.1 függelf ggelék) Papp Pál, Szabó Tamás: A kriptográfiai biztonság megközel zelítési módjai, m Alk. Mat.. Lapok, 23(2006) William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter( 1) Lawrie Brown előad adás s fólif liái i (Chapter( 1, Chapter 2) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography,, CRC Press, 1996, online elérhet rhető: :// (Chapter 1) KIKERES Fogalomtár

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Adatbiztonság és adatvédelem

Adatbiztonság és adatvédelem Adatbiztonság és s adatvédelem delem ADATBIZTONSÁG Az adatok jogosulatlan megszerzése, se, módosítása sa és s tönkrett nkretétele tele ellen tett olyan eljárások, szabályok, műszaki m és szervezési si

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

legfontosabb adatvédelmi delmi és s direktmarketing

legfontosabb adatvédelmi delmi és s direktmarketing A webáruh ruházak működésével kapcsolatos legfontosabb adatvédelmi delmi és s direktmarketing kérdések 2014. március m 19. Alapfogalmak Az informáci ciós önrendelkezési jogról és s az informáci ciószabadságról

Részletesebben

2. Előadás. rendszerek. Dr. Németh L. Zoltán

2. Előadás. rendszerek. Dr. Németh L. Zoltán 2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Adatvédelem, adatbiztonság

Adatvédelem, adatbiztonság Készült a Phare HU0008-02 program támogatásával A felnőttoktatás és az élethosszig tartó tanulás lehetőségeinek javítása Salga Péter Magó Zsolt Készült a Phare HU0008-02-01-0007 számú Vállalkozások felhasználó-orientált

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

Kriptográfia és biztonság

Kriptográfia és biztonság ZMNE Bolyai Kar Informatikai és Hírközlési Intézet Informatikai Tanszék Robothadviselés 9 Tudományos Konferencia Információbiztonság szekció Kovács Attila, 2009. november 24. Tartalom 1. Paradigmaváltás,

Részletesebben

Kriptográfia Negyedik előadás A DES

Kriptográfia Negyedik előadás A DES Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?

Részletesebben

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Web kliens-szerver struktúra és adatvédelem

Web kliens-szerver struktúra és adatvédelem Web kliens-szerver struktúra és adatvédelem Előadásvázlat dr. Kovács László Web struktúra ra elemei kliens Web böng ngész sző HTTP Listener-WS BI modul BI CGI szerver Web szerver ODBC-JDBC szerver adatbázis

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Számítógépes adatbiztonság

Számítógépes adatbiztonság Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Távközlési informatika Kriptográfia. Dr. Beinschróth József Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG. IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések

Részletesebben

NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit,

NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit, A NEMKÍVÁNATOS NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ Mester Lajos, Belicza Éva, Lám m Judit, KárpK rpáti Edit, Mihalicza Péter, Muzsik Béla, B Bodnár Ágnes, Barabás s Katalin, Ajánl nlás s adott

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16. PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 5. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Titkosítás, hitelesítés Titkosítás A titkosítás

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

DÉRI MIKSA PROGRAM. magyar részvr DERI_EUREKA_07. Budapest, 2007.

DÉRI MIKSA PROGRAM. magyar részvr DERI_EUREKA_07. Budapest, 2007. DÉRI MIKSA PROGRAM Pályázat az Eureka programban való magyar részvr szvétel támogatt mogatására DERI_EUREKA_07 Pá felhívás Budapest, 2007. A Nemzeti Kutatási és s Technológiai Hivatal nevében a Kutatás-

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

Kriptográfia Ötödik előadás Az AES

Kriptográfia Ötödik előadás Az AES Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? A 40.000.000 DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN? Sándor Barnabás biztonságtechnikai mérnök, etikus hacker Budapest, 2019. március 19. Péztörténet Időutazás 2004 Sándor Barnabás 2007 Fazekas+

Részletesebben

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék

Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Gazdaság- és Társadalomtudományi Kar Információ- és Tudásmenedzsment Tanszék BIZTONSÁG MENEDZSMENT CSOPORT MAGYAR ANGOL, ANGOL-MAGYAR INFORMATIKAI BIZTONSÁGTECHNIKAI

Részletesebben

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

Közigazgatási informatika tantárgyból

Közigazgatási informatika tantárgyból Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés

Részletesebben

mint forrás Hálózati munka Pataki Éva

mint forrás Hálózati munka Pataki Éva A szociális hálóh mint erőforr forrás Hálózati munka Pataki Éva A képzk pzés s az Európai Unió társfinanszírozásával valósul meg. Teoretikus hátterekh Szociálökol kológiai elv (Germain( Germain/Gitterman):

Részletesebben

Architektúra elemek, topológiák

Architektúra elemek, topológiák Arc elemek, topológiák Előadásvázlat dr. Kovács László fontossága Az üzleti folyamatok struktúrába szervezettek Az VIR folyamatoknak is tükr krözni kell ezt a struktúrát Ellentmondás esetén csökken a hatékonys

Részletesebben

Bevezetés az Információtechnológiába

Bevezetés az Információtechnológiába Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása Szabó Zsolt adatbiztonság tároláskor Felhasználók hitelesítése adatbiztonság szállításkor Felhasználóknak szeparálása jogi és szabályozási kérdések incidens kezelés öntitkosító meghajtókat Hardveres Softveres

Részletesebben

Foglalkoztatási. és s Szociális Hivatal lat ltató Iroda

Foglalkoztatási. és s Szociális Hivatal lat ltató Iroda FIATALOK A KÖZÉLETBENK CIVIL ARÉNA AZ ÁLLAMPOLGÁRI RÉSZVR SZVÉTEL FEJÉR MEGYÉBEN C. MŰHELYKONFERENCIAM 2009.SZEPTEMBER 25. Foglalkoztatási és s Szociális Hivatal Mobilitás s Országos Ifjúsági Szolgálat

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Geotermikus energiahasznosítás - hőszivattyú

Geotermikus energiahasznosítás - hőszivattyú Geotermikus energiahasznosítás - hőszivattyú Viczai JánosJ egyetemi adjunktus BME Építész Kar Épületenergetikai és Épületgépészeti Tanszék Egy kis törtt rténelem Működési elve már m r régóta r ismert,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

A Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21.

A Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21. A Forrás s rendszer SOA-sítása sa Dr. Dányi D GáborG GriffSoft Zrt. 2008. 05. 21. Mi a Forrás? Ügyviteli operáci ciós s rendszer Szabványos és s specifikus üzleti modulok Intézm zményi felhasználók Oktatási

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

és adatfeldolgozó rendszer

és adatfeldolgozó rendszer Közös s adatbázis és adatfeldolgozó rendszer 2009. május m 7. Édes Marianna KSH VállalkozV llalkozás-statisztikai statisztikai főosztály Vázlat Előzm zmények SBS adat-el előállítás Nemzeti száml mlák A

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

Tudjuk-e védeni dokumentumainkat az e-irodában?

Tudjuk-e védeni dokumentumainkat az e-irodában? CMC Minősítő vizsga Tudjuk-e védeni dokumentumainkat az e-irodában? 2004.02.10. Miről lesz szó? Mitvédjünk? Hogyan védjük a papírokat? Digitális dokumentumokvédelme A leggyengébb láncszem Védelem korlátai

Részletesebben

Egy mondat a. Kicsit bővebben b. . 2003. évi CXXIX. törvt a közbeszerzk. Igen bonyolult és s szerteágaz. gazó volta miatt, - FORDULJUNK SZAKEMBERHEZ!!

Egy mondat a. Kicsit bővebben b. . 2003. évi CXXIX. törvt a közbeszerzk. Igen bonyolult és s szerteágaz. gazó volta miatt, - FORDULJUNK SZAKEMBERHEZ!! 1 Egy mondat a közbeszerzésről Igen bonyolult és s szerteágaz gazó volta miatt, - 72 eljárási változat v lehetséges - FORDULJUNK SZAKEMBERHEZ!! 2 Kicsit bővebben b. 2003. évi CXXIX. törvt rvény a közbeszerzk

Részletesebben

A földgáz nagykereskedelem jelene és jövőbeli lehetőségei

A földgáz nagykereskedelem jelene és jövőbeli lehetőségei A földgáz nagykereskedelem jelene és jövőbeli lehetőségei Nemzetközi Gázkonferencia és Szakkiállítás Siófok, Hotel Azúr 2005. október 5-6. Viktor László Földgáz közüzemi nagykereskedelem igazgató Tartalom

Részletesebben

Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem

Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS Biztonságos kommunikáció és algoritmikus adatvédelem NetAcademia Kft. 2004 2004, Virasztó Tamás Első kiadás, 2004. január Minden jog fenntartva. A könyv írása során

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben