Digitális aláírás (titkosítás)

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Digitális aláírás (titkosítás)"

Átírás

1 Digitális aláírás (titkosítás) Dr. Daragó László Egyetemi docens Semmelweis Egyetem Egészségügyi Informatikai Fejlesztı és Továbbképzı Intézet A bemutató felhasználja Dr. Jávor András diáit is.

2 Új kihívás A kézjegy nélküli dokumentumok perszonifikálása! Pl.: Civil élet: polgárjogi szerzıdések Gazdaság: bankátutalások Egészségügy: gyógyszerrendelés Két kérdés tisztázandó: Attól jött-e a dokumentum, aki feladta? Változott-e tartalma az adattovábbítás során?

3 Dokumentumok aláírása Bizonyíték Az aláírás hitelesíti a dokumentumot, egyúttal azonosítja az aláírót. Amikor az aláíró egyedi módon jelet hagy a dokumentumon (aláírja azt), egyúttal azt is jelenti, hogy a dokumentum a továbbiakban az aláíró jellemzıjévé válik. Szertartás Az aláírás aktusa jogi jelentıséget ad az aláíró tettének. Egyetértés A jogi és üzleti életben az aláírás kifejezi az aláíró egyetértését a dokumentum tartalmával. Hatás és logisztika Az aláírás gyakran tisztáz és véglegesít, így az a dokumentumban foglalt cselekmények kezdetét váltja ki.

4 Az aláírás az alábbi jellemzıkkel bír: Aláíró hitelesítése Az aláírás azonosítja a dokumentum aláíróját, ezért ne legyen könnyen utánozható. Dokumentum hitelesítése Aláírás után a dokumentum ne legyen megváltoztatható, hamisítható.

5 Mi a titkosítás? A titkosítás lényege az, hogy valamilyen információt úgy alakítunk át ("kódolunk"), hogy egy "kulcs" nélkül értelmezhetetlen legyen, a kulcs segítségével pedig visszanyerhetı legyen az eredeti információ (ez a "dekódolás"). Számítógépek megkönnyítik a titkosítást sok mővelet rövid idı alatt!

6 Titkosítás Forrás: Bartal Tamás András, ECDL WEB, 2004

7 Szimmetrikus kulcsú titkosítás Forrás: Bartal Tamás András, ECDL WEB, 2004.

8 Egyszerő példa A legegyszerőbb példa erre a Julius Caesar által egykor használt titkosítás, ahol a szöveg minden egyes betőjét az abc-ben tıle jobbra esı elsı, második, n-edik betővel helyettesítjük: Tehát az ábécé betői: ABCDEFGHIJKLMNOPQRSTUVWXYZ a példa kedvéért három hellyel eltolva: DEFGHIJKLMNOPQRSTUVWXYZABC, ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC Titkosítandó szó: KAPUS azaz: NDSXV

9 Szimmetrikus kulcsú titkosítás Kulcs a Manderlay házhoz Enigma To kill the Queen you shall not having fear is good if you all agree I won't be against it. To kill the Queen you shall not having fear is good if you all agree I won't be against it.

10 Szimmetrikus kulcsú titkosítás Hátrányok Hogyan továbbítjuk a kulcsot biztonságosan? Muszáj titkos, vagy off-line módszert találni a kulcs küldéséhez. Beolvashatjuk telefonba, de azt akárcsak az Internetet lehallgathatják. Hogyan osztják meg a titkot a partnerek?

11 Szimmetrikus kulcs? Aszimmetrikus kulcs pár!

12 Aszimmetrikus titkosítás Az egyik kulccsal kódolt információt kizárólag a másik kulccsal lehet visszafejteni. 1. Egy nyilvánosan elérhetı, megbízható forrásból, pl. magától a címzettıl, vagy kulcsszerverrıl megszerezzük a címzett nyilvános kulcsát. 2. Az üzenetet kódoljuk ezzel a kulccsal, majd elküldjük. A kódolt üzenet csakis a címzett privát kulcsával nyitható, tehát ha az eredeti üzenetet elvesztettük, vagy töröltük, a titkosított üzenetbıl még mi sem tudjuk visszafejteni. 3. A megkapott üzenetet a címzett saját privát kulcsával visszafejti, a végeredmény az eredeti, titkosítatlan szöveg lesz.

13 Aszimmetrikus titkosítás Forrás: Bartal Tamás András, ECDL WEB, 2004.

14 A kis Fermat-tétel Pierre de Fermat (1601( ) 1665) N T e mod N = R e * d R d mod N = T T N mod N = T Private key: e & N Public key: d & N e=3, N=15 d=11, N= mod 15= mod 15=8 p=271, q= prímek. N= (= p*q) legyen m=(p-1)*(q-1), akkor létezik e és d, amire igaz, hogy e*d=k*m+1, azaz e*d mod N=1

15 A módszer alapja A kulcsok matematikai értelemben felcserélhetık: amit az egyikkel kódolunk, kizárólag a párjával tudjuk dekódolni. A kódolt üzenet dekódolása a megfelelı kulcs birtokában aránylag egyszerő, a kulcs nélkül viszont olyan nehéz matematikai feladat (például egy nagyon nagy szám prímtényezıs felbontása), amelyet még egy szuperszámítógép is csak ésszerőtlenül hosszú idı alatt tud megoldani. Hasonló módon az egyik kulcs ismeretében nagyon nehéz a hozzá tartozó másik kulcs meghatározása; ezért aztán két kulcsunk közül az egyiket kinevezzük nyilvánosnak, és közzé tesszük, hogy ismerıseink azzal kódolhassák a nekünk szóló üzeneteiket, amelyeket aztán a csak nálunk meglévı másik, titkos kulccsal tudunk dekódolni.

16 Titkosítás (kriptológia) Két kulcs használata: adott szabályok szerint összetartozó két kulcs az egyik kulcs személyes kulcs (titkos) a másik kulcs publikus! Üzenetküldés: saját titkos és publikus kulcsunkkal küldjük el a fogadó a mi publikus és a saját titkos kulcsával nyitja ki

17 Kulcsok varianciája A feltörés nehézségét a kulcs bitekben mért hossza határozza meg. Minél hosszabb a kulcs, annál nehezebb a titkosítást feltörni (vagy az egyik kulcs alapján meghatározni a másikat). A lehetséges kulcsok száma kettı az ötvenhatodikon, vagyis körülbelül hetvenkétmilliószor egymilliárd. A ma leggyakrabban használt Pretty Good Privacy (PGP), vagy szabad megvalósítása, a GNU Privacy Guard (GPG) kulcshosszai 128-nál kezdıdnek; gyakoriak a 2048 bites és még hosszabb kulcsok. Az így létrejövı kombinációk száma elképzelhetetlenül nagy szám.

18 Aszimmetrikus kulcsú titkosítás A megfejtés bonyolultsága a kulcsok bitekben mért hosszával arányos. Egy 128 bites kulcs feltöréséhez kb ~ próbálkozás szükséges. Ha a számítógépünk másodpercenként 1 milliárd próbát képes végezni, akkor év alatt meg is van a megoldás. Használunk ám 2048 bit hosszúságú kulcsokat is

19 Elınye: Elıny - hátrány nincs szükség védett csatornán történı elızetes kulcsegyeztetésre Hátránya: sebessége jóval lassabb mint a szimmetrikus megoldásé Remekül hasznosítható azonban a kettı kombinációja: a szimmetrikus kulcs cseréjére használt csatornát aszimmetrikus titkosítással védik a kulcscsere idejéig, majd átváltanak a jóval gyorsabb szimmetrikus módszerre. A legtöbb ma használt kommunikációs protokoll (pl. SSL, SSH) ezt a megoldást alkalmazza a biztonságos adatcseréhez. Legismertebb algoritmusok: Diffie-Hellmann, RSA, DSA.

20 Titkosítás az elektronikus világban Az Interneten keresztül továbbított üzeneteinket titkosíthatjuk, hogy a címzetten kívül senki ne olvashassa el ıket. Az üzeneteket a titkosításon alapuló digitális "aláírással" láthatjuk el, így az olvasó megbizonyosodhat arról, hogy az üzenet csakugyan tılünk származik. A számítógép merevlemezén tárolt információt titkosíthatjuk, hogy ne férhessenek hozzá illetéktelenek akkor sem, ha eltulajdonítják az adathordozót vagy az egész számítógépet. (Természetesen a dekódoló kulcsot nem célszerő a titkosított adatok mellett tárolni.) A titkosítás beépíthetı kommunikációs eszközökbe, például telefonokba vagy web-böngészıkbe, amelyek valós idıben titkosíthatják az átvitt adatokat (beszédet), elejét véve ezáltal a lehallgatásnak.

21 Eszközkészletek A leggyakrabban használt eszközkészlet a PKI (Public Key Infrastructure, nyilvános kulcsú infrastruktúra), mellyel digitális tartalmak eredetiségét, változatlanságát, forrásának azonosítását végezhetjük el. Ennek párja a fent leírt nyilvános kulcsú, aszimmetrikus titkosítás (PKE, Public Key Encryption), mely a rejtjelezéssel kapcsolatos feladatokat látja el. A kettı legtöbbször szoros kapcsolatban áll egymással, így sok termék mindkét komponenst tartalmazza, ilyen például a PGP vagy (részben) az OpenSSL csomag.

22 Az elektronikus aláírás Az elektronikus aláírás az üzeneteket nem rejtjelezi, célja a titkosítással szemben mindössze az, hogy a címzett meggyızıdhessen arról, hogy a neki küldött információ valóban a feladótól származik, és azt más nem módosíthatta. Az elektronikus aláírás létrehozásához a küldı a saját privát kulcsát használja, hitelességét pedig a címzett ellenırzi le a küldı nyilvános kulcsával.

23 Digitális (elektronikus-) aláírás Forrás: Bartal Tamás András, ECDL WEB, 2004.

24 Tanúsítványok Valóban a címzett nyilvános kulcsát használjuk-e? Ha közvetlenül tıle kaptuk meg, ez nem okoz problémát, ha azonban nyilvános helyrıl jutunk hozzá, valamilyen módon meg kell gyızıdnünk az eredetiségérıl. Erre használható a digitális tanúsítvány (certificate).

25 A tanúsítvány tartalma 1. Az adott személy/szervezet nyilvános kulcsa 2. Az adott személy/szervezet adatai: pl. neve, lakhelye, munkahelye, vagy más adatai (ld. ügyfélazonosító adatok) 3. Egy, vagy több digitális aláírás: azoknak a szervezeteknek és/vagy személyeknek az aláírása, akik igazolják a fentiek valódiságát.

26 Mi igazolja az információk valódiságát, helyességét, eredetiségét, sértetlenségét? egymás között maguk a felhasználók (web of trust=bizalom köre), vagy egy szervezet, melyben a tanúsítványt felhasználók közössége megbízik. Ez a szervezet a Hitelesítési Szolgáltató (vagy Megbízható Harmadik Fél, Hitelesítı Hatóság, Hitelesítı Szervezet; Certification Authority, CA.)

27 X.509 Az X.509 olyan kommunikációs szabvány, mely az elektronikus tanúsítványok szerkezetére, felépítésére, tartalmára ad elıírásokat. Tartalmazza a tanúsítvány verziószámát, egyedi sorozatszámát, a Hitelesítı Hatóság által az aláíráshoz használt algoritmus azonosítóját, a kibocsátó Hitelesítı Hatóság azonosítóját, a tanúsítvány érvényességi idejét, a tulajdonos egyedi azonosítóját, a tanúsítványhoz tartozó nyilvános kulcsot és annak algoritmusát, valamint más, a szabványt kiegészítı ún. toldalékokat.

28 Azonban éltünk néhány feltevéssel Feltételeztük, hogy a nyilvános kulcs bárki számára könnyen elérhetı. Mi történik, ha valaki más nevében közzéteszi a saját nyilvános kulcsát? A hamisító elfoghatja az eredeti címzett levelét, és megfejtheti azt. A hamisító akár más nevében aláírhat dokumentumot.

29 A nyilvános kulcs ellenırzése Honnan tudhatjuk, hogy valaki nyilvános kulcsa valódi (nem egy csalóé, aki másnak adja ki magát?) Bizonyos cégek nagy üzletet csinálnak ebbıl a problémából. Biztonságos helyen tárolják az ügyfelek nyilvános kulcsait (vö: aláírás minta) Az ilyen cég digitálisan aláírva elküldheti adott ügyfél nyilvános kulcsát. Kérdés persze, hogy a cég valódi-e (A hálózat csapdájában)

30 A digitális aláírás technológiája A digitális aláírás a titkosítás eszközeit használja Nyilvános kulcsú titkosítás, amely különbözı, de matematikailag kapcsolatban lévı kulcsokat alkalmaz Az egyik kulcs digitális aláírást hoz létre úgy hogy értelmezhetetlen alakra hoz valamely adatot, majd titkosítja. A másik ellenırzi a digitális aláírást oly módon, hogy visszahozza a titkosított az adatot eredeti formájára, és összehasonlítja a helyben képzett zagyvalékkal. A számítógépes eszközöket (hardver és szoftver) szokás aszimmetrikus titkosító rendszernek nevezni (asymmetric cryptosystem).

31 Digitálisan aláírt dokumentum -----BEGIN PGP SIGNED MESSAGE----- Dear Alice: I'm getting very tired of cryptographers talking about us behind our back. Why can't they keep their noses in their own affairs?! Really, it's enough to make me paranoid. Sincerely, Bob -----BEGIN PGP SIGNATURE----- Version: iqb1awubl4xfs2f2hfbsu7rpaqeqsqmavo3meturtunlblzcj9/ U8oOQg/T7iQcJvzMedbCfdR6ah8sErMV+3VRid64o2h2XwlKAWpf VcC+2v5pba+BPvd86KIP1xRFIe3ipmDnMaYP+iVbxxBPVELundZ Zw7IRE=Xvrc -----END PGP SIGNATURE-----

32 A digitális aláírás technológiája Titkos kulcs Csak az aláíró ismeri Digitális aláírásra használjuk Nyilvános kulcs Széles körben ismert, a digitális aláírás ellenırzésére használjuk Minden kommunikációs partner számára elérhetı. Publikált, illetve on-line adatbázisból megszerezhetı (telefonkönyv).

33 A digitális aláírás technológiája Noha a kulcs párok matematikailag összekapcsoltak, az aszimmetrikus titkosító rendszert úgy tervezték, hogy csak az egyik kulcs ismeretében a másik gyakorlatilag nem határozható meg. Ezáltal, noha sokan ismerik valaki nyilvános kulcsát, nem ismerhetik meg akarata ellenére a titkos kulcsát, hogy pl. alkalmazzák azt.

34 A digitális aláírás technológiája Hash függvény A digitális aláírás létrehozására, illetve ellenırzésére használják. Algoritmus, amely egy hash-értéket (hash eredményt) hoz létre a dokumentumból. Ez a dokumentum digitális, egyedi ujjlenyomata, amely meghatározott hosszúságú (többnyire jóval rövidebb, mint az eredeti dokumentum) (vö: egyirányú függvények) A dokumentumon végzett bármely változtatás másik hash értéket eredményez (ld. jelszó tárolása a Windowsban)

35 A digitális aláírás technológiája A két alapvetı folyamat A digitális aláírás létrehozása a hash érték titkosítása a titkos kulccsal A digitális aláírás ellenırzése során létrehozzuk a hash értéket az eredeti dokumentumból, és összehasonlítjuk a kapott digitális aláírás nyilvános kulccsal történı visszafejtése során kapott értékkel.

36 Digital Signature: realising Hash (digest) Encryption with the private key Plain text Transfer together Same algorithm attach #4] Plain text & #4] Plain text detach #4] Decryption with the public key Hash (digest) Hash (digest)

37 Titkosítás: a címzett kulcsai Digitális aláírás: a küldı kulcsai

38 A digitális aláírás technológiája Healthcare applications based on computersupported collaboration technologies have the potential to improve the quality of care delivered to patients. Such applications can help overcome barriers to quality healthcare in the small, scattered populations of rural areas enabling telemedicine to be a part of the practice of medicine. However the growing concern about the potential for abuse through disclosure of personal health information to unauthorized parties has restricted the deployment and adoption of these potentially valuable tools. The authors, who built ARTEMIS -- an Intranet healthcare collaboration facility, now describe their approach to develop secure telemedicine applications for rural healthcare practitioners. Hash Hash érték (digest)

39 A digitális aláírás technológiája Hash érték (digest) Titkosítás titkos kulccsal Aláírás

40 A digitális aláírás technológiája Aláírás Csatolás Healthcare applications based on computersupported collaboration technologies have the potential to improve the quality of care delivered to patients. Such applications can help overcome barriers to quality healthcare in the small, scattered populations of rural areas enabling telemedicine to be a part of the practice of medicine. However the growing concern about the potential for abuse through disclosure of personal health information to unauthorized parties has restricted the deployment and adoption of these potentially valuable tools. The authors, who built ARTEMIS -- an Intranet healthcare collaboration facility, now describe their approach to develop secure telemedicine applications for rural healthcare practitioners. Aláírás

41 A digitális aláírás technológiája Healthcare applications based on computersupported collaboration technologies have the potential to improve the quality of care delivered to patients. Such applications can help overcome barriers to quality healthcare in the small, scattered populations of rural areas enabling telemedicine to be a part of the practice of medicine. However the growing concern about the potential for abuse through disclosure of personal health information to unauthorized parties has restricted the deployment and adoption of these potentially valuable tools. The authors, who built ARTEMIS -- an Intranet healthcare collaboration facility, now describe their approach to develop secure telemedicine applications for rural healthcare practitioners. Aláírás Hash Visszafejtés nyilvános kulccsal Hash érték (digest) Hash érték (digest)

42 Cryptography & digital signature Plain text Encryption with the public key transfer Q1x 7632#ñ Q1x 7632#ñ Decryption with the private key Plain text Hash (digest) Plain text Encryption with the private key Transfer together attach #4] Plain text & #4] Plain text Decryption with the public key #4] detach Hash (digest) Hash (digest)

43

44 Digitális aláírás az egészségügyben PKI segítségével

45 Egybevetés Hagyományos aláírás Némi gyakorlással hamisítható Ha elég bátrak (pofátlanok) vagyunk, nyugodtan letagadhatjuk aláírásunkat A hagyományos aláírás az elektronikus aláírástól eltérıen fizikailag kapcsolódik az aláírt dokumentumhoz és nem logikailag. Igazából a hordozó papírt hitelesíti és csak áttételesen annak tartalmát. Digitális aláírás Csak akkor hamisítható, ha a titkos, aláírásra használt kulcsunkat valaki megszerzi Sikeres dekódolás esetén nem tagadhatjuk le aláírásunkat A dokumentum valamilyen formában az aláírás része. A digitális aláírás a tartalmat hitelesíti és nem a dokumentum hordozóját

46 Egybevetés Hagyományos aláírás A dokumentum megváltoztatható az aláírás után is feltéve, ha az aláíró nem kap másolatot róla. Hagyományos aláírással csak papíralapú dokumentumot lehet aláírni. A hagyományos dokumentum másolata az eredetitıl jelentısen eltérhet, de egy kiváló minıségő fénymásolatot sem ismerünk el eredetinek, csak ha hitelesítve van. Digitális aláírás Ha a dokumentum az aláírást követıen megváltozott, azt az aláírás ellenırzése kimutatja. Elektronikus aláírással bármilyen elektronikus (digitális) formában megjelenı dokumentumot (levél, kép, zene, stb.) alá lehet írni. A digitálisan aláírt dokumentum másolata az eredetivel minden szempontból egyenértékő

47 That s All Folks!

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON. 2009 Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON. 2009 Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON 2009 Debrecen 2 BEVEZETİ Az Internetben rejtızı óriási lehetıségeket sokan

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

PGP. Az informatikai biztonság alapjai II.

PGP. Az informatikai biztonság alapjai II. PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Titkosítás. Uhlár László

Titkosítás. Uhlár László Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2 VPN Virtual Private Network A virtuális magánhálózat az Interneten keresztül kiépített titkosított csatorna. http://computer.howstuffworks.com/vpn.htm Helyi hálózatok tervezése és üzemeltetése 1 Előnyei

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató

Verzió: 1.7 Dátum: 2010-02-18. Elektronikus archiválási útmutató Verzió: 1.7 Dátum: 2010-02-18 Elektronikus archiválási útmutató Tartalom 1 Bevezetés... 2 2 Az archiválandó e-akta összeállítása... 2 2.1 Metaadatok kitöltése... 2 2.2 Az archiválandó e-akta összeállítása...

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

e-szignó Online Szolgáltatások - e-számla rendszer

e-szignó Online Szolgáltatások - e-számla rendszer MICROSEC Számítástechnikai Fejlesztı Kft. e-szignó Üzleti Megoldások e-szignó Online Szolgáltatások - e-számla rendszer Felhasználói útmutató https://online.e-szigno.hu/ Microsec e-szignó Online Szolgáltatások

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Réti Kornél, Microsec Zrt. 1

Réti Kornél, Microsec Zrt. 1 2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Az Internet. avagy a hálózatok hálózata

Az Internet. avagy a hálózatok hálózata Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Objektum-orientált tervezés

Objektum-orientált tervezés Objektum-orientált tervezés Webszolgáltatás szabványok Simon Balázs Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális Windows és Java tanúsítványkezelés

Részletesebben

Evolution levelező program beállítása tanúsítványok használatához

Evolution levelező program beállítása tanúsítványok használatához Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.

Részletesebben

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Tájékoztató a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól Elektronikus aláírás hitelesítés és időbélyegzés szolgáltatás, titkosító és autentikációs tanúsítvány kiadás Érvényes: 2015.

Részletesebben

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft.

QuickSend. E-Mail, és SMS küldés program. Felhasználói kézikönyv. Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. E-Mail, és SMS küldés program Felhasználói kézikönyv Program dokumentáció 2008 JMGM Magyarország Informatikai Kft. -1- (30)264-92-05 Tartalomjegyzék A programról általában... 3 Hardware software igény...

Részletesebben

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Távközlési informatika Kriptográfia. Dr. Beinschróth József Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Hálózati ismeretek. Dr. Bujdosó Gyöngyi. Digitális aláírás. Kis Andrea. Debrecen

Hálózati ismeretek. Dr. Bujdosó Gyöngyi. Digitális aláírás. Kis Andrea. Debrecen Hálózati ismeretek Dr. Bujdosó Gyöngyi Digitális aláírás Kis Andrea Debrecen 2009 Tartalomjegyzék Bevezetés... 2. A titkosítás történelmi áttekintése... 2. Az aláírás és digitális változata... 3. Elektronikus

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren

e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak

Részletesebben

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23.

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása 8. óra Kocsis Gergely, Kelenföldi Szilárd 2015.04.23. Mentés és visszaállítás Visszaállítási esetek Adat visszaállítás: A leggyakrabban

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Web-szolgáltatás szabványok

Web-szolgáltatás szabványok Szolgáltatásorientált rendszerintegráció SOA-alapú rendszerintegráció Web-szolgáltatás szabványok Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális aláírás

Részletesebben

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek.

2009.03.16. Ezeket a kiemelkedı sebességő számítógépeket nevezzük szuperszámítógépeknek. A számítási kapacitás hiánya a világ egyik fontos problémája. Számos olyan tudományos és mőszaki probléma létezik, melyek megoldásához a szokásos számítógépek, PC-k, munkaállomások, de még a szerverek

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:

Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke: Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti

Részletesebben

Adatkezelési nyilatkozat

Adatkezelési nyilatkozat Adatkezelési nyilatkozat a GDPR 30. cikk alapján Az adatkezelési nyilatkozat célja 2 Adatvédelmi alapelvek 2 Adatkezelő neve és elérhetősége (1.a) 3 Adatfeldolgozók neve és elérhetősége (2.a) 3 Meghatározások

Részletesebben