Kriptoprotokollok. alapjai. Protokoll
|
|
- Elvira Csilla Szabó
- 5 évvel ezelőtt
- Látták:
Átírás
1 Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek
2 Pénz feldobás telefonon... Egymástól távoli felek kommunikációs közeg Fej vagy írás választás Pénz feldobás az egyik félnél Eredmény megosztása és verifikálás csalás megakadályozása... és a protokoll El"készületek f(.) egyirányú függvény x páros->fej, páratlan->írás Protokoll.lice választ egy véletlen egészet x-et, és kiszámítja f(x)-et, közli telefonon Bobbal.Bob közli tippjét, hogy x páros vagy páratlan. lice közli x-et. Bob ellen"rzi f(x) kiszámolásával
3 Üzenet megbízhatóság utentikált kulcs-csere probléma megoldása protokollok hibái és a lehetséges támadások Felek: lice, Bob Megbízható harmadik fél: Trent Támadó: Malice 5 From lice to Bob protokoll lice: kezdeményez" (initiator) Bob: válaszoló (responder) lice Trent Bob. lice generates K at random, { K} KT, sends to Trent : lice,bob, { K} KT. Trent finds K T, K decrypts { K} KT, creates { K} K, sends to Bob : lice,bob, { K} K. Bob decrypts { K} K, sends to lice { Hello lice, I'm Bob. } K 6
4 Problémák lice generálja a kulcsot elég er"s-e? Bob nem feltétlenül ismeri lice-t, megbízhatósága kérdéses 7 Kulcs Trenttl protokoll lice Trent Bob. lice sends to Trent : lice,bob. Trent finds K T,K, generates K at random, sends to lice : { K} KT,{ K} K. lice decrypts { K} KT, sends to Bob : Trent, lice, { K} K. Bob decrypts { K} K, sends to lice : { Hello lice, I'm Bob. } K 8
5 Támadás lice Malice Trent Bob 5. lice sends to Malice(Trent) : lice,bob. Malice(lice) sends to Trent : lice, Malice. Trent finds K T,K MT, generates K at random, sends to lice : {K}K,{K}K T MT. lice decrypts {K}K, sends to Malice(Bob) : Trent, lice,{k}k T MT 5. Malice(Bob) decrypts {K}K, sends to lice : {Hello lice, I'm Bob.}K MT 9 Javítás? Kulcs Trentt"l javítása. lice sends to Trent : lice, {Bob} Továbbra is támadható K T. Malice(lice) sends to Trent : lice, {Malice}K T Másik támadás. Malice(Trent) sends to lice : {K"}K,... T =>Szükséges az üzenetek autentikációja 0
6 Üzenet autentikáló protokoll lice Trent Bob. lice sends to Trent : lice,bob. Trent finds K T,K, generates K at random, sends to lice : { Bob,K} KT,{ lice,k} K. lice decrypts { Bob,K} KT, checks Bob's identity, sends to Bob : Trent, { lice,k} K. Bob decrypts { lice,k} K, checks lice's identity, sends to lice : { Hello lice, I'm Bob. } K Támadási lehetség Hosszú távon használt autentikációs kulcsok Rövid távú session kulcsok Malice elfogja lice kezdeményez" kérését és visszajátszik egy korábbi protokoll futást lice és Bob között (message replay attack) ezt a session kulcsot Malice visszafejtette
7 Javítás Kihívás-válasz protokoll (Needham-Schroeder) nonce: number used once lice Trent Bob 5. lice sends to Trent : lice,bob,n { }}. Trent generates K at random, sends to lice : N,,K,Bob, T,K, lice K,Bob,{{K,lice }K }K K T K T. lice decrypts, checks Bob's identity, sends to Bob : Trent,{K, lice}k. Bob decrypts, checks lice's identity, creates random N B, sends to lice : {I'm Bob.,N B}K 5. Malice(lice) sends to Bob : {I'm lice. N B "}K Támadás lice Malice Trent Bob ' 5. lice creates N a random, sends to Trent : lice,bob,n {. Trent generates K at random, sends to lice : N,K,Bob,{K, lice}k } K T. lice decrypts, checks N, checks Bob's identity, sends to Malice(Bob) : Trent,{K, lice}k '. Malice(lice) sends to Bob : Trent,{K ", lice}k. Bob decrypts, checks lice's identity, creates random N B, sends to Malice(lice) : {I'm Bob.,N B}K " 5. Malice(lice) sends to Bob : {I'm lice. N B #}K "
8 Javítás Bob nem tudja ellen"rizni Trent él"ségét Id"bélyegek alkalmazása. lice sends to Trent : lice,bob {. Trent generates K at random, sends to lice : Bob,K,T,{T,K, lice}k }. lice decrypts, checks Bob's identity, sends to Bob : Trent,{T,K, lice}k K T Clock " T < #t + #t #t : clock offset #t : network delay 5 Nyílvános kulcsú authentikációs protokoll. lice sends to Trent : lice,bob. Trent sends to lice : {K B,Bob}K " T. lice verifies Trent's signature, creates nonce N at random, sends to Bob : {N,lice}K B. Bob decrypts, checks lice's identity, sends to Trent : Bob, lice 5. Trent sends to Bob : {K,lice}K " T 6. Bob verifies Trent's signature, creates nonce N B at random, sends to lice : {N,N B}K 7. lice decrypts, and sends to Bob : {N B}K B. K nyílvános kulcsával titkosítva. {}. K privát kulcsával titkosítva. {} " 6
9 Támadás Logikailag két önálló protokoll összefzése:,,,5 nyílvános kulcsok továbbítása,6,7 autentikálás lice Malice Bob - {N,lice}K - M {N,lice}K B -6-6 {N,N B}K {N,N B}K -7 {N B}K M -7 {N B}K B 7 Javítás válaszoló azonosítójának az elhelyezése az üzenetben: -6: Bob sends to lice:{bob,n,n } B K 8
Adat integritásvédelem
Kriptográfia 3 Integritásvédelem Autentikáció Adat integritásvédelem Manipuláció detektáló kód és kódverifikálás MDC " f (K e,data) $ True, with probability 1 g(k v,data,mdc) = if MDC = f(k e,data) % &
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
Kriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Kulcsgondozás. Kulcskiosztás
Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás
Emlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Kvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
======!" ==Systems= Hitelesség az üzleti életben Budapest március 30.
======!" ==Systems= Hitelesség az üzleti életben Budapest 2005. március 30. Az előadás felépítése A T-Systems Hungary bemutatása A T-systems Hungary referenciái, kompetenciái T-Systems Hungary a közigazgatásban
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Györgyi Tamás. Szoba: A 131 Tanári.
Györgyi Tamás Szoba: A 131 Tanári E-Mail: gyorgyit@petriktiszk.hu 2 Számítógépek megjelenésekor mindenki külön dolgozott. (Personal Computer) A fejlődéssel megjelent az igény a számítógépek összekapcsolására.
Attacks on chip based banking cards
Attacks on chip based banking cards Tartalom Smart card mágnescsíkos kártyák EMV szabvány Yes-card I. Yes-card II. Relay attack Pre-play attack Smart card Kis méretű plasztik kártya integrált áramkörrel
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Biztonságos kulcscsere-protokollok
Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish
Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Data Security: Protocols Digital Signature (Tk.7.fejezet)
Digital Signature (Tk.7.fejezet) A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X
Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Kommunikáció. 3. előadás
Kommunikáció 3. előadás Kommunikáció A és B folyamatnak meg kell egyeznie a bitek jelentésében Szabályok protokollok ISO OSI Többrétegű protokollok előnyei Kapcsolat-orientált / kapcsolat nélküli Protokollrétegek
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
Kétcsatornás autentikáció
Kétcsatornás autentikáció Az internet banking rendszerek biztonságának aktuális kérdései Gyimesi István, fejlesztési vezető, Cardinal Kft. Az előző részek tartalmából... E-Banking Summit 2012, Cardinal
X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
Waldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak
Hálózatok Alapismeretek A hálózatok célja, építőelemei, alapfogalmak A hálózatok célja A korai időkben terminálokat akartak használni a szabad gépidők lekötésére, erre jó lehetőség volt a megbízható és
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Kommunikáció. Távoli eljáráshívás. RPC kommunikáció menete DCE RPC (1) RPC - paraméterátadás. 3. előadás Protokollok. 2. rész
3. előadás Protokollok Kommunikáció 2. rész RPC (Remote Procedure Call) távoli eljáráshívás RMI (Remote Method Invocation) távoli metódushívás MOM (Message-Oriented Middleware) üzenetorientált köztesréteg
Data Security: Protocols Digital Signature (Tk.7.fejezet)
Digital Signature (Tk.7.fejezet) A digitális aláírás protokollok feladatai:. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X =
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
V2I - Infrastruktúra
V2I - Infrastruktúra Intelligens közlekedési rendszerek VITMMA10 Okos város MSc mellékspecializáció Simon Csaba ITS hálózat az infrastruktúra oldal ITS hálózat (ism) V2V OBU On Board Unit Ad hoc hálózat
2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Webalkalmazás-biztonság. Hitelesítés, jelszókezelés, hozzáféréskontroll
Webalkalmazás-biztonság Hitelesítés, jelszókezelés, hozzáféréskontroll Azonosítás - áttekintés Azonosítás (Authentication): a felhasználó kilétének megállapítása egy vagy több tényező alapján Egyfaktoros
Hálózati ismeretek. Az együttműködés szükségessége:
Stand alone Hálózat (csoport) Az együttműködés szükségessége: közös adatok elérése párhuzamosságok elkerülése gyors eredményközlés perifériák kihasználása kommunikáció elősegítése 2010/2011. őszi félév
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
Autóipari beágyazott rendszerek. A kommunikáció alapjai
Autóipari beágyazott rendszerek A kommunikáció alapjai 1 Alapfogalmak Hálózati kommunikáció Vezérlőegységek közötti információ továbbítás Csomópontok Kommunikációs csatornákon keresztül Terepbuszok (cluster)
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Felhasználói kézikönyv. Verzió: 1.01
Felhasználói kézikönyv Verzió: 1.01 Tartalomjegyzék Általános áttekintés 3 A DocGP rendszer célja 3 A rendszer által biztosított szolgáltatások 3 A felhasználói felület elérése 3 JAVA JRE telepítése 3
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
The Flooding Time Synchronization Protocol
The Flooding Time Synchronization Protocol Célok: FTSP Alacsony sávszélesség overhead Node és kapcsolati hibák kiküszöbölése Periodikus flooding (sync message) Implicit dinamikus topológia frissítés MAC-layer
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20.
MOBILBIZTONSÁG AUTENTIKÁCIÓ Készítette: Czuper László & Bagosi Antal 2007.11.20. BEVEZETÉS A GSM megalkotói többszintő védelmi rendszert dolgoztak ki az elıfizetık személyiségének védelme érdekében. A
Számítógépes Hálózatok GY 6.hét
Számítógépes Hálózatok GY 6.hét Laki Sándor ELTE-Ericsson Kommunikációs Hálózatok Laboratórium ELTE IK - Információs Rendszerek Tanszék lakis@elte.hu http://lakis.web.elte.hu Teszt 10 kérdés 10 perc canvas.elte.hu
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft
Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,
Az elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
UNIX: folyamatok kommunikációja
UNIX: folyamatok kommunikációja kiegészítő fóliák az előadásokhoz Mészáros Tamás http://home.mit.bme.hu/~meszaros/ Budapesti Műszaki Egyetem Méréstechnika és Információs Rendszerek Tanszék 1 A kommunikáció
Számítógépes Hálózatok 2013
Számítógépes Hálózatok 2013 12. Biztonság 1 Fenyegetés, támadás Definíció: Egy számítógéphálózat fenyegetése minden olyan lehetséges esemény vagy akciók sorozata, amely biztonsági célok megsértéséhez vezethet
Számítógépes munkakörnyezet II. Szoftver
Számítógépes munkakörnyezet II. Szoftver A hardver és a felhasználó közötti kapcsolat Szoftverek csoportosítása Számítógép működtetéséhez szükséges szoftverek Operációs rendszerek Üzemeltetési segédprogramok
Kommunika cio s protokoll. Verzió 1.0
Kommunika cio s protokoll Verzió 1.0 Tartalomjegyzék 1 Architektúrális felépítés... 3 2 Egy kör menete... 3 3 Üzenetek formális leírása... 4 4 Példa üzenetek... 6 Kovács Ferenc Dávid Zoltán Illés János
CAS implementálása MPEG-2 TS-alapú
CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése
Számítógépes Hálózatok ősz Biztonság
Számítógépes Hálózatok ősz 2006 12. Biztonság 1 Számítógéphálózatok biztonsága Szerepet játszik a következő rétegekben Fizikai réteg Adatkapcsolati réteg Hálózati réteg Szállítói réteg Alkalmazási réteg
Elektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások)
Elektronikus banki szolgáltatások 2. munkacsoport 1. fejezet (elektronikus banki szolgáltatások) Elektronikus csatornákon azonosítást követően, meghatározott jogosultság szerint nyújtott banki szolgáltatások
Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?
Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember
Számítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
Kölcsönhatás diagramok
Kölcsönhatás diagramok Célkitűzés Olvasni tudják az alap UML kölcsönhatás diagramok (kommunikáció és szekvencia) diagramok jelöléseit. 2 Bevezetés Miért léteznek az objektumok? Azért, hogy a rendszer valamilyen
AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK
AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK BIZTONSÁGI PROBLÉMÁI Dr. Leitold Ferenc Veszprog Kft., Veszprémi Egyetem Információs Rendszerek Tsz. fleitold@veszprog.hu BEVEZETÉS Az elektronikus aláírásról szóló
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés, azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
Számítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat PYTHON ALAPOK V. Socket programozás, UDP 2 Óra eleji kiszh Elérés: https://canvas.elte.hu Számítógépes Hálózatok Gyakorlat 1 3 A kommunikációs csatorna kétféle típusa
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Hálózatok I. A tárgy célkitűzése
Hálózatok I. A tárgy célkitűzése A tárgy keretében a hallgatók megismerkednek a számítógép-hálózatok felépítésének és működésének alapelveivel. Alapvető ismereteket szereznek a TCP/IP protokollcsalád megvalósítási
Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések
Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval
1. A tárgyalandó témakör tárgyilagos és tényszerű bemutatása
RÉTSÁG VÁROS ÖNKORMÁNYZATÁNAK KÉPVISELŐ-TESTÜLETE 2651 Rétság, Rákóczi út 20. Telefon: 35/550-100 www.retsag.hu Email: hivatal@retsag.hu Előterjesztést készítette: Dabasi Kornélia Előterjeszti: Hegedűs
IP Telefónia és Biztonság
IP Telefónia és Biztonság Telbisz Ferenc KFKI RMKI Számítógép Hálózati Központ és Magyar Telekom PKI-FI Networkshop 2006 IP Telefónia és Biztonság 1 Tartalomjegyzék Bevezetés Terminológia A VoIP architektúrája
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Prímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban. A CryptTalk fejlesztése során alkalmazott módszerek. Dr. Barabás Péter Arenim Technologies
Biztonságos mobilalkalmazás-fejlesztés a gyakorlatban A CryptTalk fejlesztése során alkalmazott módszerek Dr. Barabás Péter Arenim Technologies Agenda CryptTalk Hálózati kommunikáció Authentikált kérések
Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24.
2010. november 24. 1 Jelszavak 2 Jelszavak Nyilvánvaló jelszavak: Windows jelszó, bankkártya PIN kódja (Personal Identification Number) Nem annyira nyilvánvalók: TAJ szám, anyánk neve Példa: AT&T vezetéknélküli
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
III. előadás. Kovács Róbert
III. előadás Kovács Róbert VLAN Virtual Local Area Network Virtuális LAN Logikai üzenetszórási tartomány VLAN A VLAN egy logikai üzenetszórási tartomány, mely több fizikai LAN szegmensre is kiterjedhet.
Információs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Informatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
Kooperáció és intelligencia kis HF-ok/ Kooperáció és intelligencia, Dobrowiecki T., BME-MIT 1
Kooperáció és intelligencia kis HF-ok/ 2015 Kooperáció és intelligencia, Dobrowiecki T., BME-MIT 1 Kis HF-1: Elosztott következtetés (modell-keresés) 3 db. logikailag következtető (KA1..3) ágens dolgozik
Data Security: Protocols Digital Signature
Digital Signature A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X = E A (D A (X))?
RFID/NFC. Elektronikus kereskedelem. Rádiófrekvenciás tárgyés személyazonosítás. Dr. Kutor László. http://uni-obuda.
Elektronikus kereskedelem Dr. Kutor László Rádiófrekvenciás tárgyés személyazonosítás RFID/NFC http://uni-obuda.hu/users/kutor/ EK-5/21/1 RFID rendszer elemei Vezérlő rendszer Olvasó Címke Jeladó,címke
Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.
Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Access Control A Rossz talált egy bankkártyát, s szeretné a pénzt megszerezni. Tudja,
S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik