INFORMATIKAI BIZTONSÁG ALAPJAI
|
|
- Alfréd Fábián
- 8 évvel ezelőtt
- Látták:
Átírás
1 INFORMATIKAI BIZTONSÁG ALAPJAI 5. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék félév
2 Titkosítás, hitelesítés
3 Titkosítás A titkosítás vagy rejtjelezés a kriptográfiának az az eljárása, amellyel az információt (nyílt szöveg) egy algoritmus (titkosító eljárás) segítségével olyan szöveggé alakítjuk, ami olvashatatlan olyan ember számára, aki nem rendelkezik az olvasáshoz szükséges speciális tudással, amit általában kulcsnak nevezünk. Az eredmény a titkosított információ (titkosított szöveg). Sok titkosító eljárás egy az egyben (vagy egyszerű átalakítással) használható megfejtésre is, azaz, hogy a titkosított szöveget újra olvashatóvá alakítsa.
4 Mire való a titkosítás? Értékes információ elrejtésére Lehetővé teszi: Személyiségi jogaink megőrzését Információkhoz való hozzáférés szabályozása Elektronikus fizetőeszközök használatát Privát és üzleti ügyeink biztonságos intézését
5 Titkosítás Egy üzenet olyan leképezésea védett titkos információ tudománya Kriptográfia Olyan módszerrel foglalkozik, amelyek biztosítják az üzenetek vagy tárolt információk Mire való a titkosítás? titkosságát, védettségét, hitelességét. Kriptoanalízis A titok többnyire illetéktelen megejtésére, feltöésére irányuló eljárásokkal foglalkozik.
6 A kriptográfia alapvető feladata Biztosítsa azt, hogy bizonyos adatok, csak az azok felhasználására kijelölt körben legyenek elérhetők, ne juthassanak illetéktelenek birtokába.
7 A kriptológia a szó rejtésének tudománya, a görög krüptosz (rejtett) és a logosz (szó) szavakból származik. Kriptológia Kriptográfia Kriptoanalízis
8 A kriptográfia ( grafo görögül azt jelenti: írni) tudománya olyan módszerek (algoritmusok) kidolgozásával foglalkozik, amelyek biztosítják az üzenetek: titkosságát; védettségét; hitelességét.
9 A kriptoanalízis a kriptográfiai algoritmusok vizsgálatával foglalkozik. Célja általában az algoritmus feltörése, vagyis a rejtett üzenet illetéktelen megfejtése vagy az algoritmus kijátszása/manipulálása illetve annak bizonyítása, hogy egy algoritmus egy bizonyos támadásellen védett.
10 kriptográfia, mely olyan módszerekkel foglalkozik, amelyek biztosítják az üzenetek vagy tárolt információk titkosságát, védettségét, illetve hitelességét. Matematikai módszereket alkalmazó algoritmusok az eszközei, amelyek használatának pontos leírását a kriptográfiai protokollok tartalmazzák. kriptoanalízis: a titok többnyire illetéktelen megfejtésére, feltörésére irányuló eljárásokkal foglalkozik.
11 A kriptográfia legalapvetőbb szolgáltatásai: Titkosítás Hitelesítés Partnerazonosítás Digitális aláírás és időpecsét Hozzáférés-védelem, jogosultság Eseménynapló
12 Titkosítás: egy üzenet olyan leképezése, átalakítása, hogy annak információtartalma csak meghatározott eszközök birtokában állítható vissza. Az üzenet bármilyen típusú állomány lehet, titkosítására kulcsot használnak. Ezzel lehet az állományt visszafejteni. Az adattitkosítás leírható matematikai függvénnyel, amely az eredeti szöveghez P a kódolt szöveget e(p) rendeli.
13 Hitelesítés: a tárolt adatok vagy kommunikációs üzenetek tartalmára vonatkozó védelmi eljárás. Az adatokat a hamisítás, manipulálás, megváltoztatás, kiegészítés ellen védi. Azt bizonyítja, hogy az adatok a keletkezésük óta nem változtak. Partnerazonosítás: a partnerek kétséget kizáró, kölcsönös azonosítására használt eljárás. A küldő biztosítja, hogy az üzenetet csak az általa kiválasztott vevő partner értheti csak meg, a fogadó fél pedig egyértelműen tudja bizonyítani, hogy az üzenetet a küldőtől kapta.
14 Digitális aláírás és időpecsét: Az üzenethez kapcsolva képes bizonyítani azt, hogy ki volt az üzenet kibocsátója, és hogy az üzenet sértetlen. Az időpecsét pedig a keletkezés idejét bizonyítja, így véd az újra kibocsátás ellen. Hozzáférés-védelem, jogosultság: a valamit tud és valamivel rendelkezik elvet alkalmazva valósítja meg a különféle informatikai rendszerekhez való szelektív hozzáférést. Jelszavakat menedzselő, ellenőrző, illetve hozzáférési jogosultságot és hardverkulcsot kezelő részekből áll.
15 Eseménynapló: automatikusan rögzíti az informatikai rendszerben történő összes lényeges aktivitás időpontját és körülményeit. Beállításai és működési mechanizmusai csak a legmagasabb jogosultsággal rendelkező felhasználók számára elérhetőek.
16 Biztonsági célok / szolgáltatások 1. Bizalmasság (Confidentiality, privacy, secrecy) Csak azok érhessék el az információt, akik arra jogosultak. 2. Sértetlenség (data Integrity) Védelem az adatok jogosulatlan módosítása ellen pl. beszúrás, törlés, helyettesítés. 3. Hitelesség (Authenticity) a kommunikáció szereplőinek hitelesítése (partner authentication) az üzenetek hitelesítése (eredet, tartalom, küldési idő, stb., message authentication)
17 4. letagadhatatlanság (non-repudiation) A digitális biztonság fogalomkörében a letagadhatatlanság azt jelenti, hogy biztosítjuk az üzenet elküldését Az üzenet a jogosult ügyfélhez küldődjék el A jogosult ügyfél kapja meg A letagadhatatlanság olyan eljárás, amellyel garantálni lehet, hogy a feladó később ne tagadhassa le az üzenet elküldését; a fogadó ne tagadhassa le, hogy megkapta az üzenetet. Pl. "elektronikus aláírás = az üzenet hitelesítése + letagadhatatlansága"
18 A kriptográfia alapvető feladatai rejtjelezés/megfejtés (encryption/decryption) elektronikus aláírások, időpecsétek (digital signature, time stamp) hitelesítés (certification) partnerazonosítás identifikáció (identification) azonosító hitelesítése autentikáció (authentication) jogosultságok kiosztása autorizálás, tulajdonság birtoklás (authorization, attribute ownership) hozzáférés szabályozás (access-control) titokmegosztás, titokszétvágás (secret sharing/spitting)
19 titkosított üzenetküldés (encryption) ez a klasszikus kriptográfia hozzáférés szabályozás (acess control) pl. szoftverek, adatbázisok védelme, pay per view TV csatornák banki tranzakciók elektronikus kereskedelem vevő+bank+bolt, mindenki csak a rá tartozó információkat lássa elektronikus pénztárca elektronikus szavazás (anonimitás is kell!) elektronikus publikáció Alkalmazási területek
20 A kriptográfiai algoritmus biztonsága függ a választott algoritmus erősségétől a kulcs hosszától Jó algoritmus esetén a kulcshossz növelésével a biztonság növelhető. Például: Ha egy algoritmus csak teljes kipróbálással (Brute Force) törhető, akkor plusz egy bit kétszeres biztonságnövelést jelent. Alapkérdés: Mit-, ki ellen-, mennyi ideig kell védeni?
21 Rejtés és /vagy titkosítás évvel ezelőttől: rejtés (szteganográfia) Pl. betűk észrevétlen megjelölése ártatlannak látszó (fedő) szövegben. (tűjelek, láthatatlan tinták ) A mai alkalmazásai: kereskedelmi, copy right információk elrejtése (képben, mozgó képben, hangfájlokban. Elektronikus vízjel. Igen fejlett technikák vannak rá, amelyek kibírják a fedő kép, hang szöveg szerkesztését, másolását is. A szteganográfia azonban más, mint a kriptográfia. (jóllehet együtt is alkalmazhatók)
22 Kriptográfia - szteganográfia A szteganográfia (adatrejtés, datahiding) A kommunikáció művészete és tudománya, lehetőség magának a kommunikációnak az elrejtésére. Ellentétben a kriptográfiával, ahol a támadó észreveheti, feltörheti és módosíthatja az üzenetet, a szteganográfia célja, hogy a nyílt szöveget úgy rejtse el a gyanúmentes üzenetbe, hogy a támadó ne is láthassa meg, hogy a továbbított üzenet egy második esetleg titkosított üzenetet tartalmaz (Markus Kuhn 1995 ) Például láthatatlan tintával rabszolga fejbőrére írva (hátránya meg kell várni, míg kinő a haja) képben a színeket leíró bájtok alacsony helyiértékű bitjeiben (szemre nem látható) szórt spektrumú adásban (fehér zajként észleli a külső megfigyelő)
23 Kriptográfia szteganográfia példák A kínaiak finom selyemszövetre írtak, összegyúrták viaszba forgatták, majd a viaszgolyót az üzenet vivője lenyelte. Főtt tojás héjára timsóból, és ecetből készült tintával írva, beszívódik és a fehérjén lesz olvasható az üzenet. A II. világháborúban elterjedt a mikropont, melyben 1 gépelt oldalt 1mm-es pöttyé zsugorítanak. 1. Réz-szulfát (CuSO4) vizes oldata világos kék. Ha ammónium-hidroxid (NH3) oldat fölé tesszük, akkor sötét kék lesz. Így láthatóvá válik a papíron. ( Cu2++NH3 [Cu(NH3)4] ) 2. Kobald-klorid (CoCl2) vizes oldata halvány rózsaszín (így nem látszik a papíron). Melegítve öngyújtó felett a vízvesztés miatt kék lesz. Ha megszárad újra eltűnik. 3. Kálium-nitráttal (KNO3) írva nem látszik, de parázzsal "megégetve" az izzás tovaterjed az íráson, mert a kálium-nitrát táplálja a parazsat.
24 Titkosító kódolók a helyettesítő kódolók megtartják az eredeti szöveg karaktereinek sorrendjét, csak azokat más alakkal ruházzák fel; a keverő kódolók nem keresnek más betűalakot, de az eredeti sorrendet átalakítják.
25 A legegyszerűbb titkosírások A módszer hátránya: a betűgyakoriság problémája Betűhelyettesítés (A nyelvben is vannak gyakrabban előforduló betűk, pl. a magyarban az E,A,T,O,L. Ha megfelelő hosszúságú kódolt szöveg kerül illetéktelen kezébe, gyakoriságanalízissel az információ esetleg megfejthető.) a betörési pont problémája (Ismert nevek, fogalmak, dátumok szerepelhetnek a kódolt szövegben, amelyek könnyen kitalálhatók, így sok betűpár ismertté válik.)
26 Titkosítás Az üzenet küldője egy titkos eljárást (kulcsot), használ az üzenet titkosítására A címzett ugyanezt a kulcsot ismeri, így az üzenetet vissza tudja fordítani (dekódolni). A kulcs átadásához biztonságos csatorna szükséges.?
27 Titkosítók generációi Első generáció: XVI-XVII. századig, főleg egyábécés helyettesítések (pl. Caesar) Második generáció: XVI-XIX században, többábécés helyettesítések (pl. Vigenére) Harmadik generáció: XX sz. elejétől Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáció: a XX. század második felétől produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) Ötödik generáció: kvantumelvű titkosítások, sikeres kísérletek vannak rá.
28 Caesar titkosítása: betűhelyettesítés 1600-as évekig: kódszavak, betűhelyettesítés, titkos írásjelek, mind triviálisan feltörhető Balise de Vigenère ( ): nagy lépés, a Vigenère féle titkosítás: a nyílt szöveg is része a kulcsnak. 200 évig nem tudták feltörni. Gyorsulás 1900-tól Második világháború: kriptográfia és kriptoanalízis alapvető fontosságú (pl. Enigma és megfejtése) 1976: DES és a nyílt kulcsú titkosítás (Diffie-Hellman), RSA
29 1991: Phil Zimmermann PGP 1994: RC5 2000: AES (Rijndael)
30 Caesar-féle helyettesítéses módszer (monoalfabetikus helyettesítés) Minden betűt az ábécében a hárommal utána következővel helyettesített (Kulcs=3) (általánosítottabb változatában 0<Kulcs<26) xxxxxxxxxxx szónak LQIRUPDWLND felel meg? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H i J K L M N O P Q R S T U V W X Y Z A B C INFORMATIKA
31 A szkütalé A szkütalé i.e. 400 körül használták a spártaiak az üzenet betűinek átrendezésén alapszik kulcs = a rúd átmérője kulcstér mérete kicsi
32 Polübiosz-féle titkosítás Minden betűhöz egy kétjegyű számot rendelt (sor-oszlop azonosítót) pl: ? A B C D E 2 F G H I K 3 L M N O P 4 Q R S T U 5 V W X Y Z KFGAMF
33 A B C D E 2 F G H I K 3 L M N O P 4 Q R S T U 5 V W X Y Z
34 Tetszőleges monoalfabetikus helyettesítés abcdefghijklmnopqrstuvwxyz QWERTZUIOPASDFGHJKLYXCVBNM vagy abcdefghijklmnopqrstuvwxyz Abcdefghijk m opqrstuv xyz
35 A monoalfabetikus helyettesítéses titkosítás feltörése Az adott nyelvre vonatkozó, már az ókorban is ismert betűgyakorisági táblázat segítségével Nem fedik el a betűk előfordulási gyakoriságát
36 Jules Verne: Sándor Mátyás A titkosírások több irodalmi műben fontos szerepet kapnak. Jules Verne: Sándor Mátyás című regényében is találkozhatunk az átrendezéses titkosításnak egy érdekes példájával: R H G A A Z Ü Y G G R É A F X S G M N T L Á R É E Z L F T É S E R É O G X X X X X X X X X
37 Ráhelyezve a szövegre a lyukak (X) helyén felbukkanó betűket leírva, majd a rostélyt negyed fordulattal elfordítva a következő szöveg jön ki: H A Z R X T R É É G É S N E L T E G G Ü F G Á Z S R O R A Y G A M L E F Torontál Simon bosszúságára érthetetlen szöveg jön ki, de vissza felé olvasva: FELMAGYARORSZÁGFÜGGETLENSÉGÉÉRTXRZAH
38 Az angol nyelv betűgyakorisága 20,0% 18,7% 18,0% 16,0% 14,0% 12,0% 10,4% 10,0% 8,4% 8,0% 6,0% 6,5% 4,7% 5,8% 6,4% 5,8% 4,9% 5,2% 4,0% 2,0% 0,0% 1,3% 2,2% 3,2% 2,1% 1,5% 0,1% 0,5% 3,2% 2,0% 1,5% 0,1% 2,3% 0,8% 0,8% 0,1% A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1,7% 0,1%
39 de Vigenére-féle több ABC-s titkosítás Betűmátrixot használt Elfedi az élő nyelv betű előfordulási gyakoriságát: ugyanazoknak a betűknek más jel felel meg a kriptoszövegben, különböző betűknek ugyanaz a jel is megfelelhet a kriptoszövegben.
40 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
41 de Vigenére-féle több ABC-s titkosítás Kulcs: GHYMES A titkosítandó szöveg EGYINFORMATIKUSNAKSOKATKELLTANULNI A kulcsszó betűje által mutatott sor és a szöveg betűje által meghatározott oszlop kereszteződésében levő betűt helyettesítjük GHYMESGHYMESGHYMESGHYMESGHYMESGHYM EGYINFORMATIKUSNAKSOKATKELLTANULNI KNWURXUYKMXAQBQZECYVIMXCKSJFEFASLU
42 Keverő kódolók Oszlop alapú keverő Kulcs nem tartalmazhat azonos karaktereket! A kulcs szerepe: az oszlopok megszámozása A plaintextet a kulcs hosszúságának megfelelő blokkokra tördeljük, A blokkokat egymás alá helyezzük A kulcsnak megfelelő sorszámozással az oszlopokat összefűzzük a kriptoszöveggé.
43 Oszlop alapú keverő Kulcs: GHYMES Plaintext: EGYINFORMATIKUSNAKSOKATKELLTANULNI Kriptoszöveg? NTATAXEOKSEUGRUOLLIANATIFIKKNXYMSKLN
44 GHYMESGHYMESGHYMESGHYMESGHYMESGHYMES EGYINFORMATIKUSNAKSOKATKELLTANULNIXX ( a kulcs betűinek sorrendje az abc-ben) EGYINF ORMATI KUSNAK SOKATK ELLTAN ULNIXX NTATAXEOKSEUGRUOLLIANATIFIKKNXYMSKLN
45 ENIGMA II. világháború kulcsszerepet játszó kódoló eszköze a németek fejlesztették ki, a lengyelek (Marian Rejewski), majd az angolok fejtették meg 1918 körül tervezte Arthur Scherbius Németország-ban, és mintegy tíz évvel később kezdték általánosan használni a hadseregben a légi- és tengeri erőknél, valamint néhány kormányzati szervnél, illetve az üzleti életben.
46 ENIGMA részei három forgó tárcsa (rotor) + reflektor egy 26 lámpás kijelző, ami a titkosítás és a megfejtés eredményét mutatta Billentyűzet 26 betű Kapcsolótábla stecker
47 ENIGMA Minden tárcsának 26 beállítási helyzete van. A 26 harmadik hatványa Ha ezt összeszorozzuk a tárcsakiválasztás lehetséges eseteinek számával (60), at kapunk eredményül. Ha ezt az eredményt megszorozzuk a lehetséges kapcsolótábla csatlakozások számával ami kb. 150 billió! Tehát az Enigma 150 trillió módon állítható be a rejtjelezést megelőzően.
48
49 Egy négyrotoros Enigma-variáns A titoktartást 1970-ben oldották fel, és a világ ekkor szerzett csak tudomást a Bletchley Park létezéséről és az Enigma feltöréséről A történészek becslése szerint az Enigma feltörése nélkül a hábo akár 1948-ig is eltarthatott volna!
50 A Navajo-kód A világháború alatt más titkosító gépeket is használtak (Japán purple, Brit Type-X, USA SIGABA). A csendes-óceáni hadviselés során rádöbbentek a rejtjelező gépek legnagyobb hátrányára, a lassúságukra. Navajo-kódbeszélők Sok, angolul jól beszélő férfi Olyan nemzetség, ahol nem jártak euópai kutatók A gyakran használt katonai kifejezéseknek kerestek navajo megfelelőt. (pl.: vadászgép kolibri, bombázó keselyű, csatahajó bálna ) Amiknek nem volt megfelelőjük, lebetűzték. 420 Navajo-kódbeszélő teljesített szolgálatot a II. világháborúban. A Ant vo-la-csi B Bear sus C Cat moaszi D Deer - Be E Elk - Dze F Fox Mae...
51 Titkosítás, hitelesítés 2
52 Könyvajánló
53 VÉDELEM Mit kell védeni? Az információt. Melyik információt kell védeni? Az értékeset. Mi az értékes információ? Amit annak tartunk. Hol van az értékes információ? Adathordozón vagy átviteli csatornán. Mitől kell védeni az értékes információt? Megsemmisüléstől, eltulajdonítástól.
54 VÉDELEM Azt az üzenetet, adatot, amit el akarunk küldeni nyílt szövegnek (plaintext, cleartext) nevezzük. Azt a műveletet, amely a nyílt szöveget, annak értelmét vagy más jellemző tulajdonságait elrejti, titkosításnak nevezzük (enciphering, encryption). Eközben valamilyen kriptográf algoritmust (cipher). A létrejövő értelmezhetetlen adathalmazt titkosított vagy kriptoszövegnek (ciphertext) nevezzük. a titkosított szöveg nyílt szöveggé való jogosult visszaalakítását megfejtésnek (deciphering, decryption) nevezzük. a titkosított szöveg nyílt szöveggé való jogosulatlan (értsd: kulcs nélküli) megfejtését visszafejtésnek vagy feltörésnek nevezzük. és mindehhez kell a kulcs (key).
55 Kriptográfia A kriptográfia alapvető feladata, hogy algoritmus eszközökkel biztosítja azt, hogy a védett adatok csak az azok felhasználására kijelölt körében legyenek elérhetőek, ne juthassanak illetéktelenek birtokába.
56 KERCKHOFFS-elv A kódolási rendszer megbízhatósága nem függhet a titkosítási algoritmustól, azt a csak a kulcs titkának megőrzésére szolgál Ha a kulcs kompromittálódik, akkor elegendő a kulcsot lecserélni, maga az eljárás tovább alkalmazható.
57 SZIMMETRIKUS KULCSÓ TITKOSÍTÁS Olyan kriptográfiai módszerek tartoznak a szimmetrikus kulcsú kriptográfia körébe, amelyek esetén kódoláshoz és dekódoláshoz ugyanazt a kulcsot használjuk. Az ilyen eljárások biztonsága a kulcs titkosságán alapszik. Ilyen titkosítási algoritmusok például a következők: DES, 3DES, AES, Blowfish, RC4
58 Függetlenül attól, hogy a kulcsot hol generáljuk - a kulcs biztonságos, titkos csatornán kell, hogy eljusson mind a kódolóhoz, mind a dekódolóhoz.
59 A kulcsként használt információ tehát a rejtjelezéshez használt algoritmus egyik paramétere. Ha m a titkosítandó üzenet, és k a titkos kulcs, akkor az M = C k (m) összefüggés adja meg a titkosított üzenetet. A C k titkosító függvény vagy algoritmus a következő tulajdonságokkal bír: titkosított M üzenet a k kulcs ismeretében könnyen kiszámítható ez a titkosítás folyamata. A titkosított M üzenetből könnyen kiszámítható az eredeti üzenet, de csak akkor, ha ismerjük a k kulcsot ez az üzenet megoldása. A titkosított M üzenetből nem lehet meghatározni az eredeti üzenetet, ha nem ismerjük a k kulcsot. Ez akkor sem végezhető el, ha ismerjük a titkosító függvény felépítését, vagyis a C titkosító algoritmus csak a k kulcs ismeretében invertálható. Ez a tulajdonság garantálja a Kerckhoffs-elv betartását. Az ilyen trükkös eljárásokat csapdafüggvényeknek (trapdoor functions) nevezzük. A vissza- felé vezető út, vagyis a titkosított üzenet visszaállítása, elolvasása az m = D k (M) = C -1 k(m) egyenlettel írható le, ahol D k a megoldó algoritmus. Tulajdonképpen a C titkosító algoritmus inverze, ezért C -1 módon is jelölhetjük.
60 Blokk kódolók Az üzenetet adott méretű üzenet blokkra kell felosztani (egy blokk általában bit) Ha az üzenet-darab nem tesz ki egy teljes bokkot, gondoskodni kell a teljes kiegészítésről (padding).
61 Folyamat kódolók A folyamatában érkező üzenetet kisebb egységenként (pl. bájt) képesek kódolni. RC4, SEAL, VRA, A5
62 HASH függvények Egy hash függvény tetszőleges hosszúságú üzenetet fix hosszúságú bitsorozatba képez le. Az így kapott eredményt hash értéknek vagy lenyomatnak is nevezik. Mivel a bemenet hossza nagyobb, mint a lenyomat vagyis a kimenet hossza, így elvileg nem kizárt, hogy két különböző üzenet hash értéke megegyezik.
63 HASH függvények A gyakorlatban a legelterjedtebb hash az SHA-1, bár sokat használják a már nem biztonságos MD5 függvényt is. Az MD5 128 bites, a SHA bites hash értéket állít elő, viszont mindkettő 512 bites blokkokban dolgozza fel az üzeneteket.
64 PROTOKOLOK Rejtjelező struktúrák A szimmetrikus kulcsú kódolókat erősebbé tehetjük, ha egymást követő üzenetegységek kódolása során visszacsatolást is alkalmazunk, ezzel elérve azt, hogy ugyanannak az üzenet-részletnek más és más kódoltja lesz. Felhasználási módok: ECB, CBC, CFB, OFB, CTR.
65 PROTOKOLOK Enveloping A szimmetrikus és aszimmetrikus kulcsú kriptográfia ötvözése. Az üzenetet frissen generált, véletlen szimmetrikus kulccsal kódolják. Mindkét részt (a kódolt üzenetet és a kódolt kulcsot) eljuttatják a címzettnek.
66
67 PROTOKOLOK Üzenet hitelesítés Az üzenetek hitelessége igazolható az üzenet azonosító kóddal (Message Authentication Code, MAC) Lenyomatkészítő függvény Szimmetrikus kulcsú kódolás És a kettő ötvözete
68 KULCSMENEDZSMENT Szimmetrikus kulcsú kódolás alkalmazásakor elsőként is biztosítanunk kell, hogy a használni kívánt közös kulcs minden félnél rendelkezésre álljon. Kiosztásnál ügyelni kell a kulcs titkosságára és hitelességére. A kulcskiosztás (kulcs-csere) történhet személyes találkozás alkalmával, de erre a célra léteznek kriptográfiai kulcsmenedzsment protokollok is.
69 KULCS-CSERE (SZIMMETRIKUS KULCSÚ KÓDOLÁSSAL) A rendszerben kel lennie egy mindenki által megbízhatónak elfogadott szervernek (kulcselosztó központ), amellyel való kommunikációhoz minden félnek létezik már előre kiosztott, hosszú ideig használatos szimmetrikus kulcsa. A felek a szerver közvetítésével tudják kicserélni a kettőjük kommunikációjához szükséges aktuális kapcsolási kulcsot.
70 KERBEROS 1. A kliens azonosítja magát a Hitelesítési Szervernek és kap egy jegyet. Minden jegy időbélyeges. 2. Majd felveszi a kapcsolatot a Jegy Kiadó Szerverrel, és a kapott jegyet felhasználva azonosítja magát, majd egy szolgáltatást kér. 3. Ha az ügyfél jogosult a szolgáltatásra, akkor küld egy másik jegyet. 4. Ha ez megvan, az ügyfél kapcsolatba léphet a Szolgáltatás Szerverrel, és a második jeggyel bizonyítja, hogy jóváhagyták a szolgáltatás elérését.
71 AS = Hitelesítési Szerver SS = szolgáltatás Szerver TGS = Jegy Kiadó Szerver TGT = Jegy Kiadó Jegy Egyetlen meghibásodási pont: Ez megköveteli a központi szerver részéről a folyamatos rendelkezésre állást. Ha a Kerberos szerver leáll, senki nem tud bejelentkezni.
72 DES (Data Encryption Standard) Az USA-ban 1976-ban szabványosították. Egy német emigráns, Horst Feistel,,Lucifer" nevű módszerén alapul. Az NSA nyomásának ellenére végül az IBM egyik kutatóközpontjában sikerült kidolgoznia az algoritmust a '70-es évek elejére. Több verziója látott napvilágot (DESX, 3DES vagy TripleDES). Az alkalmazott kulcshossz a verziónak megfelelően többféle lehet: 8, 56, 64, 128, 168 bit, stb. Nagy adatfolyamok gyors kódolására és dekódolására kiválóan alkalmas.
73 DES (Data Encryption Standard) Működése: 1. Az üzenet átalakítása bináris számsorrá. 2. A számsor tördelése 64 számjegyű szakaszokra. 3. Minden szakaszon egyenként végrehajtja az alábbiakat: a 64 számjegy megkeverése és két félszakaszra bontása (Bal_0 és Jobb_0); a Jobb_0 számjegyeinek,,kiforgatása" (behelyettesítési rendszer szerinti megcserélése); Jobb_1 = Jobb_0 + Bal_0; Bal_1 = eredeti Jobb_0 4. Az eljárást az aktuális félszakaszokra 16-szor kell elvégezni.
74 DES (Data Encryption Standard) Mind a kódolás, mind a dekódolás gyors, évtizedekig használták eredményesen. Mára azonban a számítógépek teljesítményének növekedése miatt elavultnak számít (brute-force módszerrel reális időn belül törhető).
75 3DES A DES egymás után háromszori alkalmazása, de elég 112 bites kulcs is Nem elég gyors az új kódolókhoz képest
76 RC2, RC4 Az 56 bites DES-nél nagyobb biztonságot nyújt. Az RC4 az RC2 továbbfejlesztett változata. Mindkét eljárás többféle bithosszúságú kulccsal dolgozik. Az alap Windows NT-be a 40 bites változat került bele, de a Service Pack 6-ban megjelent az 56 bites is. Az USA-ba szánt NT-ben Service Pack 3-tól 128 bites (RC4) lett a kulcs hossza. RC4 algoritmust használ a Windows a távelérésű kliens és kiszolgáló közötti kommunikáció során, de találkozunk vele Windows 2000 Server terminálszolgáltatásában is a titkosított adatforgalom beállításánál.
77 IDEA (International DataEncryption Algorithm - nemzetközi adat titkosító eljárás) 64 bites blokkmérettel, 128 bites kulccsal dolgozó blokkos rejtjelző algoritmus. Svájcban fejlesztették ki a '90-es évek elején. Kifejezetten adatátvitelhez tervezték, beleértve a digitalizált hang/kép valós idejű kódolását is. Szabadalmi bejegyzése van, és így (üzleti) felhasználásához licenszdíjat kell fizetni. Egy ideig a DES ellenfelének tűnt, de ma már kissé háttérbe szorult.
78 IDEA A 64 bites input blokkokat további 4 16 bites szegmensre osztja és ezekkel 8 menetben végzi el a titkosítást. Az utolsó menetben kapott 4 titkosított szövegdarab összefűzése a végleges titkosított szöveg. A 128 bites kulcs kellő biztonságot ad, az algoritmus egyetlen ismert hibája a gyenge kulcsok használata lehet.
79 AES január 2-án a NIST (A szabványok és technológiák nemzeti hivatala) pályázatot hirdetett egy a DES-t felváltó új blokkrejtjelezést használó titkosító eljárás kifejlesztésére. A pályázatra rengeteg munka érkezett. Végül a döntőbe már csak öt munka kapott helyet: MARS IBM, RC6 RSA Rijndael Joan Daemen és Vincent Rijmen Serpent Ross Anderson, Eli Biham, Lars Knudsen Twofish Bruce Schneier, John Kelsey, Niels Ferguson, Doug Whiting, David Wagner, Chris Hall
80 AES Végül a 2000 őszén a NIST a Rijndael algoritmus 128 bites változatát nyilvánította győztesnek és ez lett az új szimmetrikus kulcsú rejtjelező szabványnak az AES-nek (Advanced Encryption Standard) az alapja az Egyesült Államokban. A választást a jó hatásfok mellett azzal indokolták, hogy ez az algoritmus korlátozott erőforrással rendelkező eszközökön is megfelelő teljesítményt biztosít. Az AES-ben megvalósított Rijndael algoritmus egy blokkrejtjelezési eljárás amelyik bemenetként 128 bites blokkokat használ. De maga a Rijdael konfigurálható 192 illetve 256 bites blokkok használatára is. A használt titkosítási kulcs hossza ennek megfelelően 128, 192 vagy 256 bit.
81 BLOWFISH A DES-hez és az IDEA-hoz hasonlóan a Blowfish egy változó kulcshosszúságú szimmetrikus blokk-titkosítás. Bruce Schneier fejlesztette ki 1993-ban. Célja egy nagy teljesítményű, szabadon hozzáférhető alternatíva biztosítása volt a létező titkosítási algoritmusok mellett. Az algoritmust nyilvánosságra hozatala óta sokan elemezték, és lassan a szakmai közönség is kezdi erős titkosító algoritmusnak tekinteni. A kulcsméret bit lehet, a blokkok mérete 64 bit. A Blowfish algoritmus egy egy egyszerű titkosító függvény 16 iterációját hajtja végre.
82 Titkosítás, hitelesítés 3
83 ASZIMETRIKUS KULCSÚ TITKOSÍTÁS Az aszimmetrikus kulcsú (más néven nyilvános kulcsú) kriptográfiánál a kódolás és a dekódolás nem ugyanazzal a kulccsal történik. Minden félnek van egy nyilvános kulcsa és egy magánkulcsa. A magánkulcs soha nem kerül ki birtokosa tulajdonából, de bárki hozzáférhet mások nyilvános kulcsához. A nyilvános kulcsot nem kell titokban tartani, azt bárki megismerheti.
84 Ha titkosított üzenetet szeretnénk küldeni valakinek, meg kell szereznünk az ő nyilvános kulcsát, és azzal kell kódolnunk a neki szóló üzeneteket. Az így kódolt üzeneteket a címzett a saját magánkulcsával fejtheti vissza. A kulcsok matematikailag összefüggnek, ám a titkos kulcsot gyakorlatilag nem lehet meghatározni a nyilvános kulcs ismeretében. Egy, a nyilvános kulccsal kódolt üzenetet csak a kulcspár másik darabjával, a titkos kulccsal lehet visszafejteni.
85 Nyilvános kulcsú (más néven aszimmetrikus kulcsú) kriptográfia esetén a kódolás és a dekódolás különböző kulcsokkal történik. Ekkor elegendő az egyik kulcsot titokban tartanunk, a másik kulcsot akár nyilvános csatornán is továbbíthatjuk.
86 Módszer: 1. Minden szereplő elkészít magának egy T és egy M kulcspárt, melyek egymás inverzei. 2. A T kulcsot nyilvánosságra hozza, az M kulcsot viszont titokban tartja. 3. Legyen A kulcspárja T A M A, B kulcspárja pedig T B M B. 4. Ekkor A az u üzenet helyett a v=t B (M A (u))értéket küldi el B-nek, aki ezt a következőképpen fejti meg: u=t A (M B (v)).
87 Hitelesség és letagadhatatlanság A titkos kulccsal kódolt információt bárki olvashatja a nyilvános kulcs segítségével, és biztos lehet abban, hogy a titkos kulcs birtokosa volt a feladó. Hitelesség: az üzenetet a feladó készítette. Letagadhatatlanság: a titkos kulcs titokban volt, a hozzá tartozó nyilvános kulccsal dekódolható üzenetet nem készíthette senki más, csak a tulajdonosa.
88 Digitális aláírás A nyilvános kulcsú titkosítás legfontosabb felhasználási területe. Ha a saját magánkulcsunkkal kódolunk egy dokumentumot, az így kapott adatról a nyilvános kulcsunk alapján bárki megállapíthatja, hogy azt mi hoztuk létre. E műveletet aláírásnak nevezzük. Az aláírandó dokumentumból először egy lenyomatkészítő függvénnyel lenyomatot képeznek, majd ezen az aláíró fél titkos kulcsával végeznek műveletet, ennek az eredménye a digitális aláírás.
89 Digitális aláírás Az ellenőrző fél szintén elkészíti a dokumentum lenyomatát (ismert az algoritmusa), valamint a kapott digitális aláírást visszafejti a küldő fél nyilvános kulcsával - ekkor szintén a dokumentum lenyomatát kellene eredményül kapni. Ha a dekódolt lenyomat megegyezik a kapott dokumentumból számítottal, akkor azt bizonyítja, hogy: Az üzenet és az aláírás integritását A hitelességet és a letagadhatatlanságot.
90 Az elektronikus dokumentumok fajtái Elektronikus dokumentum: bármilyen elektronikus formában létező adat, amit aláírással láttak el. Elektronikus irat: olyan elektronikus dokumentumok, amelyek szöveget tartalmaznak Elektronikus okirat: amely nyilatkozattételt, illetőleg nyilatkozat elfogadását, vagy nyilatkozat kötelezőnek való elismerését tartalmazza, azaz szerződésnek vagy jogi nyilatkozatnak tekinthető.
91 Az elektronikus aláírás fajtái Elektronikus aláírás: elektronikus dokumentumhoz az aláíró azonosítása céljából csatolt vagy azzal logikailag összekapcsolt elektronikus dokumentum. Fokozott biztonsági elektronikus aláírás: módosíthatatlan legyen és egyértelműen azonosítsa a az aláírót, de az alkalmazott konkrét technológiával kapcsolatban kikötést nem tartalmaz. Minősített elektronikus aláírás: biztonságos aláírás készítő eszközzel és minősített tanúsítványhoz rendelhető aláírás létrehozó adattal hozták létre.
92 Törvény Ahogy a papír alapú aláírás bíróság előtt felhasználható bizonyíték, az elektronikus aláírás is az. Az elektronikus aláírásról szóló évi XXXV. törvény szerint a legalább fokozott biztonságú elektronikus aláírással ellátott dokumentum megfelel az írásba foglalás követelményeinek, a minősített aláírással ellátott dokumentum pedig a polgári perrendtartásról szóló törvény értelmében teljes bizonyító erejű magánokirat (akárcsak a két tanú előtt, vagy a közjegyző előtt aláírt dokumentum).
93 RSA titkosítás 1978 (Ronald Rivest, Adi Shamir, Leonard Adleman) PKCS (Public Key Cryptography Standards) Nyilvános kulcsú algoritmus Alkalmas titkosításra és digitális aláírásra is A kulcsméret tetszőleges
94 RSA kulcsgenerálás 1. Válasszuk ki P és Q prímszámokat! 2. N=P*Q és M (N)=(P-1)*(Q-1) 3. Válasszunk egy véletlen E számot úgy, hogy relatív prím legyen M (N)-re. (Különben nem lesz invertálható M (N)-re és D sem lesz kiszámolható.) 4. Számoljuk ki E multiplikatív modulo inverzét φ (N)-re nézve, ez lesz D. (keressünk egy olyan D-t, amelyre ED = 1 mod φ (N) teljesül vagyis az ED szorzat φ (N)-nel osztva 1-et ad maradékul. Például 43 multiplikatív inverze 1590-re nézve 37, mert 43x37=1591, ami 1590-nel osztva 1-et ad maradékul. Ezt így írjuk: 43x37 = 1 (mod 1590). Általános jelöléssel: a x a -1 = 1 mod m, ahol a -1 az a-nak m-re vonatkozó inverze.
95 RSA példa 1. Legyen P=17 és Q=23! 2. N=P*Q=391 és M (N)=(P-1)*(Q-1)= Legyen E=21, a (21,352)=1 teljesül. 4. Az E=21 multiplikatív inverze φ (N)-re: D=285, mert 285 x 21 mod 352 = Első lépésként átalakítjuk az üzenetet számokká. Ehhez használhatjuk az ASCII táblát, a számként felírt üzenet számjegyeinek csoportosítását. 6. Egy a fontos: minden üzenetdarabnak kisebbnek kell lennie, mint 391. Ha p=239 és q=277, választásunk eredményeképpen N=66203 lenne, akkor a betűket kettesével is csoportosíthatnánk.
96 RSA példa Az átkódolás és a hatványozások eredményét az alábbi táblázat mutatja: A T ASCII kódja: 84. Az ő titkosított párja: mod 391 = 135, ezt kell elküldeni. A fogadó oldalon pedig a mod 391 = 84 számítást kell elvégezni.
97
98 RSA kulcsgenerátor Fóti Marcell (Net Academia)
99 T titkosítandó adat = 7 N modolus = P*Q= 5*17 = 85 C titkosított üzenet T publikuskulcs mod N = C 7 27 mod 85 = 48 =C C privátkulcs mod N = T mod 85 = 7 = T
100
101 Titkosítási módszerek
102 BITLOCKER meghajtó titkosítás
103 Vezérlőpult beállítás
104 Az operációs rendszer vagy egy cserélhető meghajtó titkosítása
105 A titkosítandó meghajtó inicializálása
106 A titkosítás feloldása történhet jelszóval vagy Intelligens kártyával
107 Jelszó vagy Intelligens kártya elvesztése esetén helyreállítási kulccsal is megtörténhet a hozzáférés. Nem menthető arra amit titkosítunk: Gyökérkönyvtárba csak hordozható eszközre menthető:
108 Titkosítható az egész meghajtó, vagy csak a lefoglalt terület.
109 A titkosítás indítása
110 A meghajtók listájában megjelenő titkosított meghajtó jelölése: Megnyitáskor megtagadja a hozzáférést:
111 A titkosított meghajtó megnyitása: jelszóval kulccsal
112 TRUECRYPT fájl, partíció, meghajtó titkosítás
113 TrueCrypt A TrueCrypt egy valósidejű titkosítást alkalmazó ingyenes, nyílt forráskódú titkosító szoftver. A titkosított adatokat egyetlen tárolófájl formájában tárolja, vagy egy egész partíciót, illetve meghajtót is titkossá tehet. A tárolófájlt a program képes csatolni, mint egy igazi partíciót. Mindkét esetben saját fájlrendszert használ, ami szintén titkosítva van.
114 TrueCrypt A TrueCrypt három fajta titkosító algoritmust és ezek kombinációit használja: AES Serpent Twofish. A használt hash algoritmusok az RIPEMD-160 SHA-512 Whirlpool.
115 TrueCrypt A titkosított adatállomány megnyitásához használhatunk jelszót vagy kulcsfájlt, illetve ezek kombinációját. A kulcsfájl egy olyan tetszőleges, a felhasználó által választott fájl, amit a titkosított kötet létrehozásakor illetve a későbbi megnyitás során a program használ. Ez a fájl, mint egy kulcs, fog a későbbiekben működni. Aki a fájlt birtokolja és a megnyitás során használja, az képes a védett adatokat megnyitni.
116 TrueCrypt A TrueCrypt képes a Windows operációs rendszert tartalmazó partíció illetve meghajtó teljes titkosítására. Ennek értelmében rendszerindítás előtt meg kell adni a szükséges jelszót, ahhoz hogy az betöltsön, illetve írni vagy olvasni lehessen a merevlemezre. Ez a jogosultság ellenőrzés nem csak az operációs rendszert, hanem az egész tárterületet védi.
117 TrueCrypt A TrueCrypt-tel titkosítani tudunk egész partíciót, valamint titkosított fájlokat hozhatunk létre, melyeket aztán úgy mountolhatunk, mint új merevlemezt. Ha az egész partíció titkosítva van, akkor van egy nagy hátránya: a teljes partíciót formattálni kell, tehát MINDEN ADAT EL FOG VESZNI!
118
119
120 A Hidden konténer annyiban tud többet, hogy két jelszó tartozik hozzá. Gyakorlatilag egy konténer a konténerben.
121 Hová mentsük el a konténert.
122 Kiválasztjuk a titkosítási módszert ( algoritmust)
123 A konténer méretének megadása (FAT32-nél 2GB-nál nem lehet nagyobb)
124 Jelszó megadása:
125
126 A program legenerálja a jelszó-hest,
127
128 Kiválasztjuk a konténer fájlunkat és megadjuk a mountolni kívánt meghajtót.
129 A jelszó vagy kulcsfájl megadása után megjelenik egy teljesen új meghajtó a rendszerünkben.
130 EFS fájltitkosítás
131 EFS (Encrypting File System) A titkosított fájlrendszer (EFS) egy olyan Windows szolgáltatás, amely lehetővé teszi, hogy a merevlemezen titkosított formátumban tárolja az információkat. NTFS fájlrendszer!!!
132
133
134
135
136
137
138
139
140
141
142
143
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 5. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Titkosítás, hitelesítés Titkosítás A titkosítás
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 2. konzultáció Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Vállalati biztonság Előkészítés Az információbiztonsági osztály
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
INFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 7. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Titkosítás, hitelesítés 3 ASZIMETRIKUS KULCSÚ
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
ELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
Windows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Elektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Hírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról
Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző
Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
Információs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
Az elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Biztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
Bevezetés az Információtechnológiába
Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
Távközlési informatika Kriptográfia. Dr. Beinschróth József
Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját
Harmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
PRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
Best of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
Modern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF
INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések
PGP. Az informatikai biztonság alapjai II.
PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Gyakran ismétlődő kérdések az elektronikus aláírásról
Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Kriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
OE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Réti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006
Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási
Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S
Adatbázis kezelő szoftverek biztonsága Vasi Sándor sanyi@halivud.com G-3S8 2006. Egy kis ismétlés... Adatbázis(DB): integrált adatrendszer több különböző egyed előfordulásainak adatait adatmodell szerinti
Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
HÁLÓZATBIZTONSÁG II. rész. Összeállította: Huszár István
HÁLÓZATBIZTONSÁG II. rész Összeállította: Huszár István 1. Védelmi alapmegoldások Felhasználói név + jelszó. Kiszolgáló esetén fokozottabb követelmények a jelszóval kapcsolatban. Belépés után az erőforrásokhoz
Informatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE
eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem
KÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Prímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
PKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
Adatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
VBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Adatvédelem, adatbiztonság
Készült a Phare HU0008-02 program támogatásával A felnőttoktatás és az élethosszig tartó tanulás lehetőségeinek javítása Salga Péter Magó Zsolt Készült a Phare HU0008-02-01-0007 számú Vállalkozások felhasználó-orientált
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
Elektronikus rendszerek a közigazgatásban
Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU
2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
Adatvédelem titkosítással
Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában
Waldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
REJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
Partíciók titkosítása
Partíciók titkosítása Hogyan tegyük mások számára elérhetetlenné értékeinket? Gondolom, egy-két emberben már felmerült ez a kérdés. A megoldást az ingyenes TrueCrypt (http://www.truecrypt.org) nyújtja.
TANÚSÍTVÁNY. tanúsítja, hogy az. ORGA Kartensysteme GmbH, Germany által előállított
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési