A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR"

Átírás

1 SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint foglalkozik egy megvalósítandó PKI alapvető összetevőivel az ITU-T X.509. ajánlása alapján. The paper introduces the basics of Public Key Infrastructure and cryptography as well as deals with the most important components necessary to establish a particular PKI on the basis of ITU-T Recommendation X.509. Az elmúlt évtizedben fokozott mértékben észlelhető a társadalom legtágabb értelmében vett átalakulása. Az átalakulás iránya az eddig főként iparközpontúság felől markánsan az információ központúság irányában látszik kibontakozni [1]. Ez az elmozdulás a műszaki fejlődés számos területét szervesen érinti. Az elektronikai hálózatok a hozzájuk tartozó architektúrákkal, topológiákkal, illetve protokollokkal alapvető szerepet játszanak ebben az átalakulásban. Különböző hálózatok összekapcsolása révén lehetőség nyílt, illetve nyílik átfogó és kiterjedt kommunikációra, amely számos formában valósulhat meg. Ugyanakkor egyre fokozottabb mértékben jelentkezik i- gény bizalmas jellegű adatátvitelre, illetve az átvitel olyan módjára, amelylyel a címzett és a feladó egyaránt garantálja az adatok hitelességét. Az információs technológia fejlődése és széles körben történő alkalmazása kapcsán megnövekedett az igény olyan biztonságos rendszerek iránt, amelyek az üzenetek titkosított átvitelét szavatolják. Különösen igaz ez olyan területekre, ahol személyes, illetve különböző okokból titkosított adatok kerülnek átvitelre. A különböző kormányzati, társadalmi és gazdasági jellegű célkitűzésekkel kapcsolatos fejlesztések, mint az e-government, vagy az e-banking, illetve az e-business szükségessé teszik az ilyen jellegű alkalmazásokat. 50 VÉDELMI ELEKTRONIKA

2 A nyilvános kulcsú infrastruktúra alkalmazása egyrészről lehetővé teszi amennyiben igény merül fel rá titkosított adatok átvitelét, másrészről egyben garanciát nyújt a címzettnek az adatok hitelességét illetően, valamint megnyugtató a feladó számára az a tudat, hogy küldeményét csak a címzett tudja elolvasni. A nyilvános kulcsú infrastruktúra egyik célja, hogy garantálja az üzenetek sérthetetlenségét, letagadhatatlanságát és hitelességét [2, 9]. A célkitűzések teljesülésének érdekében a két kommunikáló fél egy harmadik, független fél által kibocsátott, hitelesített tanúsítványban rögzített kulcspár segítségével folytatja az üzenetcserét. Alkalmazási területeit tekintve, a nyilvános kulcsú infrastruktúrát fokozottan nehéz konkrét területekre lokalizálni, egyre inkább az állapítható meg, hogy bárhol alkalmazható, ahol a fent felsorolt célkitűzések érvényességet nyernek. Különösképpen igaz ez a bank-, illetve pénzügyi szektorra, a kormányzati tevékenységekre és nem kis mértékben a védelmi szférára. A nagy kiterjedésű katonai szövetségek létrehozásával és folyamatos bővítésével, illetve a katonai fenyegetettség új formáinak megjelenésével fokozottan merül fel az igény olyan nagy kiterjedésű biztonságos hálózatok iránt, amelyek garantálják az üzenetekkel szemben támasztott feljebb megfogalmazott igényeket. Másrészről nemzeti szinten is igény a védelmi szféra valamilyen szintű besorolása egy olyan egységes kormányzati rendszerbe, amelynek szerves része a nyilvános kulcsú infrastruktúra. 1. Nyilvános kulcsú kriptográfia Nyilvános kulcsú kriptográfia alatt az összes olyan matematikai algoritmus, illetve eljárás összességét értjük, amely alkalmas arra, hogy egyrészt egy nyilvános kulcsú infrastruktúra részeként az üzenetek titkosítását, illetve a titkosított üzenetek visszafejtését elvégezze, másrészt egy felhasználó adott dokumentumához tartozó digitális aláírást generálja, illetve ellenőrizze. A fentiekből látható, hogy egy nyilvános kulcsú infrastruktúrán belül kétféle, alapvetően más-más célú tevékenység kerül a középpontba. Egyrészről titkosítani kívánunk üzeneteket, másrészről digitális aláírással ellátott üzeneteket küldve, a címzettet biztosítani kívánjuk üzenetünk hitelességéről. Az 1. sz. ábrán láthatjuk a nyilvános kulcsú titkosítás sematikus ábrázolását [3]. VÉDELMI ELEKTRONIKA 51

3 Üzenet Titkosított üzenet Üzenet Titkosítás nyilvános kulccsal Visszafejtés titkos kulccsal 1. sz. ábra. Nyilvános kulcsú titkosítás A feladó a címzett nyilvános kulcsának segítségével titkosítja küldendő üzenetét, majd elküldi. A címzett titkos kulcsának segítségével a titkosított üzenetet megfejti. Nyilvánvaló, hogy a címzett nyilvános kulcsát minden potenciális feladó számára jól hozzáférhető módon kell elhelyezni. A digitális aláírás nem más, mint a feladó által küldött üzenet lenyomatának titkosított változata. Egy többé-kevésbé tetszőleges hoszszúságú üzenet lenyomata alatt egy olyan fix hosszúságú adatsorozatot értünk, amelyet az eredeti üzenetből egy egyirányú matematikai függvény segítségével hozunk létre. Az egyirányú függvény nyilvános, a titkosításhoz felhasznált kulcs azonban ez esetben a feladó titkos kulcsa. A címzett a feladó nyilvános kulcsának segítségével megfejti az üzenet lenyomatát, majd saját maga is elkészíti a küldött üzenet lenyomatát. Amennyiben a két lenyomat egyezik, a digitális aláírás valóban a feladótól származik, valamint fel lehet tételezni, hogy az aláírt dokumentumot az aláírást követően nem módosították. A 2. sz. ábrán a digitális aláírással történő hitelesítés sematikus ábrázolását láthatjuk [3]. Az is lehetséges, hogy a feladó a címzett nyilvános kulcsával titkosított üzenet lenyomatából készít digitálisan aláírt üzenetet. Fontos, hogy ez esetben két kulcspárral kell dolgozni. A titkosításhoz és a digitális aláírás előállításához tehát alapvetően kétféle matematikai eszköztárra van szükség. Egyrészről kell egy olyan titkosítási algoritmus, amely garantálja azt, hogy a feladó által elküldött üzenet megfejtése a titkos kulcs ismerete nélkül kellően nehéz legyen. Másrészről egy eljárás szükséges az üzenet lenyomatának elkészítésére. Az ilyen eljáráshoz ún. egyirányú függvényeket, ún. hash-függvényeket használunk. 52 VÉDELMI ELEKTRONIKA

4 F Üzenet Üzenet lenyomata Digitális aláírás C Lenyomat készítése Titkosítás titkos kulccsal Üzenet Lenyomat készítése Üzenet lenyomata Összehasonlítás Digitális aláírás Üzenet lenyomata Visszafejtés nyilvános kulccsal 2. sz. ábra. Feladó előállítja egy üzenethez tartozó digitális aláírást és C címzett ellenőrzi annak hitelességét. Az alábbiakban a teljesség igénye nélkül felsorolásra kerülnek a manapság leginkább használatos titkosítási algoritmusok, valamint hash-függvények Titkosítási algoritmusok [4, 5, 6, 7] Szimmetrikus titkosítási algoritmusok már az ókorban is léteztek. Ezek olyan algoritmusok, ahol a titkosításhoz, valamint a titkos üzenet megfejtéséhez használt kulcsok azonosak. Az aszimmetrikus titkosítási eljárások esetén megkülönböztetünk egy nyilvános kulcsot, amely mindenki számára hozzáférhető, valamint egy VÉDELMI ELEKTRONIKA 53

5 titkos kulcsot, amelyet csak a címzett ismer. Az aszimmetrikus titkosítási eljárások alapját legtöbb esetben egy matematikailag nehéz probléma képezi. A probléma nehézsége alatt megoldásának időigényét értjük. A kulcspár ügyes megválasztása esetén egy üzenet megfejtéséig annyi idő telik el, hogy az üzenet addigra feltételezhetően már nem aktuális. Az aszimmetrikus titkosítás kezdete az 1970-es évek közepére tehető. Nyílt szövegek titkosítására főként szimmetrikus algoritmusokat használunk, mivel működésük gyorsabb, és feltörésük ugyanazon kulcs hosszabb ideig történő használata esetén is nehéz (kivéve DES). A szimmetrikus algoritmusok kulcsának közlésére, valamint digitális aláírás generálására aszimmetrikus algoritmusokat használunk. Az alábbiakban néhány, manapság elterjedt és alkalmazott szimmetrikus és aszimmetrikus eljárás kerül bemutatására: RSA A titkos kulcs megfejtése nehéz egész számok prímfaktorizációja nehéz. Kellően nagy egész számok prímfaktorizációjára nincs matematikai algoritmus, így az RSA titkos kulcsának megfejtése megfelelően nehéznek mondható. Léteznek azonban eljárások egy RSA-val titkosított szöveg visszafejtésére a titkos kulcs ismerete nélkül. Így az RSA algoritmus feltörése könnyebb, mint a prímfaktorizáció, feltéve, hogy: d, q p 2q n és bizonyos esetekben e megfelelően nagy [8]. A titkos kulcsot jelöljük d-vel, a nyilvános kulcsot pedig n-nel, ahol n két prímszám (p,q) szorzataként áll elő. Az RSA 1978-as publikálása óta számos támadási lehetőséget bizonyítottak, a megfelelő óvintézkedések betartása mellett (ha p és q legalább 512 bit hosszúságúak, illetve: d 1 4 n 3 és bizonyos esetekben e megfelelően nagy) azonban biztonságosnak mondható. Főként digitális aláírás generálására használják széles körben, valamint elterjedtnek mondható szimmetrikus titkosítási algoritmusok kulcsának a titkosítására. 54 VÉDELMI ELEKTRONIKA

6 Rabin kriptorendszer A Rabin kriptorendszer hasonlóan az RSA-hoz a prímfaktorizáció nehézsége miatt biztonságos es publikációja óta bebizonyították, hogy az RSA-val ellentétben egy Rabin kriptorendszer által titkosított szöveget nem lehet feltörni a titkos kulcs ismerete nélkül. Így tehát a Rabin kriptorendszer feltörése ekvivalens nehézségű a nyilvános kulcs faktorizációjával, következésképpen biztonságosabb az RSA-nál. A visszafejtés körülményességének köszönhetően azonban kevésbé széleskörű alkalmazásnak örvend ElGamal Az ElGamal kriptorendszer nehéz a diszkrét logaritmus probléma (DLP) nehéz. Nem ismert olyan matematikai eljárás, amely képes lenne egy véges csoportban történő hatványozás megfordítására a hatványkitevő ismerete nélkül. Így tehát 1985-ös publikálása óta biztonságosnak tekinthető, habár kevéssé elterjedt. Elliptikus görbékkel történő alkalmazása 1 viszont 1993 óta szabványosított formában is létezik (NIST-FIPS 186) [10] és főként a S/MIME protokollt használó rendszerek körében széles körben alkalmazzák DES Az előbbiekben felsoroltakkal ellentétben a DES nem egy karakter alapú, hanem egy blokk alapú titkosítási algoritmus. Lényeges különbség az előző három algoritmussal szemben, hogy szimmetrikus, azaz a titkosítás és a titkosított szöveg visszafejtése egyazon kulccsal történik. A NIST-FIPS 46- os szabványa szerint előírt módon egy négylépéses algoritmus kerül végrehajtásra 16 fordulón keresztül. A szabvány 1977-es publikálása óta közel 20 évig biztonságosnak volt mondható. Manapság azonban, főleg a kulcs rövidsége miatt, (56 bit) nem tekinthető biztonságosnak. Ismertek olyan nyers erő támadások, amelyek 24 órán belül sikeresnek bizonyultak DES [11] A DES egy 1978-ban publikált verziója, amely manapság is biztonságos. A lényeges különbség, hogy nem egy kulccsal történik a titkosítás 1 Digital Signature Algorithm DSA. VÉDELMI ELEKTRONIKA 55

7 illetve visszafejtés, hanem egy kulcs-hármassal. Ez az algoritmus az ANSI X.9-52 ajánlásnak, illetve a NIST-FIPS 46-3-as szabványának köszönhetően szabványos formában is létezik AES [12, 13] Az Egyesült Államok Nemzeti Szabványügyi Hivatala (NIST) 1997-ben írt ki pályázatot egy szimmetrikus titkosítási algoritmusra, amely a DES-t volt hivatott felváltani. Ez a 2001-ben szabványosított algoritmus AES néven ismert. A 128 bit hosszúságú kulcsnak köszönhetően lényegesen biztonságosabb a DES-nél Hash függvények A hash függvények alapvető feladata, hogy egy tetszőleges hosszúságú szövegből fix hosszúságú lenyomatot készítsen, miközben garantálja, hogy a szöveg akár egy bitben történő megváltoztatása is lényeges változást idéz elő magában a lenyomatban (lavina effektus). Egy hash függvényt biztonságosnak nevezünk, ha gyakorlatilag lehetetlen, hogy egyrészt két különböző dokumentumból egyazon lenyomatot, másrészt egy adott lenyomathoz egy, az eredetitől különböző dokumentumot állítson elő. Az alábbiakban csupán néhány, elterjedésüknek köszönhetően jelentősnek nevezhető hash függvény kerül felsorolásra SHS (Secure Hash Standard) [14] A NIST-FIPS es szabványában négy hash függvényt definiál (SHA 1, SHA 256, SHA 384 és SHA 512). Ezek egy legfeljebb 2 64 (SHA 1 és SHA 256 esetén), illetve (SHA 384 és SHA 512 esetén) bit hosszú dokumentumhoz rendre 160, 256, 384, illetve 512 bit hosszúságú lenyomatot állítanak elő. Az elmúlt időben egyre gyakrabban hallható az a vélemény, hogy az SHA 1 algoritmus már nem biztonságos, erre azonban konkrét hivatkozás még nem található MD 5 [15] Az MD5 az MD4 egy továbbfejlesztett, bár lassúbb változata. Működési elve hasonló az előző pontban említett hash függvényekéhez, azonban tetszőleges hosszúságú dokumentumból 128 bit hosszúságú lenyomatot készít. Mivel az algoritmus, főként a 32 bites processzorok esetén külö- 56 VÉDELMI ELEKTRONIKA

8 nösen gyors, igen nagy népszerűségnek örvend. Az elmúlt időszakban azonban számos kísérlet segítségével bizonyítottnak tűnik, hogy az MD 5 nem biztonságos, azaz adott lenyomathoz meglehetősen gyorsan előállítható egy, az eredetitől különböző dokumentum [16, 17]. 2. A Nyilvános kulcsú infrastruktúra 2 elemei [2] Az 1. fejezetben leírtak elméletben biztosítják az üzenetek hitelességét, sérthetetlenségét és letagadhatatlanságát egy nem biztonságos csatornán történő átvitel esetén is. Fontos megjegyezni, hogy letagadhatatlanság alatt azt értjük, hogy a feladó miután digitálisan aláírt dokumentumot küld a címzettnek nem tudja letagadni magának a küldésnek a tényét, illetve a küldemény tartalmát, hiszen a lenyomatot saját titkos kulcsával titkosította. Az 1. és 2. sz. ábrán ábrázolt eljárások azonban nem szavatolják, hogy a címzett amennyiben az neki előnyös egy üzenet fogadását ne tagadhassa le. Ha kettő vagy több fél nyilvános kulcsú titkosítást, illetve digitális aláírást alkalmazva üzeneteket kíván küldeni egymásnak, felmerül a kulcskiosztás problémaköre, a kulcsok biztonságos tárolásának, illetve hiteles közzétételének a problematikája. A kulcskiosztás problémáját a nyilvános kulcsú titkosítási algoritmusok megnyugtató módon kezelik, hiszen minden felhasználó rendelkezik egy olyan nyilvános kulccsal, amelyet bárki számára, aki neki üzenetet kíván küldeni, illetve az általa digitálisan aláírt dokumentumok származását ellenőrizni kívánja, nyilvánosan közzétesz. A felhasználó ezen kívül rendelkezik még egy titkos kulccsal, amelyet gondosan őrizve arra használ, hogy egyrészt digitálisan aláírjon általa elküldött dokumentumokat, másrészt a részére küldött, titkosított üzeneteket megfejtse. Mindez addig történhet bizalmas módon, ameddig egyrészt a titkos kulcsok nem kerülnek rosszindulatú támadók kezébe, másrészt a nyilvános kulcsok hitelességére mindenek felett álló garancia van. Amennyiben ilyen garancia nincs, a feladó nem lehet biztos abban, hogy a címzett által közzétett nyilvános kulcs valóban a címzetté. Nyilvános kulcsú infrastruktúra alatt egy olyan rendszert értünk, amely garantálja a bevezetőben megfogalmazott követelmények teljesü- 2 Public Key Infrastructure PKI. VÉDELMI ELEKTRONIKA 57

9 lését, nevezetesen a küldött üzenetek hitelességét, sérthetetlenségét és letagadhatatlanságát azon felhasználók részére, akik ezt az infrastruktúrát használják. Az infrastruktúra lényege egy kitüntetett harmadik fél, amely a nyilvános kulcsokat a felhasználók rendelkezésére bocsátja, és a kulcsok hitelességéért felelősséget vállal. Nyilvános kulcsú infrastruktúrának egy olyan rendszert nevezhetünk, amelynek keretében nyilvános kulcsú titkosításhoz, valamint digitális aláíráshoz szükséges kulcspárokat olyan felhasználók rendelkezésére bocsátják, akik ezt annak érdekében kívánják, hogy a nyilvános kulcsú titkosítással támasztott követelmények teljesülhessenek. Ehhez létre kell hozni egyrészről egy Hitelesítés Szolgáltatót 3, amely tanúsítványokat bocsát ki a felhasználók részére. A tanúsítványok tartalmazzák többek között a felhasználó adatait, valamint a felhasználóhoz rendelt nyilvános kulcsot. Lényeges, hogy a tanúsítványok határozott ideig érvényesek, az érvényességet annak lejártával a CA meghosszabbíthatja. A tanúsítványok nyilvános közzétételéről, valamint érvényességük folyamatos ellenőrzéséről a CA gondoskodik. A felhasználók a tanúsítvány igénylését megelőzően egy Regisztrációs Szervezetnél 4 regisztráltatják magukat. A regisztráció keretében az RA ellenőrzi a felhasználó személyazonosságát és erről egy tanúsítványt állíthat ki. Elképzelhető, bár nem szerencsés, hogy RA és CA feladatait egyazon szervezeti egység végzi. A CA az RA által kibocsátott tanúsítvány alapján állítja ki a nyilvános kulcsú tanúsítványokat az egyes felhasználók részére. A valamilyen okból érvénytelen tanúsítványokat a CA a Tanúsítvány Visszavonási Lista 5 segítségével rendszeres időközönként közzéteszi, hogy az mindenki számára hozzáférhető legyen. A továbbiakban azok az eszközök és szervezeti egységek kerülnek felsorolásra, amelyek egy nyilvános kulcsú infrastruktúra létrehozásához és működtetéséhez szükségesek Regisztrációs Szervezet (RA) Az RA olyan hardver- és szoftver elemek, illetve olyan személyzet öszszessége, amelynek feladata, hogy megbízható módon azonosítsa a felhasználókat, akik számára a CA a későbbiekben tanúsítványokat bocsát 3 Certification Authority CA. 4 Registration Authority RA. 5 Certificate Revocation List CRL. 58 VÉDELMI ELEKTRONIKA

10 ki. Az RA másrészről tevékenysége által megteremti azt a PKI működéséhez szükséges bizalmat is, amelyet azok, akik a felhasználóval biztonságos módon kívánnak kommunikálni, a CA-ba feltéleznek. Egy CAhoz több akkreditált RA is tartozhat 2.2. Hitelesítés Szolgáltató (CA) A CA alatt hardver- és szoftver elemek, valamint olyan személyzet öszszességét értjük, amelynek feladata, hogy a regisztrált felhasználók részére tanúsítványt bocsásson ki, amelyben szerepel a regisztrált felhasználó azonosítója (általában a neve), nyilvános kulcsa annak az algoritmusnak az azonosítójával, amelyet a titkosításhoz és a digitális aláírás készítéséhez a CA használ, a tanúsítvány verziója, a tanúsítvány sorszáma, a CA digitális aláírása, a kibocsátó neve, a tanúsítvány érvényességi ideje, valamint különböző opcionális azonosítók és bővítmények. A tanúsítvány ajánlott felépítését, valamint a tanúsítvány létrehozásának ajánlott menetét az ITU-T által gondozott X.509-es ajánlás tartalmazza. A CA a létrehozott tanúsítványokat egy, a nyilvánosság számára hozzáférhető tanúsítványtárban tárolja. A CA felhasználóknak, illetve más CA-k részére is állíthat ki tanúsítványt. Abban az esetben, ha egy CA egy másik CA által kibocsátott tanúsítvány tárgya, a tanúsítványt kereszttanúsítványnak nevezzük. A kereszttanúsítást a 3. sz. ábrában szemléltetjük. Köztes CA Tanúsítvány használója Kereszttanúsítvány Végfelhasználói tanúsítvány Tárgy CA Végfelhasználó 3. sz. ábra. Kereszttanúsítás Azt a CA-t, amely a másik CA részére tanúsítványt bocsát ki, köztes CA-nak hívjuk, a kereszttanúsítvány tárgyát pedig tárgy CA-nak. Mindkét CA alkalmazhat tanúsítvány szabályzatot. VÉDELMI ELEKTRONIKA 59

11 A tárgy CA, a köztes CA, illetve a tanúsítvány használója egymással szemben gyakorolt jogai és kötelezettségei a kereszttanúsítványban kerülnek rögzítésre (kiegészítések segítségével). A tárgy CA ezt a szabályzatot figyelembe jár el fel egy végfelhasználóval szemben. A köztes CA, a tárgy CA és a végfelhasználó egymással szemben gyakorolt jogait és kötelezettségeit a végfelhasználó tanúsítványában foglalják össze (kiegészítések segítségével). Ezt a szabályzatot figyelembe véve lép fel a köztes CA a tanúsítvány egy felhasználójával szemben. Több CA egymás között kialakított kereszttanúsítási gyakorlata lehet hierarchikus struktúrájú, vagy többé-kevésbé szövevényes [3]. Hierarchikus struktúra esetén a felhasználók tanúsítvány láncok segítségével bizonyosodhatnak meg egymás hitelességéről. Tanúsítvány láncnak (certification path) tanúsítványok rendezett sorozatát értjük, amely esetében a sorozat első eleme nyilvános kulcsának segítségével szukcesszíve el lehet jutni utolsó elemének nyilvános kulcsához. Nyilvánvaló, hogy több köztes CA-val van dolgunk, amelyek jól definiált sorrendben bocsátanak ki tanúsítványokat a sorozatban utánuk következő CA részére. A lánc utolsó elemét gyökér-ca-nak nevezzük. A gyökér-ca szükséges módon az összes, hierarchiában alárendelt CA maradéktalan bizalmát élvezi. Egy CA ekvivalensnek tekintheti egy másik CA szabályzatának egy adott részét még akkor is, ha ezek nem azonosak. Ezt a folyamatot a szabályzat leképezésének nevezzük (policy mapping) Tanúsítványtár A tanúsítványtár egy olyan címtár, amelyben a CA a kibocsátott tanúsítványokat, illetve visszavonási listákat tárolja és a nyilvánosság számára elérhetővé teszi. A tanúsítványtár célszerűen egy X.500 típusú címtár Visszavonási Listák A CA, az érvényüket vesztett tanúsítványokat Visszavonási Listák segítségével tartja nyilván, amelyeket egy X.500-as típusú könyvtárban hoz nyilvánosságra. A Visszavonási Listákat rendszeresen frissíteni kell. A Visszavonási Listákat tanúsítványként kezeljük, és az alábbiakban felsorolt listák közül valamelyik kategóriába tartoznak. A Visszavonási Listák tartalmazzák a verzió számot, a kibocsátó digitális aláírását, a kibocsátó nevét, a lista kiadásának időpontját, a visszavont tanú- 60 VÉDELMI ELEKTRONIKA

12 sítványokat (sorszám és visszavonási dátum alapján), valamint különböző opcionális kiegészítéseket. Tanúsítvány visszavonási lista (CRL) Ez a CA által digitálisan aláírt lista azoknak az érvényüket vesztett nyilvános kulcsú tanúsítványoknak a sorszámát, illetve visszavonási dátumát tartalmazza, amelyeket a CA az RA-nál regisztrált felhasználók számára bocsátott ki. Egy tanúsítvány érvényét veszítheti, ha lejár az érvényességi ideje; a tanúsítványt birtokló felhasználó titkos kulcsa kompromittálódott; a tanúsítványt kiállító CA titkos kulcsa kompromittálódott; a regisztrált felhasználó törlését kéri akár az RA, akár a CA nyilvántartásából. Szervezeti Visszavonási Lista 6 A CARL egy CA által digitálisan aláírt visszavonási lista, amely olyan érvényüket vesztett tanúsítványok sorszámát illetve visszavonási dátumát tartalmazza, amelyeket a CA más CA-k számára bocsátott ki. Delta Visszavonási Lista 7 A dcrl egy részleges visszavonási lista, amely csupán azon érvényüket vesztett nyilvános kulcsú tanúsítványok sorszámát és visszavonási dátumát tartalmazza, amelyek a dcrl kibocsátását megelőző CRL (egy ilyen visszavonási listát bázis CRL-nek nevezünk) közzététele óta veszítették érvényüket Tanúsítvány Szabályzat A PKI három alapvető szereplője a CA, a tanúsítvány használója és a regisztrált felhasználó (végfelhasználó), aki számára a tanúsítvány kiállításra került. A tanúsítvány használója alatt egy tetszőleges egyént értünk, aki a regisztrált felhasználó nyilvános kulcsa segítségével amelyet a nyilvánosságra hozott tanúsítványból állapított meg számára 6 Certification Authority Revocation List CARL. 7 Delta Revocation List dcrl. VÉDELMI ELEKTRONIKA 61

13 titkosított üzenetet szeretne küldeni, vagy a regisztrált felhasználó által küldött, digitálisan aláírt dokumentumot verifikálni szeretné. A három szereplő egymással szemben létező tanúsítványonkénti kötelezettségeit, valamint jogait a Tanúsítvány Szabályzatban rögzítik. Tetszőleges végfelhasználó számára kibocsátott tanúsítvány tartalmazhat erre a szabályzatra vonatkozó kiegészítéseket A PKI címvtár struktúra Az ITU-T által gondozott X.509-es ajánlás teljes részletességgel specifikálja egy PKI keretében létrehozandó címtár struktúrát, illetve a címtár tulajdonságait. A felhasználók jogosultságait a könyvtárszerkezethez való hozzáféréshez szintén az X.509-es ajánlás tárgyalja. 3. Összefoglalás A nyilvános kulcsú titkosítás és a digitális aláírás általános problematikájából kiindulva, a cikk rövid áttekintést nyújt a gyakorlatban is alkalmazott nyilvános kulcsú infrastruktúra elemeiről. Fontos megjegyezni, hogy a cikk nem tárgyalja a Tulajdonságkezelő Infrastruktúra (PMI) elemeit és módszereit. Magyarországon négy olyan szervezet létezik, amely az NHH által elismert CA-ként működik. De főként a bank- és pénzügyi szektorban jellemző az, hogy egy adott szervezet, amely belső adatforgalomra kíván nyilvános kulcsú infrastruktúrát alkalmazni, kénytelen saját szervezetén belül PKI-t kiépíteni, akár köztes tanúsítványok igénybevételével. Állami hatóságok, minisztériumok, de a védelmi szféra tekintetében sem tűnik egyértelműnek, hogy milyen szinten érdemes, illetve szükséges egy (vagy több) CA illetve RA létrehozása. FELHASZNÁLT IRODALOM [1] Z. Karvalics László: Bevezető az információs társadalom tudománytörténetéhez. Információs Társadalom, 2001/1. sz., o. [2] ITU-T Recommendation X.509 (2000). Information Technology Open Systems Interconnection The Directory: Authentification framework. 62 VÉDELMI ELEKTRONIKA

14 [3] Benantar, Messoud: The Internet Public Key Infrastructure. IBM Systems Journal, Vol. 40, No. 3, 2001, o. [4] S. Goldwasser M. Belare: Lecture Notes on Cryptography. www-cse.ucsd.edu/users/mihir/papers/gb.pdf, [5] H. Delfs H. Knebl, Introduction to Cryptography Priciples and Applications. Springer, Berlin; Heidelberg; New York; Barcelona; Hong Kong; London; Milan; Paris; Tokyo, [6] A. J. Mezenes P.C. van Oorschot S.A. Vanstone: The Handbook of Applied Cryptography. CRC Press LLC, [7] Salomon, David: Data Privacy and Security. Springer, New York, [8] Boneh, Dan: Twenty Years of Attacks on he RSA Cryptosystem. Notices of the AMS, Vol. 46., No. 2, 1999, o. [9] Fischer-Hübner, Simone: IT-Security and Privacy. Springer, Berlin, Heidelberg, [10] National Institute of Standards and Technology, Federal Information Processing Standards Publication 186-2, [11] National Institute of Standards and Technology, Federal Information Processing Standards Publication 46-3, [12] J. Daemen V. Rijmen: AES Proposal: Rijndael, CryptoToolkit/aes/rijndael/Rijndael.pdf, [13] National Institute of Standards and Technology, Federal Information Processing Standards Publication 197, [14] National Institute of Standards and Technology, Federal Information Processing Standards Publication 180-2, [15] [16] [17] VÉDELMI ELEKTRONIKA 63

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS

NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS SPISÁK Andor NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ARCHITEKTÚRÁK PUBLIC KEY INFRASTRUCTURE MODELS Abstract: A Magyar Honvédségen belül kialakítandó nyilvános kulcsú infrastruktúrával (Public Key Infrastructure

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

ELEKTRONIKUS ALÁÍRÁS E-JOG

ELEKTRONIKUS ALÁÍRÁS E-JOG E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE

eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE eidas - AZ EURÓPAI PARLAMENT ÉS A TANÁCS 910/2014/EU RENDELETE Elektronikus aláírás A papír alapú aláíráshoz hasonlóan: dokumentumot hitelesít Viszont szigorúan véve nem a dokumentumot írjuk alá, hanem

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.1.8 OID azonosító: 1.3.6.1.4.1.26851.0.0.0.8 2012. március

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE

ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom

Részletesebben

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ

Hosszú távú hiteles archiválás elektronikus aláírás segítségével. Krasznay Csaba BME Informatikai Központ Hosszú távú hiteles archiválás elektronikus aláírás segítségével Krasznay Csaba BME Informatikai Központ Tartalom Szabályok, szabályzatok Érvényességi kritériumok Szabványos formátumok XAdES aláírási formátumok

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.0 2013. október 01. MNB EASZ 2/7 Tartalom 1 ÁLTALÁNOS

Részletesebben

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása

Elektronikus Aláírási Szabályzat. Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása Elektronikus Aláírási Szabályzat Elektronikus aláírással ellátott küldemények fogadása és elektronikus aláírással ellátott iratok kiadmányozása v.2.1 2017. augusztus 25. MNB EASZ 2/8 Tartalom 1 BEVEZETÉS...3

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése

Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Kereskedelmi, Szolgáltató és Tanácsadó Kft. PDF dokumentumok hitelességének ellenőrzése Verziószám 1.0 Objektum azonosító (OID) Hatálybalépés dátuma 2006. szeptember 26. MÁV INFORMATIKA Kft. 1 PDF dokumentumok

Részletesebben

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Kereskedelmi, Szolgáltató és Tanácsadó Korlátolt Felelősségű Társaság Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT) Verziószám 3.0 OID szám 1.3.6.1.4.1.14868.2.2.1.3

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

ELŐTERJESZTÉS. a Kormány részére

ELŐTERJESZTÉS. a Kormány részére INFOKOMMUNIKÁCIÓÓÉRT FELELŐS KORMÁNYBIZTOS XIX- /1/2009 1 ELŐTERJESZTÉS a Kormány részére a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra,

Részletesebben

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com

S, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik

Részletesebben

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév 2016.11.24. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

Aláírási jogosultság igazolása elektronikusan

Aláírási jogosultság igazolása elektronikusan Aláírási jogosultság igazolása elektronikusan Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) (1) Az elektronikus aláírás a kódolás

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v4.0.1.12 aláíró alkalmazás TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Kereskedelmi, Szolgáltató és Tanácsadó Zártkörűen Működő Részvénytársaság Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T) Verziószám 4.0 Objektum azonosító (OID) 1.3.6.1.4.1.14868.1.4.4

Részletesebben

SZOLGÁLTATÁSI SZERZŐDÉS

SZOLGÁLTATÁSI SZERZŐDÉS Amely létrejött egyrészről Viselt név (a bemutatott igazolvány szerint) : e-mail cím : Lakcím: SZOLGÁLTATÁSI SZERZŐDÉS Elektronikus aláírással kapcsolatos fokozott biztonságú, közigazgatási célra alkalmas

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése

Részletesebben

Tájékoztató az Ügyfélkapu használatáról

Tájékoztató az Ügyfélkapu használatáról Tájékoztató az Ügyfélkapu használatáról Az Ügyfélkapu a magyar kormányzat elektronikus ügyfél-beléptető és azonosító rendszere. Biztosítja, hogy felhasználói a személyazonosság igazolása mellett, egyszeri

Részletesebben

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv

TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv TANÚSÍTVÁNY KARBANTARTÁSI Jegyzőkönyv A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft, mint a Nemzeti Akkreditációs Testület által NAT-6-0048/2011 számon akkreditált

Részletesebben

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET

GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET GIROLOCK2 ROOT_CA ÉS ÜZEMI CA TANÚSÍTVÁNY IMPORTÁLÁSI SEGÉDLET 1054 Budapest, Vadász utca 31. Telefon: (1) 428-5600, (1) 269-2270 Fax: (1) 269-5458 www.giro.hu Készítette GIRO Zrt. A jelen dokumentum tartalma

Részletesebben

Gyakran ismétlődő kérdések az elektronikus aláírásról

Gyakran ismétlődő kérdések az elektronikus aláírásról Gyakran ismétlődő kérdések az elektronikus aláírásról Mi az elektronikus aláírás és mi a célja? A jövő gazdaságában meghatározó szerepet kapnak a papíralapú iratokat, számlákat, megrendeléseket, dokumentumokat

Részletesebben

194/2005. (IX. 22.) Korm. rendelet

194/2005. (IX. 22.) Korm. rendelet 194/2005. (IX. 22.) Korm. rendelet a közigazgatási hatósági eljárásokban felhasznált elektronikus aláírásokra és az azokhoz tartozó tanúsítványokra, valamint a tanúsítványokat kibocsátó hitelesítésszolgáltatókra

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3.

TANÚSÍTVÁNY. InfoScope Informatikai és Szolgáltató Kft. által kifejlesztett. mysigno API 3.1 elektronikus aláírás alkalmazás fejlesztő készlet v3. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7.

Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre. 2005. december 7. Az Informatikai és Hírközlési Minisztérium ajánlása a közigazgatásban alkalmazható hitelesítési rendekre 2005. december 7. 1. Bevezetés Ez a dokumentum az elektronikus közigazgatásban alkalmazható hitelesítési

Részletesebben

Hitelesítés elektronikus aláírással BME TMIT

Hitelesítés elektronikus aláírással BME TMIT Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel

TANÚSÍTVÁNY. tanúsítja, hogy a. Magyar Telekom Nyrt. által üzemeltetett. megfelel TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012/NFM

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány

Magyar Telekom fokozott e- Szignó. nem-minősített hitelesítés szolgáltatás. Standard Üzleti Tanúsítvány. Fokozott Személyi Tanúsítvány Magyar Telekom fokozott e- Szignó nem-minősített hitelesítés szolgáltatás Standard Személyi Tanúsítvány Standard Üzleti Tanúsítvány Fokozott Személyi Tanúsítvány Fokozott Üzleti Tanúsítvány Hitelesítési

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ

ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ H-1117 Budapest, Hauszmann Alajos u. 3. Tel.: (+36 1) 371 2555, Fax: (+36 1) 371 2556 e-mail: info@egroup.hu http://www.egroup.hu E-Group Magyarország Rt. ELEKTRONIKUS ALÁÍRÁS ISMERTETŐ Jelen ismertető

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA ÁROP-2.2.22-2013-2013-0001 KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA HOSSZÚ TÁVÚ ADATTÁROLÁS PROBLÉMÁI PROF. DR. IVÁNYI PÉTER

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

20 éve az informatikában

20 éve az informatikában Ki vagy? Felhasználók azonosítása elektronikus banki rendszerekben Gyimesi István, fejlesztési vezető, Cardinal Kft. Elektronikus bankolás Internet Banking/Mobil Banking/Ügyfélterminál alkalmazások három

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett

TANÚSÍTVÁNY. tanúsítja, hogy a Magyar Posta Biztosító Zrt. és a Magyar Posta Életbiztosító Zrt., illetve a Magyar Posta Zrt. által üzemeltetett TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a NAT által NAT-6-0048/2011 számon akkreditált terméktanúsító szervezet tanúsítja, hogy a Magyar Posta

Részletesebben

10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is.

10) A Hitelesítés Szolgáltató kijelenti, hogy megfelel a magyar közigazgatási elvárásoknak, beleértve a kapcsolódó ajánlásokat és specifikációkat is. Educatio Társadalmi Szolgáltató Nonprofit Kft., HSZ Szolgáltatási Szerződés Személyi tanúsítvány v2.7, Budapest SZOLGÁLTATÁSI SZERZŐDÉS A szerződés azonosítója:... Nyilvános közigazgatásban is felhasználható,

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM

Részletesebben