Kevesen tudják, de a GnuPG a levelek titkosításánál és visszafejtésénél valójában sokkal többre is képes...
|
|
- Vilmos Borbély
- 9 évvel ezelőtt
- Látták:
Átírás
1 GnuPG tippek trükkök Kevesen tudják, de a GnuPG a levelek titkosításánál és visszafejtésénél valójában sokkal többre is képes... K ülönösen a kezdõ felhasználók gyakran érzik úgy, hogy a kriptográfia határozottan érdekes és hasznos téma ugyan, de egyben riasztóan összetett is. Eleve számos különbözõ szoftvercsomag létezik, aztán ott vannak a jelszavak, a kulcsok, a kulcskarikák, a tanúsítványok és digitális ujjlenyomatok. Az egész egy nagy zûrzavar. Azt már kevesebben sejtik, hogy nincs szükségünk az összes fura nevû dologra ahhoz, hogy használni tudjuk a titkosítási lehetõségeket. A GnuPG-vel gyakorlatilag minden különösebb elõismeret nélkül is végezhetünk titkosítást, sõt könnyen lehet, hogy még a telepítésével se kell fáradnunk, mert a legtöbb terjesztésnek alapértelmezésként is része. A GnuPG és az OpenPGP A GnuPG az OpenPGP nyílt forrású (GNU Project) megvalósítása, amit GNU Privacy Guard néven is ismernek. A GnuPG egy meglehetõsen kifinomult, nyilvános kulcsokon alapuló titkosítási rendszer, amelynek több mint 70 parancssori kapcsolója van, sõt rendelkezik egy belsõ parancssorral és egy menüvezérelt környezettel is. Számos különbözõ operációs rendszerre lefordítható és eleve számos rendszerhez létezik bináris csomagja is. Ezek letöltéséhez látogassunk el a GnuPG hivatalos weblapjára (lásd az elektronikus forrásokat). Akár a többi GNU szoftvert, ezt a csomagot is szabadon használhatjuk, hiszen ugyanúgy a GNU General Public License vonatkozik rá. Az RFC 2440-ben rögzített OpenPGP szabvány Phil Zimmermann 1991-ben közzétett Pretty Good Privacy rendszere alapján készült. Ennek a leírásnak számos más, kereskedelmi termék titkosítási rendszer is megfelel, vagyis nyugodtan nevezhetjük általánosan elfogadottnak. Ami azt illeti, a jelenleg használatban levõ titkosítási rendszerek között az OpenPGP rendszerek a leggyakoribbak. Vágjunk bele! Elõször ismerkedjünk meg a GnuPG néhány olyan szolgáltatásával, amelyekhez nincs szükség jelszóra. Ez után majd kitalálunk egy kiváló jelszót, és titkosítunk is vele valamit. Elöljáróban érdemes megjegyezni, hogy bár magát a rendszert GnuPGnek hívják, az elindításához szükséges parancs a gpg. A következõ paranccsal gyõzõdjünk meg róla, hogy a GnuPG telepítve van rendszerünkön, illetve hogy végrehajtható állományának helyes szerepel az alapértelmezett útvonalak között: gpg --version Valami ilyesminek kell megjelennie a képernyõn: gpg (GnuPG) Copyright (C) 2005 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Home: ~/.gnupg Supported algorithms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256, SHA384, SHA512 Compression: Uncompressed, ZIP, ZLIB, BZIP2 A változatszám, a dátum és egyes más részletek természetesen eltérhetnek, de a kimenet nagyjából ilyen. Az ebben a cikkben bemutatott példáknak elvileg mûködniük kell a GnuPG legfrissebb, és minden jövõben megjelenõ változatával is. Nos, akkor adjuk ki a következõ parancsot: gpg /dev/null Erre a következõ kimenetet kapjuk: gpg: /home/you/.gnupg: directory created gpg: new configuration file `/home/you/.gnupg/gpg.conf' created gpg: WARNING: options in `/home/you/.gnupg/gpg.conf' are not yet active during this run gpg: keyring `/home/you/.gnupg/ secring.gpg' created gpg: keyring `/home/you/.gnupg/ pubring.gpg' created gpg: processing message failed: eof A figyelmeztetés és ez a rengeteg tájékoztató adat teljesen normális, ha a GnuPG-t elõször futtatjuk. Ha valakinek mégsem ez jelenne meg a képernyõjén, annak sem kell semmitõl tartania. Egyszerûen csak arról van szó, hogy a jelek szerint korábban már futtatta ezt a parancsot, és az létrehozta a.gnupg könyvtárat. 54 Linuxvilág
2 Bináris fájlok kódolása A legtöbb program támogatja a csatolt fájlok küldését, bár a csak parancssorból mûködtethetõk, mint például a /bin/mail történetesen nem. Ez néha nem is különösebben nagy baj, mert lehetnek olyan esetek, amikor célszerû minden adatot a levél törzsébe tenni. Csakhogy a leveleket továbbító hálózat nem képes megbirkózni bináris fájlokkal, így azokat elõbb ASCII adatokká kell átalakítani. (Ha nem így teszünk, garantáltan hibás lesz az átvitel.) Talán sokan próbálták már a uuencode programot, és sokan szembesültek az összetettségével, vagy azzal, hogy néha egyszerûen nem mûködik. Ráadásul nincs is minden rendszerben parancssorból mûködtethetõ MIME kódoló. Ilyenkor jöhet jól a GnuPG, amelynek kissé talán meglepõ módon van ilyen szolgáltatása. Ráadásul ez a funkció mûködését tekintve nagyon hasonló a MIME kódolókhoz, de a használata teljesen egyszerû és problémamentes. Ha ASCII adatokká akarunk alakítani egy fájlt, gépeljük a következõt: $ gpg --enarmor < filename.bin > filename.txt A kódolt tartalmat a következõ paranccsal lehet kibontani: $ gpg --dearmor < filename.txt > filename.bin Figyelem! Bár a GnuPG alapvetõen egy titkosításra szolgáló program, az OpenPGP-vel elõállított ASCII fájlok semmiféle biztonsági védelemmel nem rendelkeznek. Ezen a helyzeten persze könnyen változtathatunk, amint az hamarosan ki is fog derülni. Ellenõrzõösszegek hatékonyabban Mit tegyünk, ha azt gyanítjuk, hogy egy épp most kapott vagy letöltött bináris fájl hibás. Ilyenkor általában a sum vagy cksum programokat szokás használni az átvitel elõtt és után is. A kimenetek egyszerû összehasonlításával viszonylag nagy biztonsággal eldönthetõ, hogy sikeres volt-e az átvitel. Ugyanakkor sajnos ezeknek a programoknak három különbözõ, egymással nem kompatibilis változata létezik, sõt az is megeshet, hogy ugyanaz a változat különbözõ összeget számol ki ugyanabból a bemenetbõl különbözõ gépeken futtatva. Ezt utóbbi jelenséget egyébként az eltérõ bájtsorrend (endianness) szokta okozni. És ami a legrosszabba az egészben az az, hogy bizonyos eseteben a fenti két program nem is képes kimutatni a hibát. A sum és a cksum programok kimenete egyaránt mindössze 32 bites, ami egyszerûen túl kevés a megbízhatósághoz. Simán elõfordulhat, hogy bár egyezik a változatszám és nincs eltérés a két végpontok mûködõ architektúrák között sem, mégis különbözõ bemenetekre ugyanazt a kimenetet kapjuk. Az SSH v1 rendszer elleni népszerû CRC-32 kompenzációs támadást éppen ez a probléma teszi lehetõvé. Minderre az elsõ lehetséges megoldás az md5sum parancs használata, amelynek azonban szintén megvannak a maga problémái. A legbosszantóbb talán az, hogy a különbözõ változatok mind egy kicsit máshogy formázzák a kimenetet, máshogy adják meg a fájl nevét, vagy más módon jelenítik meg a hexadecimális értékeket. Ezek sajnos nem könnyítik meg az automatikus hibaszûrést, hiszen a diff parancs ezektõl az eltérésektõl akkor sem tud simán lefutni, ha amúgy nincs semmi gond. A dolgot csak tetézi, hogy az md5sum által használt MD5 hasítóalgoritmusnak is vannak ismert sebezhetõségi pontjai. És akkor még nem is említettük azt a triviális lehetõséget, hogy a rendszergazda egyszerûen elfelejtette telepíteni a programot. A GnuPG-vel az összes fent említett probléma megoldható, hiszen ez operációs rendszertõl és változatszámtól függetlenül mindig ugyanazt a kimenetet adja ugyanarra a bemenetre. A GnuPG ráadásul támogatja az újabb és ezért biztonságosabb algoritmusokat is: $ gpg --print-md sha1 filename filename: E83A 42B9 BC84 31A BE 50B6 341A 35D3 DCEB Megadhatjuk egyszerre több fájl nevét is: $ gpg --print-md sha1 *.txt test.txt: E0D6 3F CED AA6 4E0F FD0F 130D test2.txt: 32AC 34F9 B7AF 1972 C015 E5EE 456E 89BD CC3C 7246 Ha valamiért mégis az MD5 algoritmust szeretnénk használni, az se gond, mert a program ezt is ismeri: $ gpg --print-md md5 filename filename: 26 E9 85 5F 8A D6 A5 90 6F EA C7 29 C4 A GnuPG újabb változatai támogatják az olyan újabb, kiemelten biztonságos hasítóalgoritmusokat is mint a SHA-512: $ gpg --print-md sha512 filename filename: FC37410D 9336DD60 22AEB6A2 A42E82F1 2EA3470D 4982E958 B35C14A0 CF381CD2 3C4CBA35 BE5F11CB 05505ED2 DBF1C7A0 397EFF75 007FAEBB 30B43B D Apropó a fenti kimeneteket és a --print-md példákat egész egyszerûen ellenõrizhetjük saját gépünkön is: Hozzunk létre egy egysoros fájlt, ami a The Linux Journal szöveget tartalmazza, és ezt adjuk meg bemenetként a GnuPG-nek. A hash értékeknek pontosan meg kell egyezniük a bemutatottakkal. Gyors és egyszerû titkosítás Aki titkosítani akar egy fájlt, de nem tudja hogy fogjon hozzá, annak valószínûleg jól jön a következõ, GnuPG-re alapozott gyorstalpaló: $ gpg -c test.txt Enter passphrase: Repeat passphrase: Kódolásnál a GnuPG kétszer bekér egy jelszót, pont ugyanúgy, mint amikor a bejelentkezési jelszavunkat átállítjuk. Az új, kódolt tartalmat egy ugyanolyan nevû fájl fogja tartalmazni, amelynek azonban immár.gpg kiterjesztése lesz. Az eredeti fájl érintetlen marad. A -c kapcsoló a szokványos (conventional) titkosítást jelöli, amit más néven szimmetrikus titkosításnak is szoktak nevezni. A GnuPG alapértelmezett titkosítási módszere a nyilvános kulcsú architektúra használata, de mi egyelõre nem állítottunk elõ egyetlen kulcspárt sem, így most kénytelenek leszünk az egyszerûbb módszert alkalmazni augusztus 55
3 1. táblázat A különbözõ szerkezetû és hosszúságú jelszavak erõssége (összehasonlítási alap a feltöréshez szükséges becsült idõ) Típus Hosszúság Bitek száma Bitek teljes száma A feltöréshez szükséges idõ Egyetlen szó bármilyen nyelven 8 karakter Másodpercek Véletlenszerûen kiválasztott 8 karakter Percek karaktersorozat (csak egyféle betû) Véletlenszerûen kiválasztott 16 karakter Évtizedek karaktersorozat (csak egyféle betû) base64 [A-Za-z0-9+/=] 10 karakter 6 60 Hónapok base64 [A-Za-z0-9+/=] 20 karakter Törhetetlen? Teljesen véletlenszerû nyomtatható 6 karakter Percek Teljesen véletlenszerû nyomtatható 8 karakter Órák Completely random printable 12 karakter Évtizedek Teljesen véletlenszerû nyomtatható 15 karakter Évszázadok Teljesen véletlenszerû nyomtatható 20 karakter Törhetetlen? Diceware jelszó 2 szó Másodpercek Diceware jelszó 4 szó órák Diceware jelszó 6 szó Évtizedek Diceware jelszó 8 szó Törhetetlen? Ez a titkosítási módszer egyébként akkor a leghasznosabb, ha csak mi magunk akarjuk visszafejteni a kérdéses tartalmat, de nem bízunk abban, hogy az a hely, ahol azt tároljuk, biztonságos. A könnyen elveszíthetõ vagy ellopható tárolóeszközök tartalmát például célszerû szimmetrikus kódolással titkosítani. Szintén hasznos lehet ez a védelem a telephelyen kívül tartott biztonsági másolatok védelmére. A kódolt fájl visszafejtéséhez adjuk ki a következõ parancsot: $ gpg filename.gpg A GnuPG automatikus detektálja, hogy szimmetrikus kódolással titkosított tartalomról van szó, és magától rákérdez a jelszóra. A visszafejtett adatokat egy ugyanolyan nevû fájlba írja de levágja a.gpg kiterjesztést. Akárcsak a kódolásnál, az eredeti fájl most is érintetlen marad. Ha a kimenetet egy eltérõ nevû fájlba, vagy más helyre szeretnénk irányítani, használjuk a szabványos átirányítást ugyanúgy, mint a --dearmor kapcsoló esetében. Fontos megjegyezni, hogy ilyenkor mind a bemenetet, mind a kimenetet átirányítással kell megadnunk, ellenkezõ esetben GnuPG összezavarodik: $ gpg < filename.gpg > filename.txt Ha azt akarjuk, hogy a titkosított anyaghoz más is hozzáférjen, el kell árulnunk neki a kódolás során használt jelszót anélkül, hogy az kiszivárogna. Ennek a legegyszerûbb és legbiztonságosabb módja természetesen a személyes átadás. Erre most nyugodtan mondhatja valaki azt is, hogy ha már úgyis találkozunk az illetõvel, akkor ezzel az erõvel átadhatjuk neki magát a tartalmat is mindenféle titkosítás nélkül: Ne felejtsük el azonban, hogy ugyanazt a jelszót több alkalommal is használhatjuk, tehát a dolog nem föltétlen értelmetlen. Ugyanakkor a titkosításhoz használt jelszavakat idõnként ugyanúgy le kell cserélni, mint a bejelentkezési kódot. Ezen kívül alapszabály, hogy soha nem használjuk ugyanazt a jelszót különbözõ emberekkel való kapcsolattartásra, hacsak nem akarjuk, hogy közülük bárki bármilyen általunk küldött tartalomhoz hozzáférhessen. Van itt még egy talán nem lényegtelen megjegyzés. A következõ figyelmeztetõ üzenet megjelenése teljesen normális, ha a GnuPG-t jelszavas (szimmetrikus) titkosításra használjuk: gpg: WARNING: message was not integrity protected Ha nem akarjuk többé látni, használjunk nyilvános kulcsú titkosítást. Jelszavak A jelszó olyan titok, amely segít más dolgokat titokban tartani. Ebbõl következõleg a GnuPG teljes mûködési folyamatának egyik leglényegesebb az alkalmazott jelszó. Sajnos ez egyben azt is jelenti, hogy a rendszer legsebezhetõbb pontja is maga a jelszó. Ennek pedig egyszerûen az az oka, hogy igazán jó jelszavakat egyrészt nehéz elõállítani, másrészt ha egy jelszó valóban jó, azt nehéz fejben tartani. Erõsen javasolt a Diceware használata, 56 Linuxvilág
4 2. táblázat A GnuPG e cikkben említett parancsainak rövid összefoglalása A kapcsoló Hosszú forma Leírás rövid formája --version --help de ha ez valakinek nem tetszik, érdemes megnézni az elektronikus források között említett Wikipedia cikket, vagy rákeresni a interneten erõs jelszavakat elõállító weboldalakra. Függetlenül attól, hogy melyik módszer használata mellett döntünk, az alapvetõ irányelv azonos: a hosszabb jelszó jobb (lásd az 1. Táblázatot). Látható, hogy az 1. Táblázat adatai több nagyságrendet fognak át. Ennek alapvetõen az az oka, hogy a törhetõség kérdésének két, nagyjából azonos jelentõségû összetevõje van, amelyekkel szabadon lehet játszani: az idõ és a pénz. A számítási teljesítmény amint az közismert egyre olcsóbb, így a titkosítások feltöréséhez szükséges idõ egyre rövidül. Ami a költségeket illeti, bizonyos esetekben a dolog akár ingyen is megoldható, a felsõ határ azonban a csillagos ég. Mindettõl függetlenül általánosságban kijelenthetjük, hogy ha valaki elfelejti a GnuPG jelszavát, az azzal kódolt adatokról feltehetõleg örökre lemondhat. A GnuPG-hez sem ismert hátsó kapu, sem a jelszó visszanyerésére szolgáló egyszerû módszer nem létezik. Ha valaki mégis belevág, a visszafejtéshez szükséges idõ attól függ, mennyire jó jelszót választottunk. Egy igazán jó 20 karakterbõl álló jelszó feltörése úgy néhány milliárd évig tart, nemcsak a jelenleg elérhetõ gépeken, de valószínûleg a jövõben megjelenõkön is. A változatszám és a támogatott algoritmusok kiíratása Súgó -a --armor ASCII kódolás bekapcsolása titkosítás közben --enarmor --dearmor --print-md HASH Bináris bemenet ASCII kimenetté való átkódolása ASCII bemenet bináris kimenetté való visszakódolása Kivonat készítése az üzenetbõl a megadott hash alapján -c --symmetric Hagyományos, szimmetrikus kulcson alapuló titkosítás jelszóval -o --output A kimeneti fájl nevének megadása. A szabványos kimenetet - jelöli. Jelszó elõállítása Van egy egyszerû trükk arra, hogy magával a GnuPG-vel állítsunk elõ biztonságos jelszót. Ez persze nem lesz egy könnyen fejben tartható, vagy könnyen begépelhetõ darab, viszont garantáltan nagyon biztonságos lesz. Elõször egy 16 véletlenszerû bájtból álló sorozatot állítunk elõ, majd ezt ismét a GnuPG-t használva base64 kódolásnak vetjük alá. Végül a sed segítségével levágjuk a kimenet fejlécét. Az így keletkezett karaktersorozatot nyugodtan használhatjuk jelszó gyanánt: gpg --gen-random 1 16 gpg --enarmor sed -n 5p Kódolt tar fájlok elõállítása A tar archivumok tömörítésére a szokásos gzip helyett a GnuPG-t is használhatjuk. A végeredmény ebben az esetben egy körülbelül ugyanakkora fájl lesz, de a tartalom immár titkos. Apropó senkinek nem ajánlom, hogy titkosított fájlok tömörítésével töltse az idejét, az ilyen adatok ugyanis rendszerint tömöríthetetlenek. Ennek erõsen leegyszerûsítve az az oka, hogy a tömörítés és a titkosítás matematikailag egymáshoz meglehetõsen közel álló dolgok. Éppen ezért a legtöbb titkosító rendszer és ez alól a GnuPG sem kivétel a titkosítás elõtt automatikusan tömöríti a kódolandó adatokat. Ráadásul ez valamelyest a biztonságot is növeli. Archívum titkosításakor a rendszer ugyanúgy be fog kérni egy jelszót, mint amikor egy közönséges fájlt titkosítunk: tar -cf - these files here gpg -c > these-files-here.tgp A visszafejtéskor természetesen ugyanezt a jelszót kell majd megadnunk: gpg < these-files-here.tgp tar -xvf - A GnuPG automatizálása Ha a GnuPG-t egy szkripten belül akarjuk használni, és nem szeretnénk, ha minden egyes futtatásnál bekérné a jelszót, akkor rögzíthetjük azt egy szövegfájlban is (példánkban passphrase.txt), aminek a nevét adjuk meg paraméterként: --passphrase-fd 0 -c < filename.txt > filename.gpg A visszafejtés majdnem ugyanígy megy, csak a -c kapcsolót kell használnunk, és értelemszerûen át kell írni a fájlneveket: --passphrase-fd 0 < filename.gpg > filename.txt Ha a titkosított fájl ben akarjuk elküldeni valakinek, esetleg egy a telephelyen kívüli címre, akkor érdemes a -a kapcsolót is használni, amivel bekapcsoljuk az ASCII kódolást. A végeredmény pontosan ugyanaz lesz, mint mikor korábban az --enarmor kapcsolót használtuk, de a tartalom most titkosítva is lesz. Kellemes mellékhatásként a fájlméret is kisebb lesz mint a uuencode-ot vagy MIME kódolást használva, hiszen a GnuPG mint már említettem automatikusan tömörít, mielõtt elvégezné a titkosítást. A dolog betetõzéseként a levélküldést magából a szkriptbõl is megoldhatjuk. Figyeljük meg, hogy ilyenkor szükség van a -o kapcsolóra, ami a GnuPG-t a szabványos kimenet használatára kényszeríti: --passphrase-fd 0 -ac -o - filename.txt mail user@example.com augusztus 57
5 Apropó a jelszónak egy szövegfájlban való elhelyezése meglehetõsen veszélyes dolog. Bárki, aki képes ezt a fájlt megszerezni, vissza tudja fejteni az összes, ezzel titkosított anyagunkat. Mi több, az illetõ akár új, titkosított fájlokat is létrehozhat, amelyek megkülönböztethetetlenek lesznek a sajátjainktól. Mielõtt tehát alkalmazzuk az itt bemutatott módszert, gyõzõdjünk meg róla, hogy a jelszót tartalmazó fájl, illetve az egész gép kellõen biztonságos helyen van. A dolgok automatizálása eleve azzal jár, hogy a folyamatból kizárjuk az emberi tényezõt, így az imént említett biztonsági problémát igen nehéz kiküszöbölni. Persze a GnuPG-nek még erre is van megoldása, hiszen használhatunk nyilvános kulcsú titkosítást. GnuPG gondok Megeshet, hogy egyszer csak kapunk valakitõl egy OpenPGP-vel titkosított fájlt, de nincs hozzá kulcskarika, így elsõ közelítésben fogalmunk sincs, mit kellene vele kezdeni. Lehet, hogy aki küldte nekünk, úgy gondolta, hogy számunkra a dolog egyértelmû lesz, de tévedett, mert mégsem az. Aztán az sem kizárt, hogy a küldõ se tudja, mivel mit is kellene tenni ahhoz hogy mi legyen. Ha a fájlnak.pgp vagy.gpg a kiterjesztése, megpróbálhatjuk visszafejteni a GnuPG-vel. Belenézhetünk egy szövegszerkesztõ segítségével is, és ellenõrizhetjük, hogy a tartalma hasonlít-e a következõre: -----BEGIN PGP MESSAGE----- Version: GnuPG v1.2.5 (GNU/Linux) ja0eawmcwg21r1faw+5gys0kr/bkei8 qpwwqo/noafl2lmxeyzev9e7pbljj Gm7Y DGG4QnWD5HSNOvdaqXg= =j5jy -----END PGP MESSAGE----- Ha igen, akkor egy ASCII kódolású PGP-vel titkosított fájlunk van. A fenti példában a titkosított tartalom ugyanaz, mint amit a --print-md kapcsoló bemutatásakor használtunk, és a jelszó is azonos az ott használttal. Abból is számos hasznos dolgot leszûrhetünk, ha egyszerûen csak lefuttatjuk a GnuPG-t egy ismeretlen bemeneti fájllal. Ha jelszót kér a program, akkor például biztos, hogy titkosított tartalomról van szó, tehát vagy megszerezzük, vagy kitaláljuk azt, különben semmit nem tudunk vele kezdeni: gpg unknown_file Ha a kapott anyag nem is OpenPGP fájl, csak úgy néz ki, a következõ üzenetet kapjuk: gpg: no valid OpenPGP data found. gpg: processing message failed: eof Az ettõl eltérõ üzenet arra utalhat, hogy a fájlt egy olyan nyilvános kulccsal titkosították, aminek nem rendelkezünk a titkos párjával. Aztán az is elõfordulhat, hogy a fájl egyszerûen sérült. Az egyik leggyakoribb hiba az, amikor bináris tartalmat küldenek kódolás nélkül ben, vagy FTP-n ASCII módban töltik le azt. A GnuPG-nek egy speciális diagnosztikai funkciója is van, ami segít a hibák kiszûrésében. Egy OpenPGP üzenet belül csomagokra oszlik, amelyekrõl a --list-packtets kapcsolóval információt is kérhetünk: gpg --list-packets unknown_file.gpg A szabványos információ mellett ez a kapcsoló kiíratja a titkosításhoz használt nyilvános kulcs teljes azonosítóját (már amennyiben így titkosították a fájlt), valamint a titkosító algoritmus nevét is. Elõfordulhat, hogy az anyagot a PGP 2.x nyilvános változatával titkosították (ezt szokás hagyományos kulcsnak is hívni). Sajnos a PGP 2.x. Nem felel meg mindenben az OpenPGP szabványnak, így a GnuPG nem tudja visszakódolni az így titkosított üzeneteket. A PGP legtöbb megvalósítása különösen az utóbbi években készítettek megfelel az OpenPGP szabványnak, így ha ilyesmivel találkozunk, általában az is elegendõ, ha megkérjük a küldõ felet, hogy mentse a tartalmat OpenPGP-vel kompatibilis formában, és küldje el újra. Az OpenPGP szabvány ezen kívül többféle titkosító algoritmust támogat, amelyek közül egyesek esetleg nincsenek megvalósítva a PGP bizonyos változataiban. Hogy saját rendszerünkkel milyen algoritmusok használhatók, azt a gpg --version paranccsal jeleníthetjük meg. A csomagformátummal és az algoritmusok belsõ számozásával kapcsolatos részleteket megtaláljuk az RFC 2440-es dokumentumban. A GnuPG legtöbb kapcsolójának csak hosszú formája létezik, de néhol használhatunk rövid, egy betûs alakot is. Ezzel akadhat némi probléma is, ugyanis az eredeti PGP program egybetûs parancsai nem mindig ugyanazt jelentik, mint a GnuPG-nél. A -v például az egyik helyen a --verbose, míg a másikon a --version rövidítése. Hogyan tovább? A GnuPG általános funkciói több helyen is egészen jól össze vannak foglalva. A hozzáférhetõ leírások közül az egyik legjobb a GnuPG MiniHOWTO, amit Brenni de Winter írt, és megtalálható a GnuPG webhelyén. Ez és még számos más dokumentum is bemutatja, miként használhatjuk a GnuPG általános, nyilvános kulcsokon alapuló szolgáltatásit. A GnuPG levelezési listája szintén kiváló információforrás lehet, sõt a GnuPG webhelyén a teljes archívumát is megtaláljuk. Ezen a listán amúgy Werner Koch, a GnuPG vezetõ fejlesztõje is gyakran publikál érdekes dolgokat. Linux Journal szám Tony Stieber UNIX rendszerekre, kriptológiára és fizikai biztonságra szakosodott információbiztonsági szakértõ óta foglalkozik Linuxszal, a UNIX-szal pedig 1987-ben találkozott. Számítógépet már 1980 elõtt is látott. Ezzel együtt nem igazán tudja, mit hoz majd a következõ évtized. KAPCSOLÓDÓ CÍMEK A cikkhez tartozó elektronikus források a következõ helyen találhatók: 58 Linuxvilág
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
M-Fájlok létrehozása MATLAB-ban
M-Fájlok létrehozása MATLAB-ban 1 Mi az M-fájl Annak ellenére, hogy a MATLAB rendkívül kifinomult és fejlett számológépként használható, igazi nagysága mégis abban rejlik, hogy be tud olvasni és végrehajtani
XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban
XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban 1. XCZ állomány ellenőrzése és átadása elektronikus beküldésre 2. Nyomtatvány
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Saját Subversion tároló üzemeltetése i. Saját Subversion tároló üzemeltetése
i Saját Subversion tároló üzemeltetése ii KÖZREMŰKÖDŐK CÍM : Saját Subversion tároló üzemeltetése TEVÉKENYSÉG NÉV DÁTUM ALÁÍRÁS ÍRTA Jeszenszky, Péter 2014. február 16. VERZIÓTÖRTÉNET VERZIÓ DÁTUM LEÍRÁS
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
Telenor Webiroda. Kezdő lépések
Telenor Webiroda Kezdő lépések Virtuális Tárgyaló Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és a kliensprogram letöltése...3 3. A kliensprogram telepítése...6 4. A Virtuális Tárgyaló használatba
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Hardver és szoftver követelmények
Java-s Nyomtatványkitöltő Program Súgó Telepítési útmutató Hardver és szoftver követelmények A java-s nyomtatványkitöltő program az alábbi hardverigényt támasztja a számítógéppel szemben: 400 MHz órajelű
Mailvelope OpenPGP titkosítás webes levelezéshez
2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
PDF. Tartalomjegyzék 1/21
PDF Napjainkban a publikálás elterjedt formája a PDF dokumentumok előállítása. A weben ez szinte szabvánnyá vált hosszú dokumentumok esetén. Akkor is nagyon hasznos lehet, ha a gondosan megformázott word
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések
MAGYAR ENERGIA HIVATAL MEH-EIA felhasználói dokumentáció gyakran ismételt kérdések 2009. 05. 29. Magyar Energia Hivatal Energiainformációs Adattár Dokumentum verziók Verziószám Dátum Állapot Módosító Leírás
FTP Az FTP jelentése: File Transfer Protocol. Ennek a segítségével lehet távoli szerverek és a saját gépünk között nagyobb állományokat mozgatni. Ugyanez a módszer alkalmas arra, hogy a kari web-szerveren
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger)
Segédlet kriptográfiai szolgáltatást beállító szoftverhez (CSPChanger) szoftveres, PKCS#12 formátumú tanúsítvány átalakításához 1(8) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. CSPChanger
RapidMiner telepítés i. RapidMiner telepítés
i RapidMiner telepítés ii COLLABORATORS TITLE : RapidMiner telepítés ACTION NAME DATE SIGNATURE WRITTEN BY Jeszenszky, Péter 2014. szeptember 17. REVISION HISTORY NUMBER DATE DESCRIPTION NAME iii Tartalomjegyzék
1. Alapok. #!/bin/bash
1. oldal 1.1. A programfájlok szerkezete 1. Alapok A bash programok tulajnképpen egyszerű szöveges fájlok, amelyeket bármely szövegszerkesztő programmal megírhatunk. Alapvetően ugyanazokat a at használhatjuk
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
HVK Adminisztrátori használati útmutató
HVK Adminisztrátori használati útmutató Tartalom felöltés, Hírek karbantartása A www.mvfportal.hu oldalon a bejelentkezést követően a rendszer a felhasználó jogosultsági besorolásának megfelelő nyitó oldalra
A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Evolution levelező program beállítása tanúsítványok használatához
Evolution levelező program beállítása tanúsítványok használatához Linux operációs rendszeren, szoftveresen tárolt tanúsítványok esetén 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3.
7. Laboratóriumi gyakorlat: Vezérlési szerkezetek II.
7. Laboratóriumi gyakorlat: Vezérlési szerkezetek II. A gyakorlat célja: 1. A shell vezérlő szerkezetei használatának gyakorlása. A használt vezérlő szerkezetek: if/else/fi, for, while while, select, case,
TERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt
Szilipet programok telepítése Hálózatos (kliens/szerver) telepítés Windows 7 operációs rendszer alatt segédlet A Szilipet programok az adatok tárolásához Firebird adatbázis szervert használnak. Hálózatos
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7
TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05 Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05 Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2008 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Dropbox - online fájltárolás és megosztás
Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez
EDUROAM WI-FI beállítása
EDUROAM WI-FI beállítása Az eduroam oktatási és kutatási intézmények nemzetközi szövetségének a szolgáltatása, amely lehetővé teszi a szövetség tagjainak felhasználói számára, hogy egy másik eduroam szövetségbeli
KIRA. KIRA rendszer. Telepítési útmutató v1
KIRA rendszer Telepítési útmutató v1 1. Bevezetés A dokumentáció, illetve a dokumentáció mellékleteként megtalálható állományok segítségével készíthető fel a kliens oldali számítógép a KIRA rendszer működtetésére.
Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány
Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,
Tudás Reflektor. Copyright 2011; Kodácsy Tamás; E-mail: kodacsy.tamas@kodasoft.hu
Tudás Reflektor A Társadalmi Megújulás Operatív Program 4.1.3. számú, A felsőoktatási szolgáltatások rendszerszintű fejlesztése Központi/felsőoktatási Validációs Rendszer projekt keretében készült olyan
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
Youtube videó letöltés és konvertálás Linuxon
Youtube videó letöltés és konvertálás Linuxon A szkript futtatásához szükségünk van 2 program telepítésére (youtube dl, mencoder), ezeket a következő parancs kiadásával tudjuk a legegyszerűbben telepíteni:
A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
A Novitax ügyviteli programrendszer első telepítése
Telepítő fájl letöltése honlapunkról A Novitax ügyviteli programrendszer első telepítése A honlapunkon (www.novitax.hu) található telepítő fájlt (novitax2007-setup.exe) le kell tölteni a számítógép egy
2017/01/27 08:59 1/6 Gettext Rendszer
2017/01/27 08:59 1/6 Gettext Rendszer < Linux Gettext Rendszer A gettext rendszer a programok nemzetközivé tételét valósítják meg. A programozónak a programot egy nyelven kell megírnia, a gettext rendszer
e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
Tudnivalók az NYMESEK vezeték nélküli hálózatáról. Beállítási útmutató WIFI felhasználóink számára
Nyugat-magyarországi Egyetem Savaria Egyetemi Központ Tanulmányi, Szolgáltató és Informatikai Központ 9700 Szombathely, Károlyi Gáspár tér 4. Tel.: 94/504-645 e-mail: krisztina@sek.nyme.hu Tudnivalók az
Regionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
Használati utasítás.
Lotus Notes Naptár Windows telefonra Használati utasítás. Írta: Varga Róbert 1 http://www.robertwpapps.uw.hu Bevezetés: Ezt az alkalmazást a fejlesztő saját használatra írta a teljesség igénye nélkül.
E-Freight beállítási segédlet
E-Freight beállítási segédlet Az E-Freight rendszer működéséhez szükséges programok és beállítások v08 A legújabb verzióért kérjük, olvassa be az alábbi kódot: 1. Támogatott böngészők Az E-Freight az Internet
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén
A CAPICOM ActiveX komponens telepítésének és használatának leírása Windows 7 operációs rendszer és Internet Explorer 9 verziójú böngésző esetén Tartalomjegyzék 1. Az Internet Explorer 9 megfelelősségének
5.4.2 Laborgyakorlat: A Windows XP telepítése
5.4.2 Laborgyakorlat: A Windows XP telepítése Bevezetés Nyomtasd ki a laborgyakorlatot és végezd el lépéseit! A laborgyakorlat során a Windows XP operációs rendszert fogjuk telepíteni. Szükséges eszközök
A Putty. Megszállott rendszergazdák számára ideális, mert a hibajelzések így nem zavarják a körülöttük alvókat J
A Putty A Putty egy elterjedt és jól használható program arra, hogy távoli hozzáférést biztosítson a felhasználóknak. Ingyenes, telepíteni sem kell, és számos hasznos funkcióval rendelkezik. Az alábbiakban
Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam.
Hogyan váljunk profi felhasználóvá 80 nap alatt, vagy még gyorsabban? Ingyenes e-mail tanfolyam. Hogyan állítsam be az Outlook-ot ingyenes e-mail címhez? 10. lecke Hogyan állítsam be az Outlook-ot, ha
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
PGP. Az informatikai biztonság alapjai II.
PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása
e-szignó Hitelesítés Szolgáltató Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren
Microsec e-szignó Tanúsítvány telepítése Mac OS X 10.6.7 Snow Leopard operációs rendszeren Tartalomjegyzék 1. Bevezetés - Nem megbízható webhely... 3 2. Az e-szignó Hitelesítés Szolgáltató gyökértanúsítványinak
Bár a szoftverleltárt elsősorban magamnak készítettem, de ha már itt van, miért is ne használhatná más is.
SZOFTVERLELTÁR FREE Amennyiben önnek vállalkozása van, akkor pontosan tudnia kell, hogy milyen programok és alkalmazások vannak telepítve cége, vállalkozása számítógépeire, és ezekhez milyen engedélyeik,
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Számítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE
ÜGYFÉL OLDALI BEÁLLÍTÁSOK KÉZIKÖNYVE Felhasználói leírás E-HATÁROZAT 2012 - verzió 1.2 Érvényes: 2012. május 24-től. Azonosító: ehatarozat_ugyfél_ beallitasok_kezikonyv_felh_v1.2_20120524_tol 1/15 1 Tartalom
1. Origin telepítése. A telepítő első képernyőjén kattintson a Next gombra:
1. Origin telepítése Az Origin telepítéséhez tegye be az Origin CD-t a CDROM-ba, majd kattintson az Origin 7.5 hivatkozásra, miután elindult a CD behelyezésekor a telepítő program. Ha nem indulna el a
Tanúsítvány feltöltése Micardo kártyára
Windows operációs rendszeren Tanúsítvány feltöltése Micardo kártyára A termék értékesítésének befejezése miatt a dokumentáció nem kerül frissítésre a továbbiakban. A termék nem támogatja az SHA-256 kriptográfiai
Kezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Apache szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. TANÚSÍTVÁNYKÉRELEM ÉS PRIVÁT KULCS KÉSZÍTÉSE...3 2.1 Véletlen jegyzék készítése...3 2.2 Jelszóval
A PiFast program használata. Nagy Lajos
A PiFast program használata Nagy Lajos Tartalomjegyzék 1. Bevezetés 3 2. Bináris kimenet létrehozása. 3 2.1. Beépített konstans esete.............................. 3 2.2. Felhasználói konstans esete............................
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. AuthentIC Manager
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Protection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
A legfontosabb DOS parancsok
A legfontosabb DOS parancsok A DOS parancsok általános formája: KULCSSZÓ paraméterek Az utasítások akár kis-, akár nagybetűkkel is írhatók, a DOS nem tesz köztük különbséget. A kulcsszó és az első paraméter
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Videosquare regisztráció - Használati tájékoztató
Videosquare regisztráció - Használati tájékoztató Minimális követelmények a K&H távbankár híradó megtekintéséhez Adobe Flash lejátszó Amennyiben Ön nem rendelkezik Adobe Flash lejátszóval vagy túlzottan
OCSP Stapling. Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10)
OCSP Stapling Az SSL kapcsolatok sebességének növelése Apache, IIS és NginX szerverek esetén 1(10) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. OCSP Stapling támogatással rendelkező webszerverek...
Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ
FRISSÍTÉSI LEÍRÁS A WINIKSZ PROGRAMCSOMAGHOZ Az átalánydíjas szerződésben foglaltak alapján a programcsomagot a mindenkori jogszabályoknak megfelelően folyamatosan fejlesztjük. A program újabb verziói
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
A GeoEasy telepítése. Tartalomjegyzék. Hardver, szoftver igények. GeoEasy telepítése. GeoEasy V2.05+ Geodéziai Feldolgozó Program
A GeoEasy telepítése GeoEasy V2.05+ Geodéziai Feldolgozó Program (c)digikom Kft. 1997-2010 Tartalomjegyzék Hardver, szoftver igények GeoEasy telepítése A hardverkulcs Hálózatos hardverkulcs A GeoEasy indítása
Oktatási cloud használata
Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnikai és Információs Rendszerek Tanszék Oktatási cloud használata Készítette: Tóth Áron (BME MIT), 2013. A segédlet célja a tanszéki oktatási cloud
JOGSISZOFT TESZTLAPNYOMTATÓ PROGRAM. A program az egyszer elkészített teszt feladatokat eltárolja, így azok később is kinyomtathatóak.
JOGSISZOFT TESZTLAPNYOMTATÓ PROGRAM Használati utasítás A program segítségével korlátlan számú hagyományos B kategóriás tesztlap nyomtatható, valamint 2345 kérdésből tetszőleges összeállítású tematikus
300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október
300 Mbps vezetékmentes szélessávú router BR 6428nS Gyors telepítési útmutató 1.0 s változat/2010 október 1 COPYRIGHT Copyright Edimax Technology Co. Ltd. minden jog fenntartva. A publikációt és annak bármely
Virtual Call Center kliens program MSI csomag telepítése
Virtual Call Center kliens program MSI csomag telepítése www.virtual-call-center.hu Tartalomjegyzék 1. MSI csomag telepítése nem tartományban lévő számítógépre... 2 2. MSI csomag telepítése Active Directory
Az állományok kezelésére használt fontosabb parancsok
Függelék a 3 fejezethez Az állományok kezelésére használt fontosabb parancsok Tartalom Az ls parancs1 A mkdir parancs2 Az rmdir parancs2 A cp parancs3 A rm parancs4 Az mv parancs4 Az állományok kezeléséhez
EDUROAM wifi beállítás
EDUROAM wifi beállítás A szolgáltatás használatahoz felhasználónév/jelszó párosra van szükség. A felhasználónév a diák oktatási azonosítójából és a @bajabela.sulinet.hu végződésből áll. A jelszó: a jelszót
Felhasználói kézikönyv
Felhasználói kézikönyv Elektronikus Ügyintézés (EÜHT) Kézbesítési tárhely V 1.6 Utolsó mentés: 2015. 08. 11. TARTALOMJEGYZÉK 1. Bevezető... 3 2. Fogalomtár... 3 3. Kézbesítési Tárhely - szolgáltatás Intézmények
F-Secure Biztonsági megoldás. Az első lépések Windows-számítógépeken
F-Secure Biztonsági megoldás Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
ÁNYK53. Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése
ÁNYK53 Az Általános nyomtatványkitöltő (ÁNYK), a személyi jövedelemadó (SZJA) bevallás és kitöltési útmutató együttes telepítése Az ÁNYK53 egy keretprogram, ami a személyi jövedelemadó bevallás (SZJA,
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Delphi programozás I.
Delphi programozás I. Konzol alkalmazások készítése Delphiben A Delphi konzol alkalmazása (console application) olyan 32 bites program, amely nem grafikus felületen, hanem egy szöveges konzol ablakban
Vihar 2.0 rendszer Felhasználói kézikönyv
Vihar 2.0 rendszer Felhasználói kézikönyv Versenyzői funkciók O l d a l 0 21 Tartalomjegyzék Tartalom Tartalomjegyzék... 0 Bevezető... 1 Felhasználói funkciók... 2 Regisztráció... 2 Támogatott böngészők...
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre
Tanúsítvány feltöltése Oberthur kártyára és Oberthur SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A szoftver/hardver
eszemélyi Kliens Szoftvercsomag
Belügyminisztérium eszemélyi Kliens Szoftvercsomag Telepítési Útmutató 1 Bevezetés 1.1 Jelen dokumentum célja Az alábbi dokumentum írja le, hogy hogyan kell telepíteni az eszemélyi Kliens szoftvercsomagot.
A MOKKA hitelesítő szoftver telepítése és használata
A MOKKA hitelesítő szoftver telepítése és használata Windows XP, Vista és Windows 7 rendszeren Távszámla aláírásának ellenőrzésére 1(9) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. A
Digitális aláíró program telepítése az ERA rendszeren
Digitális aláíró program telepítése az ERA rendszeren Az ERA felületen a digitális aláírásokat a Ponte webes digitális aláíró program (Ponte WDAP) segítségével lehet létrehozni, amely egy ActiveX alapú,
Baár-Madas Elektronikus Tanúsítvány
Baár-Madas Elektronikus Tanúsítvány Az alábbi dokumentum a Baár-Madas Református Gimnázium és Kollégium által használt Elektronikus tanúsítvány telepítéséhez ad útmutatót, a Debian alapú, és Ubuntu Linux
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre
Tanúsítvány feltöltése Gemalto.NET kártyára és Gemalto SIM termékre Windows XP, Vista és Windows 7 operációs rendszeren 1(6) 1. Tartalomjegyzék 1. Tartalomjegyzék... 2 2. Bevezető... 3 3. MiniDriver Manager
A CA-42 adatkommunikációs kábel gyors telepítési útmutatója
A CA-42 adatkommunikációs kábel gyors telepítési útmutatója 9234594 2. kiadás A Nokia, a Nokia Connecting People és a Pop-Port a Nokia Corporation bejegyzett védjegyei. Copyright 2005 Nokia. Minden jog
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - MS Outlook levelező www.titkositott.email 2 Bevezető MS Outlook levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon