Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók
|
|
- Gréta Virág Hegedüsné
- 7 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz
2 Blokktitkosítók k működési m módjaim a blokktitkosítók rögzített méretm retű adatmennyiséget (egy blokkot) titkosítanak tanak egyszerre pl. a DES 64 bitet, az AES 128 bitet valamilyen úton tetszőleges mennyiségű adata titkosítása/megfejt sa/megfejtése se kell a gyakorlatban 1983: a NIST 4 működési m módot m (Modes of Operations) vezetett be: FIPS 81-es szabvány később egy ötödik módotm is definiáltak ezek közt k mind blokk mind folyam módok vannak egymást stól l hatékonys konyságukban, biztonságukban, illetve hiba tűrésükben t különbk nböznek egy tetszőleges blokktitkosítóval való titkosítás lehetséges útjait igyekeznek lefedni melyekből l az alkalmazás s követelmk vetelményekhez választhatunkv
3 Elektronikus kódkk dkönyv mód m Electronic Codebook Book (ECB) a lehető legegyszerűbb alkalmazás az üzenetet elősz ször r blokkméret méretm retű blokkokra tördeljt rdeljük, majd azokat titkosítjuk tjuk minden blokk értékét t a titkosítás s szerinti értékkel helyettesítj tjük, mintha egy gigantikus méretm retű kódkönyvet használn lnánknk minden blokk a többi blokktól l függetlenf ggetlenül kerül titkosításra, sra, pl: C i = DES K (P i )ű a példp ldákban a DES-t használjuk, de vehetnénk nk más s blokktitkosítót t is használata: egyetlen titkos érték átvitelére
4 Elektronikus kódkönyv mód m (ECB)
5 Az ECB hátrányai azért gyenge,, mert a blokkok egymást stól függetlenül l kódolk dolódnak dnak a nyílt szöveg azonos blokkjai azonosak lesznek így a nyílt szöveg ismétl tlődő blokkjai ismétl tlődnek a titkosított tott szövegben is ha az üzenet erősen strukturált, ez kihasználhat lható a támadt madó beszúrhat/helyettes rhat/helyettesíthet/ thet/átrendezhet trendezhet blokkokat ha az üzenet csak kis mértm rtékben változik v (pl. egy szerződésben sben csak az összeg) táblt blázat készk szíthető hozzá akkor használhat lható,, ha csak néhány n ny blokkot kell titkosítani, tani, pl. egy kulcsot
6 Rejtjeles blokkok láncoll ncolása Cipher Block Chaining (CBC) az aktuális blokk titkosításának eredmény nyét felhasználja lja a következk vetkező blokk titkosításához is a nyílt szöveg és s az előző rejtjeles blokk között k egy XOR műveletet m végzv gzünk titkosítás s előtt így két k t egyforma blokk nem ugyanúgy fog titkosítódni dni,, mert az előző blokk másm egy kezdő vektor (Initial( Vector, IV)-vel kezdünk: C 0 = IV C i = DES K (P i XOR C i-1 ),, i=1, 2, használata lata: sok adat titkosítása sa, ha az összes adat előre rendelkezésre áll (pl. , e FTP, web)
7 Cipher Block Chaining (CBC)
8 Üzenet helykitölt ltése (Message Padding) az üzenet végén v n lehet, hogy egy blokkhossznál rövidebb rész r marad amit kezelni kell az üzenetet fel kell tölteni t (ki kell egész szíteni), hogy egész számú blokk legyen a helyet kitölthetj lthetjük k ismert nem adat értékekkel pl. 0-kkal 0 vagy a feltölt ltés s hosszát t beírhatjuk az utolsó bájtba pl.. [ b1 b2 b ] azt jelenti, hogy 3 bájt adatbájt és s 5 bájt a feltölt ltés esetenként nt szüks kségünk lehet, még m g egy extra blokk használat latára, hogy mindig legyen feltölt ltés és így a visszaalakítás s egyértelm rtelmű legyen vannak bonyolultabb technikák, k, melyekkel ez elkerülhet lhető
9 A CBC előnyei és s korlátai a titkosított tott blokk minden előtte levő blokktól függ egy blokk megváltoz ltozása a teljes az összes további blokk titkosítását t megváltoztatja a titkosítás s nem, de a megfejtés párhuzamosítható kezdővektor kell (IV),, melyet ismernie kell a küldk ldőnek és s a címzettnekc de nem küldhetk ldhető el titkosítás s nélkn lkül, l, mert a támadt madó azt meghamisítva a nyílt szöveg első blokkjának tetsző- leges bitjeit invertálni tudja (akármit hamisíthat oda) ezért IV vagy előre rögzr gzített érték k legyen vagy ECB módban titkosítva tva küldjk ldjük k el előre
10 A titkos szöveg visszacsatolása sa Cipher FeedBack (CFB) ha az adatfolyam csak időnk nként nt bitekből/b l/bájtokból áll (mint például egy terminál-hoszt kapcsolat) más m s titkosítási si módszer m kell, mert nem tarthatjuk vissza az informáci ciót a visszacsatolás általában a blokkméretn retnél l kisebb mondjuk s bites egységekben gekben törtt rténik (pl. s=8 bit) azaz s bitet titkosít t egyszerre (= folyam mód) m a kulcsot csak közvetvek használjuk a titkosításhoz shoz s álvéletlenletlen bitet generálva, melyekkel XOR-olva titkosítunk tunk az eredményt visszacsatoljuk a következk vetkező s álvéletlenletlen bit előáll llításához a szabványokban s tetszőleges értéket felvehet (1,8, 64, 128) jelölése: CFB-1, CFB-8, CFB-64, CFB-128 stb. ha s = blokkhossz, akkor C 0 = IV C i = P i XOR DES K (C i-1 ) használata lata: általános célúc adatfolyamok tikosítása sa, hitelesítés
11 Cipher FeedBack (CFB)
12 A CFB előnyei és s korlátai legelterjetebb mód, amivel blokktitkosítót folyamtitkosítóként alkalmazhatunk csak a titkosító algoritmust használja a megfejtőt nem, így csak szimmetrikus kulcsú módszerekkel használhat lható (nyilvános nos kulcsúakkal nem!) lassabb adatmozgást biztosít, t, mint maga a titkosító algoritmus blokkhossz/s menet kell egy blokknyi adat titkosításához érzékenyebb az adatátviteli tviteli hibákra egy bithiba az egész következk vetkező blokkot olvashatatlanná teszi (a lavinahatás s miatt), és s még m g további blokkokat is de miután n a hibás s bit a shift regiszterből l kilép p visszaáll a rend => önszinkronizáló (self syncronizing) ) módm
13 A kimenet visszacsatolása sa Output FeedBack (OFB) az üzenetet szintén folyamként dolgozza fel de most a titkosító algoritmus kimenetét, és nem magát a titkosított szöveget csatoljuk vissza így a generált álvéletlen bitek függetlenek a nyílt szövegtől, előre kiszámíthatók ha s = blokkhossz O 0 = IV O i = DES K (O i-1 ) C i = P i XOR O i használata: folyamtitkosítás zajos csatornán át
14 Output FeedBack (OFB)
15 Az OFB előnyei és s korlátai itt is blokkhossz/s menet kell egy blokknyi adat titkosításához, de az álvéletlenletlen bitek előre kiszámíthat thatók, ha biztonságosan tudjuk tárolni t amint az adat megvan mehet a titkosítás a bithibák k nem terjednek szét,, csak egy bit lesz rossz a blokkszinkron hibák k viszont nem javíthat thatók, ha egy C i elvész, ami utána jön j n megfejthetetlen -> szinkronizálás s kell igazából l a Vernam-titkos titkosító egy variáci ciója így tilos ugyanazt a kulcsot és IV-t többször r használni sérülékenyebb az üzenetcsatorna módosm dosításaival saival szemben bebizonyított tották, hogy csak s = blokkméret választv lasztással ssal lehet biztonságos (pl 3DES-OFB FB-64 or AES-OFB FB-128) mindkét t oldalon visszacsatolás s van => nem párhuzamosp rhuzamosítható
16 Száml mláló mód Counter (CTR) ez egy új (ötödik) mód, m bár b r már m r elég g régen r javasolták (1979) hasonlít az OFB módhoz, de egy száml mláló értékét titkosítja tja,, nem pedig visszacsatolt értéket minden blokkhoz különbk nböző értékpár kulcs & száml mláló kell (tilos újra használni lni) O i = DES K (i) C i = P i XOR O i használata lata: nagy sebességű hálózati titkosításn snál, aszinkron adatátviteki tviteki mód, IPSec egy blokkhossz méretm retű száml mlálót t használ,, melynek értékei a nyílt szövegekt vegektől l különbk nbözők k legyenek
17 Counter (CTR)
18 A CTR előnyei és s korlátai egyszerűség: : csak a titkosító algoritmust kell hozzá implementálni lni hatékonys konyság párhuzamosítható mind h/w mind s/w szinten előre generálhat lható a,,kulcsfolyam alkalmas sok adat gyors titkosításához közvetlenül l is hozzáférhet rhetünk az adatblokkokhoz (random( access) bizonyíthat thatóanan legalább olyan biztonságos mint a többi t módm de biztosítani tani kell, hogy ugyanazt a kulcs- száml mláló párt sohase használjuk újra,, különben k feltörhet rhető.
19 Folyamtitkosítók (Stream Chiphers) az üzenetet bitenként nt (bájtonk jtonként) nt) dolgozza fel adatfolyamként ehhez a kulcsból l egy álvéletlenletlen (pseudo random) kulcsfolyamot (keystream) állít t elő majd XOR műveletet végez v vele bitenként nt mint a OTP, csak ott valódi és s nem álvéletlenletlen a kulcsfolyam a kulcsfolyam véletlensv letlensége teljesen megsemmisíti a nyílt szöveg statisztikai jellemzőit C i = M i XOR StreamKey i de ugyanazt a kulcsot tilos többszt bbször r alkalmazni, különben feltörhet rhető (nem úgy mint a blokktitkosítókn knál.)
20 A folyamtitkosítók általános felépítése
21 A folyamtitkosítók k tulajdonságai néhány ny tervezési elv: a kulcsfolyam hosszú periódus dusú legyen hosszabb ismétl tlődések nélkn lkül állja ki a véletlenség g statisztikai próbáit ekkor a rejtjelezett szöveg is véletlennek v látszl tszó lesz egy elég g hosszú kulcstól l függjf ggjön n (pl. ma >= 128 bit) magas lineáris kompexitású legyen az alkalmasan tervezett folyamtitkosító ugyanolyan biztonságos lehet, mint az azonos kulcshosszú blokktitkosító (csak brute force) de általában egyszerűbb (pár r soros kód!) k és gyorsabb
22 Az RC4 tervezte Ron Rivest (RSA Security,, 1987) az RSA üzleti titokként kezelte a kódjk dját, de valaki elküldte ldte a Cypherpunks lev.. listára 1994-ben nagyon egyszerű, így rendkívül hatékony változtatható kulcsméret retű, bájtonkéntnt dolgozik az egyik legelterjedtebb (SSL/TLS, WPA, WEP) folyamtitkosító a kulcsfolyamhoz a számok (ál)véletlen letlen permutáci cióitit használja a kulcsból l előáll llít t egy álvéletlenletlen permutáci ciót, majd az aktuális, permutáci ción n kever még m egyetet,, majd generál l belőle le egy bájtot, b amivel XOR-olva titkosítja tja az aktuális bájtotb
23 RC4 előkész szítési si fázisf kiindulás: S tömb a számokkal melyet a kulcs alapján n megkeverünk keylen a kulcs mérete m bájrtokban (max 256) S adja majd meg a titkosító belső állapotát for i = 0 to 255 do S[i] = i T[i] = K[i mod keylen]) j = 0 for i = 0 to 255 do j = (j + S[i] + T[i]) (mod 256) swap (S[i], S[j]) // csere keylen a kulcs mérete m bájrtokban (max 256) K[i] a kulcs i. bájtja
24 RC4 titkosítás a titkosítás/megfejt s/megfejtés s (ugyanaz a kulcsfolyam kell!) során tovább keverjük k az aktuális permutáci ciót a megcserélt pár p értékeinek összege (t)( ) jelöli li ki az aktuális kulcs bájtotb jtot (S[t] -t)) a táblt blázatból ami az üzenet következk vetkező bájtjával XOR-olva adja a titkosítást/megfejt st/megfejtést i = j = 0 for each message byte M i i = (i + 1) (mod 256) j = (j + S[i]) (mod 256) swap(s[i], S[j]) t = (S[i] + S[j]) (mod 256) = M i XOR S[t] C i
25 RC4 áttekintés
26 Az RC4 biztonsága az eddigi kutatások alapján biztonságos az ismert támadt madásfajtákkal szemben (persze elég g hosszú kulcs esetén, >= 128 bit) van néhány n ny gyakorlatban kivitelezhetetlen kriptoanalízisen alapuló támadás nagyon nem lineáris titkosító mivel RC4 folyamtitkosító,, ezért tilos a kulcsot újra felhasználni lni ezzel van a főf probléma a WEP esetén, de ezt sérülékenyss kenységet a kulcsgenerálás gyengesége ge okozza és s nem magát t az RC4-et érinti
27 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter 6) Lawrie Brown előad adás s fólif liái i (Chapter( 6)
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
RészletesebbenKriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
RészletesebbenKriptográfia Kilencedik előadás A hitelesítésről általában
Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenKriptográfia Negyedik előadás A DES
Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenKriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA
Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenKriptográfia Ötödik előadás Az AES
Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites
RészletesebbenKriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA
Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s
RészletesebbenBest of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenKriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek
Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenInformatika Biztonság Alapjai
Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenKriptográfia Első előadás A kriptográfiáról általában
Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Részletesebbendolás, felbontható kód Prefix kód Blokk kódk Kódfa
Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,
RészletesebbenCAS implementálása MPEG-2 TS-alapú
CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése
Részletesebben1. Történeti titkosítási módszererek.
IBA Tételek kidolgozva 1. Történeti titkosítási módszererek. a. Palatábla: ie. 5. században Hérodotosz feljegyzése: Palatáblára ráírták a szöveget, és viasszal fedték le. b. Küldönc (ember, bárány) kopasz
Részletesebbenpjárművek diagnosztikai
Gépjárműdiagnosztika Bevezetés s a gépjg pjárművek diagnosztikai vizsgálat latába DIAGNOSZTIKA = Dyagnosis görög g szó JELENTÉSE megkülönb nböztető felismerés, s, valamely folyamat elindító okának biztos
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenWiFi biztonság A jó, a rossz és a csúf
WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,
RészletesebbenRekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans
Témakörök: k: Rekord adattípus Egymásba ágyazott rekordok With utasítás Változó rekord Rekord konstans 1. A rekord adattípus Sokszor találkozunk lkozunk olyan feladattal, melyben összetartozó adatokat,
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenAdatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
RészletesebbenIT hálózat biztonság. A WiFi hálózatok biztonsága
9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenVideó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenAdatvédelem titkosítással
Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában
RészletesebbenData Security: Secret key
Kulcsfolyaatos rejtjelezést tekintünk, azaz a kulcsbiteket od 2 hozzáadjuk a nyílt szöveg bitekhez. A kulcsot első 5 bitjéből periódikus isétléssel nyerjük, az első 5 bitet jelölje k,,k5. A nyílt szöveg
Részletesebbengrehajtása Projektek végrehajtv MOTTÓ A A tapasztalás s majd mindig paródi az eszmének nek Goethe ellenőrz Output hatás Inputok A jogszerűség
1 Projektek végrehajtv grehajtása MOTTÓ A A tapasztalás s majd mindig paródi diája az eszmének nek Goethe 2 Az ellenőrz rzés, monitoring és értékelés s kapcsolata Inputok Output Eredmény/ hatás Viszonyítás
RészletesebbenA kriptográfiai előadások vázlata
A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenHamming-kódnak. Definíci Az 1-hibajav1. nevezzük. F 2 fölötti vektorokkal foglalkozunk. se: zleményszavak hossza A H (r n)
Hamming-kód Definíci ció. Az -hibajav hibajavító,, perfekt lineáris kódot k Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk. Hamming-kód készítése: se: r egész szám m (ellenırz rzı jegyek
RészletesebbenSzenzorhálózatok biztonsága. Dr. Fehér Gábor
Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok
RészletesebbenSzámítógépes adatbiztonság
Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.
RészletesebbenSzenzorhálózatok biztonsága. Dr. Fehér Gábor
Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok
RészletesebbenProgramoza s I. 11. elo ada s Oszd meg e s uralkodj! elvu algoritmusok. Sergya n Szabolcs
11. elo ada s Oszd meg e s uralkodj! elvu algoritmusok Sergya n Szabolcs sergyan.szabolcs@nik.uni-obuda.hu O budai Egyetem Neumann Ja nos Informatikai Kar Alkalmazott Informatikai Inte zet 1 / 24 Tartalom
RészletesebbenPROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.
PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget
RészletesebbenDigitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk
Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk Elméleti anyag: Processzoros vezérlés általános tulajdonságai o z induló készletben
RészletesebbenVirtualizáció, adatvédelem, adatbiztonság EMC módra
Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenPrímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
Részletesebbenés adatfeldolgozó rendszer
Közös s adatbázis és adatfeldolgozó rendszer 2009. május m 7. Édes Marianna KSH VállalkozV llalkozás-statisztikai statisztikai főosztály Vázlat Előzm zmények SBS adat-el előállítás Nemzeti száml mlák A
RészletesebbenHibadetektáló és javító kódolások
Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenSzórt spektrumú adatátvitel modellezése
Elméleti összefoglaló: Szórt spektrumú adatátvitel modellezése A CDMA rendszerek spektrumkiterjesztése. A spektrumkiterjesztő eljárásoknak több lehetséges megoldása van, de a katonai s persze a polgári
Részletesebbenprímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar
Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi
RészletesebbenBIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis
Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai
RészletesebbenAdatbiztonság 1. KisZH (2010/11 tavaszi félév)
Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenREJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
RészletesebbenAz adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
RészletesebbenWaldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
Részletesebbenkommunikáci rendszerek III. adás s 10
Irány nyító és kommunikáci ciós rendszerek III. Előad adás s 10 Hálózati alapismeretek A számítógép-hálózat zat egy olyan speciális rendszer, amely a számítógépek egymás s közötti k kommunikáci cióját
RészletesebbenBlock cipher modes. - five standardized modes (operation, properties)
Security Protocols (bmevihim132) Dr. Levente Buttyán associate professor BM Híradástechnikai Tanszék Lab of Cryptography and System Security (CrySyS) buttyan@hit.bme.hu, buttyan@crysys.hu Outline - five
RészletesebbenBlock cipher modes. Cryptographic Protocols (EIT ICT MSc) Dr. Levente Buttyán
Cryptographic Protocols (IT ICT MSc) Dr. Levente Buttyán associate professor BM Hálózati Rendszerek és Szolgáltatások Tanszék Lab of Cryptography and System Security (CrySyS) buttyan@hit.bme.hu, buttyan@crysys.hu
RészletesebbenCivil Centrum KözhasznK
A Civil Centrum Közhasznú Alapí az NCA Civil Szolgáltató, Fejlesztő és Információs Kollégiumának támogatásával 2009-2012 időszakra kistérségi civil stratégiát készített az Enyingi- valamint az Adonyi kistérségben.
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenA házifeladatban alkalmazandó XML struktúra
A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),
Részletesebbenés Természetv Baranya Megyei Csoportja (MME) térinformatikai nyilvántart A Magyar Madártani ntartó rendszerének nek fejlesztése
Tanner Tibor A Magyar Madártani és Természetv szetvédelmi Egyesület Baranya Megyei Csoportja (MME) térinformatikai nyilvántart ntartó rendszerének nek fejlesztése se Nyugat-Magyarorsz Magyarországi gi
Részletesebbenvédelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu
Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
Részletesebben13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
Részletesebben2. Előadás. rendszerek. Dr. Németh L. Zoltán
2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik
RészletesebbenA Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21.
A Forrás s rendszer SOA-sítása sa Dr. Dányi D GáborG GriffSoft Zrt. 2008. 05. 21. Mi a Forrás? Ügyviteli operáci ciós s rendszer Szabványos és s specifikus üzleti modulok Intézm zményi felhasználók Oktatási
RészletesebbenMi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve:
Mi a Selfness, és s mitől Selfness egy szolgáltat ltatás? Alcím: Lélek A kód k d neve: Mi a Selfness? Tudatosságon alapuló,, fájdalmat f és károkozást nélkn lkülöző,, testi, lelki, gasztronómiai, pénzp
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének
Részletesebbensségi marketing hiánya és s annak vonzatai a hazai ágazatban
A közössk sségi marketing hiánya és s annak vonzatai a hazai halászati ágazatban Egyedül l nem megy, egyedül l nem megy! Sebestyén n Attila kereskedelmi igazgató Hortobágyi Halgazdaság g Zrt. Szarvas,
RészletesebbenVersenyképess. Szolnok 2009 Károly
Versenyképess pesség és s képzk pzés Szolnok 2009 Salgó-Nemes Károly A FOGLALKOZTATÁS S SZERKEZETI VÁLTOZÁSAI I. (2007-2008 2008 harmadik negyedévek közötti k változv ltozás s alapján*) (forr( forrás:ksh)
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenKonzulensek: Mikó Gyula. Budapest, ősz
Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula
RészletesebbenFizikai támadások HSM-ek ellen. Pintér Olivér
Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenAz adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.
IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból
RészletesebbenTitkosítás. Uhlár László
Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek
RészletesebbenA szteganográfia és annak relevanciája a privátszféra védelmében
A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti
RészletesebbenA IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága
A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,
RészletesebbenLocalLocal Area Network. (LAN), Metropolitan. Area Network (MAN), Wide Wide Area Network (WAN), INTERNET.
AZ INTERNET Hálózattípusok LocalLocal Area Network (LAN), Metropolitan Area Network (MAN), Wide Wide Area Network (WAN), INTERNET. ARPANET, Történeti áttekintés s I. (Advanced Research Project Agency)
Részletesebben