Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro



Hasonló dokumentumok
Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Diszkrét matematika I.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Webalkalmazás-biztonság. Kriptográfiai alapok

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Kriptográfia I. Kriptorendszerek

Data Security: Public key

2018, Diszkre t matematika. 10. elo ada s

2017, Diszkrét matematika

Sapientia Egyetem, Matematika-Informatika Tanszék.

Hírek kriptográfiai algoritmusok biztonságáról

2016, Diszkrét matematika

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Kriptográfiai alapfogalmak

Módszerek és eszközök a kriptográfia oktatásakor

Best of Criptography Slides

Információs társadalom alapismeretek

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Titkosítási rendszerek CCA-biztonsága

Modern titkosírások és a matematika

4. Előadás Titkosítás, RSA algoritmus

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Emlékeztet! matematikából

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Bevezetés az Információtechnológiába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Dr. Bakonyi Péter c.docens

Fábián Zoltán Hálózatok elmélet

2016, Diszkrét matematika

Titkosítás NetWare környezetben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Diszkrét matematika 2.

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

A kriptográfiai előadások vázlata

KÓDOLÁSTECHNIKA PZH december 18.

3. Kriptográfia (Jörg Rothe)

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

Waldhauser Tamás december 1.

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

Data Security: Protocols Integrity

Kriptográfia és biztonság

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Prímtesztelés, Nyilvános kulcsú titkosítás

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Informatika Biztonság Alapjai

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Hálózati biztonság ( ) Kriptográfia ( )

2015, Diszkrét matematika

2018, Diszkrét matematika

TANTÁRGYI ADATLAP. 2.7 A tantárgy jellege DI

Elektronikus hitelesítés a gyakorlatban

AES kriptográfiai algoritmus

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

PGP. Az informatikai biztonság alapjai II.

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Elliptikus görbe kriptorendszerek II. rész

Adatbiztonság a gazdaságinformatikában ZH december 7. Név: Neptun kód:

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Adatvédelem titkosítással

Web-szolgáltatás szabványok

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE

Objektum-orientált tervezés

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

2018, Diszkrét matematika

Titkosítás. Uhlár László

Informatikai biztonság alapjai

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Nyilvános kulcsú kriptográfia

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Kriptográfiai protokollok

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

AZ ELEKTRONIKUS ALÁÍRÁS LEHETŐSÉGEI A MAGYAR HONVÉDSÉGBEN I.

Az RSA és az ECC gyakorlati

Data Security: Access Control

Átírás:

Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015

Vizsgatematika 1 Klasszikus kriptográfiai rendszerek Helyettesítéses rejtjelezések: caesar, keyword caesar, affin-titkosító, Mátrixos rejtjelezés: Hill módszer. 2 Titkos-kulcsú titkosító rendszerek Matematikai modell, biztonság, Folyam-titkosító rendszerek: OTP, RC4, Blokk-titkosító rendszerek: DES, 3DES, AES, Blokk-titkosító módok: ECB, CBC (CFB, OFB, CTR).

Vizsgatematika 1 Nyilvános-kulcsú kriptorendszerek Titkosító rendszerek: matematikai modell, biztonság. A faktorizációs probléma A faktorizációs problémán alapuló titkosító rendszerek: RSA, Rabin Fermat, Pollard faktorizációs algoritmusok, RSA: az e = 3 választás, RSA: gyorsítási lehetőségek,

Vizsgatematika 1 Nyilvános-kulcsú kriptorendszerek A diszkrét logaritmus probléma. A diszkrét logaritmus problémán alapuló kulcscsere protokoll: a Diffie-Hellman kulcscsere. A diszkrét logaritmus problémán alapuló titkosító rendszer: ElGamal. Digitális aláírások: matematikai modell, biztonság, A faktorizációs problémán alapuló digitális aláírás: RSA, A diszkrét logaritmus problémán alapuló digitális aláírások: ElGamal, DSA. 2 Hash-függvények (követelmények, az SHA függvénycsalád), és üzenet-hitelesítő kódok.

Pontozás A vizsga egy írásbeli tételsorból áll. Az összes laborfeladat (23 feladat) bemutatása 10-es vizsgajegyet jelent. Az első vizsgaalkalmon való megjelenés feltétele: 12 laborórán való jelenlét és 11 (5+6) laborfeladat leadása. Akik nem adtak le minimum 11 laborfeladatot, azok írásbeli után programozási feladatot is kapnak, bármelyik vizsgaalkalomról legyen is szó.

Feladatok 1. Affin titkosító: A következő szöveg: RIJEM(17, 8, 9, 4, 12), betűnként, affin (mod 26) titkosítóval volt titkosítva, ahol a titkosításhoz használt kulcs (15, 13) volt. Határozzuk meg az eredeti szöveget, tudva, hogy 15 inverze a következő négy szám közül valamelyik: (8, 11, 7, 19). 2. Affin titkosító: Határozzuk meg az affin (mod 26) titkosítónál használt (a, b) kulcspárt, ha tudjuk, hogy a titkosítás során a C(2) betű rejtjele K(10), illetve az M(12) betű rejtjele O(14) lett. 3. Ha az RC4 output() kimeneti bytejai a következőek: 0x41 0xE9 0xE2 0xD1, akkor határozzuk meg az OTP titkosítás után a kapott byteokat a 0xA1 0x2B 0x33 0xD6 bemenetre.

Feladatok 4. A Fermat féle faktorizációs algoritmussal határozzuk meg 119 két prímtényezőjét. 5. A Pollard féle faktorizációs algoritmussal határozzuk meg 91 két prímtényezőjét. 6. A moduláris hatványozó algoritmus alapján, adjuk meg a 3 117 (mod 11) hatványérték meghatározásának lépéssorozatát. 7. Mekkora az a legnagyobb szám, amelyet RSA-val, a következő paraméterek esetében lehet titkosítani: p = 37, q = 47, e = 7?, majd titkosítsuk a 32-es számot.

Feladatok 8. Állapítsuk meg, hogy az 1234 763 251 1568 583 számok közül melyik az RSA titkos-kulcs, ha adott: p = 61, q = 47, e = 11?, majd fejtsük vissza a 60-as számot. 9. Alkalmazhatók-e a p = 15, q = 23 paraméterek a Rabin titkosítónál? Hát a p = 11, q = 23, illetve p = 11, q = 13 paraméterek. Indokoljuk meg a választ. 10. A p = 11, q = 23 paraméterek esetében titkosítsuk Rabin módszerrel az m = 41-es számot, majd adjuk meg a visszafejtés lépéssorozatát. 11. p = 83 prímszámra határozzunk meg egy helyes ElGamal kulcsot. 12. Határozzuk meg a diszkrét logaritmus értékét p = 13, A = 11, g = 2 esetében.

Feladatok 13. Mekkora az a legnagyobb szám, amelyet ElGamal-al, a következő paraméterek esetében lehet titkosítani: p = 47, g = 5, A = 19?, majd titkosítsuk a 18-as számot. 14. Fejtsük vissza az ElGamal-al rejtjelezett (40, 76) (11, 43) számpárt tudva, hogy p = 107, g = 74, a = 7, A = 65. 15. Határozzunk meg egy g primitív gyököt (mod 23) szerint, majd egy, a Diffie-Hellman kulcscsere során kapott közös kulcsot is adjunk meg, a megadott p, és kiszámolt g értékek esetében. 16. Mi a különbség a titkos kulcsú és nyilvános kulcsú titkosítás között? 17. Adjuk meg a hash függvények 3 tulajdonságát.