Sapientia Egyetem, Matematika-Informatika Tanszék.

Hasonló dokumentumok
Sapientia Egyetem, Matematika-Informatika Tanszék.

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Data Security: Protocols Integrity

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Elektronikus hitelesítés a gyakorlatban

Titkosítás NetWare környezetben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Számítógépes adatbiztonság

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Kriptográfiai alapfogalmak

X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Dr. Bakonyi Péter c.docens

Sapientia Egyetem, Matematika-Informatika Tanszék.

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Webalkalmazás-biztonság. Kriptográfiai alapok

Kulcsgondozás. Kulcskiosztás

Biztonság a glite-ban

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Elektronikus rendszerek a közigazgatásban

Vezetéknélküli technológia

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Diszkrét matematika I.

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Hitelesítés elektronikus aláírással BME TMIT

Az Outlook levelező program beállítása tanúsítványok használatához

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Kriptográfia I. Kriptorendszerek

Kriptoprotokollok. alapjai. Protokoll

Sapientia Egyetem, Matematika-Informatika Tanszék.

Bankkártya elfogadás a kereskedelmi POS terminálokon

Oktatási azonosító Tantárgy Elért pontszám Magyar nyelv Matematika Magyar nyelv Matematika

Hírek kriptográfiai algoritmusok biztonságáról

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Hol hallod a sz hangot?

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 8. óra. Kocsis Gergely, Kelenföldi Szilárd

Hálózati biztonság ( ) Kriptográfia ( )

Kvantumkriptográfia II.

Windows biztonsági problémák

TANÚSÍTVÁNY. tanúsítja, hogy az. InfoScope Kft. által kifejlesztett. Attribútum tanúsítványok érvényességét ellenőrző SDK InfoSigno AC SDK v1.0.0.


30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

2018, Diszkrét matematika

Kriptográfia házi használatra Szeptember 26

2018, Diszkrét matematika

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

Dr. Sipos Marianna ZMNE BJKMK

Harmadik elıadás Klasszikus titkosítások II.

Single-sign-on autentikáció Zorp tűzfalon. Fehér Könyv (technikai)

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Microsoft tartalomvédelmi megoldások. Micskei Zoltán BME

Windows 7. Szolgáltatás aktiválása

Emlékeztet! matematikából

A DOLLÁROS PIZZA TÖRTÉNETE, AVAGY MENNYIT ÉR A BITCOIN?

2018, Funkcionális programozás

Réti Kornél, Microsec Zrt. 1

Aláírási jogosultság igazolása elektronikusan

Eduroam Az NIIF tervei

Data Security: Access Control

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2016/2017 tanév

Data Security: Access Control

Silent Signal Kft. Webáruházak informatikai biztonsága Veres-Szentkirályi András Marketingtorta - 4 1

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Informatikai biztonság a kezdetektől napjainkig

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden Azonnali megoldások... 11

Biztonságos kulcscsere-protokollok

Fizikai támadások HSM-ek ellen. Pintér Olivér

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

2017, Diszkrét matematika

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

2016, Diszkrét matematika

Gyermekeink védelme a nemkívánt internetes tartalmaktól. Avagy hogyan fogjuk a kezüket úgy, hogy ne bilincsnek, hanem segítségnek érezzék

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Átírás:

Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018

Miről volt szó az elmúlt előadáson? hash függvények (hash function) üzenet-hitelesítő kódok (message authentication code). álvéletlenszám-generáló kripto algoritmusok

Miről lesz szó? szimmetrikus kulcsok megosztása szimmetrikus titkosítási módszerrel aszimmetrikus titkosítási módszerrel a publikus kulcsok megosztása publikus közlemény segítségével (public announcement) publikusan elérhető könyvtár segítségével (publicly available directory) publikus hatóság segítségével (public-key authority) publikus tanusítványok segítségével (public-key certificates) Kép forrása: W. Stallings. Cryptography and Network Security. Principles and Practice. Prentice Hall. 2010

Szimmetrikus kulcsok megosztása Szimmetrikus titkosítási módszerrel, egy központi KDC használatával Feltételezzük, létezik egy megbízható KDC (key distribution center) és hogy minden felhasználó és KDC között korábban már megosztásra került egy egyedi mester kulcs:

Szimmetrikus kulcsok megosztása Szimmetrikus titkosítási módszerrel, központi KDC használata nélkül Nagy számú felhasználó esetén nem praktikus, általában lokális hálózatokban használják, a kulcsok száma miatt, mely n felhasználó esetében n (n 1)/2.

Szimmetrikus kulcsok megosztása Aszimmetrikus titkosítási módszerrel: a legegyszerűbb kulcsmegosztási technikát 1979-ben Merkle dolgozta ki a man in the middle típusú támadással szemben nem biztonságos

Szimmetrikus kulcsok megosztása Aszimmetrikus titkosítási módszerrel: kulcsmegosztás autentifikációval, ahol feltételezzük, hogy a felek a publikus kulcsaikat korábban már megosztották

Publikus kulcsok megosztása Több technika is létezik: publikus közlemény segítségével (public announcement) publikusan elérhető könyvtár segítségével (publicly available directory) publikus hatóság segítségével (public-key authority) publikus tanusítványok segítségével (public-key certificates)

Publikus kulcsok megosztása Publikus közlemény segítségével a publikus kulcsok nyilvánosak, ezért bárki nyilvánosan közzé teheti a saját publikus kulcsát, pl. hozzáfúzve egy adott üzenethez könnyű a hamisítás, mert bárki kiadhatja magát másnak

Publikus kulcsok megosztása Publikusan elérhető könyvtár segítségével: ha egy publikusan elérhető könytárat biztosítunk a felhasználók számára feltételezzük, hogy a publikus könyvtár használatát lehetővé tevő szerv megbízható a könyvtár használata regisztrációhoz kötött, amely a felhasználó autetifikálását is megoldja egy támadó ha hozzáfér a könyvtárhoz tetszőleges számú hamis publikus kulcsot elhelyezhet itt

Publikus kulcsok megosztása Publikus hatóság segítségével:

Publikus kulcsok megosztása Publikus hatóság segítségével: minden felhasználó számára kiosztujuk a hatóság egy publikus kulcsát, ahol a megfelelő privát kulcsot csak a hatóság ismeri a felek közötti megeggyezés több üzenetcserét igényel egy fél annyi publikus kulcsot kell lekérjen, ahány eszközzel (féllel) szeretne kommunikálni, amelyek mindegyikét ismeri a központi hatóság, ez komoly gyengesége a rendszernek

Publikus kulcsok megosztása Publikus tanusítványok használata:

Publikus kulcsok megosztása Publikus tanusítványok használata: egy tanusítvány a következőket tartalmazza: a publikus kulcsot, a kulcstulajdonos azonosítóját és ezen adatok digitálisan aláírt értékét a tanusítványt egy megbízható intézmény/hatóság kell kiálĺıtsa a tanusítvány kiálĺıtása azt jelenti, hogy a felhasználó bemutatja publikus kulcsát a hatóságnak, amit az aláír. az aláírt tanusítványt, az aláírt értékkel a felhasználó ezután közzé teszi ha egy publikus kulcsot használni szeretnénk, akkor le kell ellenőrizni, ami azt jelenti, hogy a hatóság publikus kulcsát használva elvégezzük az aláírás-ellenőrzési folyamatot ha az ellenőrzés sikerrel jár az azt jelenti, hogy a publikus kulcs tulajdonosa az akinek mondja magát