Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22



Hasonló dokumentumok
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Webalkalmazás-biztonság. Kriptográfiai alapok

Tengelyanyák Szorítóhüvelyek Biztosítólemezek Öntöttvas- és lemez Y csapágyházak Öntöttvas osztott, álló csapágyházak.

Hálózati biztonság ( ) Kriptográfia ( )

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Hírek kriptográfiai algoritmusok biztonságáról

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Fizikai támadások HSM-ek ellen. Pintér Olivér

Kriptográfiai alapfogalmak

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Sapientia Egyetem, Matematika-Informatika Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Informatikai Biztonsági Tanúsítási Szervezet. 2/14. sz. Megfelelőségi Tanúsítvány

Számítógépes adatbiztonság

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

Titkosítási rendszerek CCA-biztonsága

Általános Időbélyegzési Rend

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

8. A WAN teszthálózatának elkészítése

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Sapientia Egyetem, Matematika-Informatika Tanszék.

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

BitCoin és kriptográfia

(11) Lajstromszám: E (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

ncipher nshield Solo termékismertető

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

IV. Évfolyam 2. szám június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

ÁNYK űrlap benyújtás támogatási szolgáltatás

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

Input Output Műveletek

A WiFi hálózatok technikai háttere

Titkosítás NetWare környezetben

Dr. Bakonyi Péter c.docens

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

Adatbázisok biztonsága

1. Az internet és használata

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

Radio Frequency IDentification (RFID) II.

Emelt Szintű etanácsadó Képzés

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

A tananyag. Témakörök. Optimum. Tudja meghatározni a numerikus, és karakteres adtok tárolt alakját.

2. Tétel Milyen fontosabb közhasznú információs forrásokat ismer?

MINISZTERELNÖKI HIVATAL. Szóbeli vizsgatevékenység

IP alapú távközlés. Virtuális magánhálózatok (VPN)

TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

Kriptográfia I. Kriptorendszerek

Ingrid Signo Felhasználói kézikönyv. Pénztári használatra

VBD , VBD

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

Szolgáltatási szabályzat titkosító tanúsítvány szolgáltatáshoz (HSZSZ-T)

Bevezetés a Symbian operációs rendszerbe

h a t á r o z a t o t.

Adatbiztonság, Adatvédelem Dr. Leitold, Ferenc

INFORMATIKA 5. évfolyam

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

Intézményi interface technikai dokumentáció

Hitelesítési Rend nyilvános körben kibocsátott minősített tanúsítványokra (HR-MTT)

MyAstaro kézikönyv. kulcs aktiválás és licenc megújítás. Tartalomjegyzék

TANÚSÍTVÁNY (E-MS05T-TAN.SW_1) MELLÉKLETE

Felhasználói útmutató a Nokia 7250i készülékhez kiadás

Adatok szállítása biztonságosan

Biztonságos vezeték-nélküli hálózat tervezése és tesztelése

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Informatika. Magyar-angol két tanítási nyelvű osztály tanterve. 9. évfolyam

19. Hasításos technikák (hash-elés)

Az MS Access adatbázis-kezelő program

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. Pénztár v aláíró alkalmazás

Elektronikus hitelesítés a gyakorlatban

TANÚSÍTVÁNY. tanúsítja, hogy a. Pénzügyi Szervezetek Állami Felügyelete. által kifejlesztetett. IngridSigno Feldolgozó Modul aláíró alkalmazás

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Vezetéknélküli technológia

Tanúsítási jelentés. Hung-TJ a CSA8000 kriptográfiai adapter. kriptográfiai modulról

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Nyíregyházi Egyetem Matematika és Informatika Intézete. Fájl rendszer

GIROLOCK SZOLGÁLTATÁS ÜZLETSZABÁLYZATA

Biztonságos PHP a gyakorlatban

Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI

Tanúsítási jelentés. Hung-TJ a MultiSigno Developer Professional. aláíró alkalmazás fejlesztő készletről. /Kopint-Datorg Rt.

Szolgáltatási Utasítás. láncolt, nem minősített hitelesítésszolgáltatás

TANÚSÍTVÁNY. tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

NISZ Nemzeti Infokommunikációs Szolgáltató Zártkörűen Működő Részvénytársaság

Csempesz János, Fülöp Csaba, Kovács László

Alaptechnológiák BCE E-Business - Internet Mellékszakirány 2006

IT hálózat biztonság. A WiFi hálózatok biztonsága

Átírás:

Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 2 / 22

Bevezetés Matematika háttér Kommunikáció elmélet Információ elmélet Kód elmélet Kriptográfia Megismerésük nem képezi a tárgy részét. Célkitűzés Alapfogalmak megismerése Kapcsolódó.Net osztályok áttekintése Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 3 / 22

Kommunikáció Feladó Üzenet Byte tömb Szöveg Hang Videó Állomány Csatorna Hálózat Fájl Memória Vevő Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 4 / 22

Probléma Osztott csatorna Üzenetszórás hálózaton Elérhető állomány Bárki hozzáférhet Üzenet elérhető Bizalmas információ Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 5 / 22

Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 6 / 22

Titkosítás Üzenet kódolása Csak a Feladó és a Fogadó tudja olvasni Kulcs alapú Egy kulcsos (Szimmetrikus) Két kulcsos (Aszimmetrikus) Alapfogalmak Nyílt szöveg információt hordozza (plain text) Titkosított szöveg kódolt dokumentum (cypher text) Kódolás Algoritmus alkalmazása a nyílt szövegre Dekódolás Algoritmus a titkosított szövegből a nyílt szöveg meghatározására Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 7 / 22

Alkalmazások Kommunikáció Számítógép hálózatok Internet Mobiltelefonok Wifi Gazdaság Bankautomaták e Banking Szoftverek Lemez titkosítás Fájl, mappa titkosítás Adatbázis titkosítás Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 8 / 22

Titkosító Algoritmusok Szimmetrikus Algoritmusok Egykulcsos rendszerek Aszimmetrikus Algoritmusok Nyílt kulcsos rendszerek Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 9 / 22

Szimmetrikus Algoritmusok Egy kulcs Közösen ismert Titkos Hagyományos módszer Kódolás, dekódolás a kulcs ismeretében lehetséges Problémák Kulcsot védeni kell Kulcsot el kell juttatni a Fogadónak Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 10 / 22

Aszimmetrikus Algoritmusok Fő lépések 1 Feladó kódolja az üzenetet a Kulccsal 2 Elküldi a Titkosított üzenetet a Csatornán 3 Fogadó megkapja a Titkosított Üzenetet 4 Dekódolja a Titkosított Üzenetet 5 Olvassa az Üzenetet Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 11 / 22

Aszimmetrikus Algoritmusok Két kulcsos rendszer Nyilvános Kulcs Bárki hozzáférhet Titkos Kulcs Csak a tulajdonos ismeri Nyilvános kulcs célja a titkosítás A titkosított üzenet csak a Titkos Kulccsal visszafejthető Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 12 / 22

Aszimmetrikus Algoritmusok Fő lépések 1 Feladó titkosítja az Üzenetet a Fogadó Nyilvános Kulcsával 2 Titkosított Üzenetet elküldi a Csatornán keresztül 3 Fogadó megkapja a Titkosított Üzenetet 4 Dekódolja a Titkosított Üzenetet a Titkos Kulcsával 5 Fogadó olvassa az Üzenetet Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 13 / 22

Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 14 / 22

System.Security.Cryptography Adatbiztonság Névtér Osztályok Algoritmusok Szolgáltatások Célok Bizalmasság (olvasás) Adat integritás (módosítás) Hitelesítés (forrás) Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 15 / 22

Cryptography alapelemek Alapelem Egy kulcsos titkosítás Nyílt kulcsos titkosítás Digitális aláírás Kriptongrafikus hash Használata Átalakítja az adatot, hogy harmadik fél ne olvashassa. Egykulcsos titkosítást használ. Átalakítja az adatot, hogy harmadik fél ne olvashassa. Két kulcsú titkosítást használ. Segít megerősíteni, hogy az adat egy adott féltől származik. Digitális aláírást készít ami egyedi. Az adathoz egy adott hosszúságú byte tömböt rendel. Az adat módosulásával a hash érték változik Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 16 / 22

SymmetricAlgorithm abstract Ősosztály Szimmetrikus titkosítások Metódusok Create GenerateKey GenerateIV CreateEncryptor CreateDecryptor Propterties Key IV (Initialization Vector) Leszármazottak Aes DES RC2 Rijndael TripleDES Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 17 / 22

AsymmetricAlgorithm abstract Ősosztály Aszimmetrikus titkosítások Algoritmus leírás CryptoProvider Leszármazottak DSA ECDiffieHellman ECDsa RSA Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 18 / 22

ICryptoTransform, ICspAsymmetricAlgorithm ICryptoTransform Interface Egyszerű műveletek TransformBlock Megkapható CreateEncryptor CreateDecryptor ICspAsymmetricAlgorithm Crypto Service Provider Interface Hozzáférés a kulcs konténerhez Kulcsok Importálása Exportálása Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 19 / 22

CryptoStream Titkosított adatfolyam Stream CryptoStream cryptostream = new CryptoStream( stream, transform, mode); Paraméterek Stream ICryptoTransform CryptoStreamMode enumeráció Read Write Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 20 / 22

HashAlgorithm Őszosztály abstract Minden Hash algoritmus őse ComputeHash(Byte[]) ComputeHash(Stream) A hash érték numerikus reprezentációja az adatnak! Leszármazottak KeyedHashAlgorithm MD5 RIPEMD160 SHA1 SHA256 SHA384 SHA512 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 21 / 22

Hash Algoritmusok Használata 1 A Feladó és a Fogadó közös Hash függvényt használnak. 2 A Feladó küldi az Üzenetet és a Hash kódot a Fogadónak. 3 A Fogaód kiszámolja a fogadott Üzenet Hash értékét. 4 Ha megegyezik a számított és a kapott érték akkor az Üzenet eredeti. 1 Feladó küldi az Üzenetet titkosítás nélkül és a Hash értéket titkosítva. 2 A Fogadó kiszámolja az Üzenet Hash értékét és összehasonlítja a kapott Hash sel. 3 Ha megegyeznek akkor tudja, hogy: Az Üzenet nem változott. A Feladótól jött az Üzenet. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 22 / 22