Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro



Hasonló dokumentumok
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Hálózati biztonság ( ) Kriptográfia ( )

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Webalkalmazás-biztonság. Kriptográfiai alapok

Titkosítási rendszerek CCA-biztonsága

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

TANTÁRGYI ADATLAP. 2.7 A tantárgy jellege DI

4. Előfeltételek (ha vannak) 4.1 Tantervi Nincs 4.2 Kompetenciabeli Feladatok kijelentéseinek megértése

Best of Criptography Slides

DESlock+ Használati utasítás felhasználók számára. Sicontact Kft., 2015.

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

Hírek kriptográfiai algoritmusok biztonságáról

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Harmadik elıadás Klasszikus titkosítások II.

A WiFi hálózatok technikai háttere

8. A WAN teszthálózatának elkészítése

Számítógépes adatbiztonság

2019, Diszkrét matematika. 1. el adás

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia I. Kriptorendszerek

Kriptográfia és biztonság

WiFi biztonság A jó, a rossz és a csúf

Data Security: Access Control

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Mérnök informatikus (BSc) alapszak levelező tagozat (BIL) / BSc in Engineering Information Technology (Part Time)

ÁROP KÉPZÉS A KONVERGENCIA RÉGIÓKBAN LÉVŐ ÖNKORMÁNYZATOKNAK FENNTARTHATÓ ÖNKORMÁNYZAT E-TANANYAGOKAT BEMUTATÓ KONFERENCIA

Tanúsítási jelentés. Hung-TJ az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Diszkrét matematika I.

INFORMATIKA 5. évfolyam

Adatvédelem, adatbiztonság

Modern titkosírások és a matematika

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Data Security: Access Control

Diszkrét matematika 2.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Kriptográfia Harmadik előadás Klasszikus titkosítások II

A tananyag. Témakörök. Optimum. Tudja meghatározni a numerikus, és karakteres adtok tárolt alakját.

Tanári kézikönyv az Informatika az 1. és 2. évfolyam számára című munkafüzetekhez és a PC Peti oktatóprogramokhoz TANMENETJAVASLAT 2.

BitCoin és kriptográfia

Tartalom. 8.1 ISP biztonsági megfontolások 8.2 ISP felelősség 8.3 Szolgáltatói szerződés 8.4 Biztonsági mentések és katasztrófahelyzet helyreállítás

Informatikai alapismeretek Földtudományi BSC számára

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.


AZ INFORMATIKA OKTATÁSÁNAK MÚLTJA ÉS JELENE A KOLOZSVÁRI EGYETEMEN

DWL-G520 AirPlus Xtreme G 2,4GHz Vezeték nélküli PCI Adapter

I. Általános információk az előadásokról, szemináriumokról, szak- vagy laborgyakorlatokról

Data Security: Protocols Integrity

Algoritmusok és adatszerkezetek II.

A TANTÁRGY ADATLAPJA

Informatikai biztonság alapjai

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

MATEMATIKA TANTERV Bevezetés Összesen: 432 óra Célok és feladatok

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Hama WLAN USB Stick 54 Mb/s. Használati útmutató

A számítógépes termeléstervezés alapjai. Fundamentals of Production Information Engineering. Felsőfokú műszaki végzettség

JOGI ASSZISZTENS Általános irányelvek A képzés szabályozásának jogi háttere

KÖVETELMÉNYEK 2015/ félév. Informatika II.

MultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, szeptember

6. Háttértárak. Mágneses elvű háttértárak. Ezek az eszközök ki-, bemeneti perifériák, az adatok mozgása kétirányú.

Matematika. Specializáció évfolyam

Új IP fejléc Eredeti IP fejléc IP Payload

Biztonságtechnika alapelemei Adatbiztonság az adatforrások védelméről gondoskodik Hálózatbiztonság az adatok kódolásáról és biztonságos továbbításáról

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Státusz: Véglegesített (kitöltő) 2015

VÉDELMI VEZETÉSTECHNIKAI RENDSZERTERVEZŐ MESTERKÉPZÉSI SZAK TANTERVE

A TANTÁRGY ADATLAPJA

Távközlô hálózati folyamatok monitorozása

Adatlap Fujitsu LIFEBOOK SH531 noteszgép

Vezetéknélküli technológia

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Data Security: Concepts

A TANTÁRGY ADATLAPJA

Útmutató. a szakdolgozat elkészítéséhez. Szegedi Tudományegyetem Egészségtudományi és Szociális Képzési Kar. (ápoló szakirány számára)

A TANTÁRGY ADATLAPJA

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

CLC 1130 CLC 1150 SZÍNES MEGOLDÁS TÖKÉLETES MINŐSÉGBEN SZÍNEK A CANON-TÓL, AZ ELKÉPZELÉS ÖNTŐ L, A TÖKÉLETES EREDMÉNYEK AZONNAL KÉSZEN ÁLLNAK

I. Fejezet Jogdíjmértékek

T Ö. Irodalom V Á

Informatika. Középszintű érettségi vizsga témakörök. 1. Információs társadalom. 2. Informatikai alapismeretek hardver

tanúsítja, hogy a Kopint-Datorg Részvénytársaság által kifejlesztett és forgalmazott MultiSigno Standard aláíró alkalmazás komponens 1.

Adatbázisok biztonsága

MARKETING MESTERKÉPZÉS. 2. A mesterképzési szakon szerezhető végzettségi szint és a szakképzettség oklevélben szereplő megjelölése:

TÁJÉKOZTATÓ A PEDAGÓGIAI ASSZISZTENS BA KÉPZÉS SZAKIRÁNYAIRÓL

BME VIK TMIT. DAM (Digital Asset Management)

Vezeték nélküli eszközök (csak egyes típusokon) Felhasználói útmutató

Laborgyakorlat: A Windows XP haladó telepítése

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

2018, Diszkre t matematika. 10. elo ada s

A kiptográfia alapjai. Történet és alapfogalmak

LIMBAJE FORMALE ȘI COMPILATOARE Lucrări de laborator FORMÁLIS NYELVEK ÉS FORDÍTÓPROGRAMOK

Tartalomjegyzék 3 TARTALOMJEGYZÉK

Átírás:

Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016

Követelmények, osztályozás Jelenlét: A laborgyakorlat kötelező, hiányzás esetén kötelező az óra pótlása, ellenkező esetben nem lehet részt venni az első vizsgaalkalmon. Vizsgajegy: (írásbeli jegy + laborjegy)/2, ahol mindkét jegy el kell érje az 5-öst. Írásbeli jegy: az írásbeli jegy 6 pontos írásbeli tételsorból áll és a vizsgaidőszakban kerül rá sor. Laborjegy: a laborfeladatokból írt parciálisok átlagából áll, amire a félév során kétszer kerül sor, vagy a leadott laborfeladatok számának megfelelő jegyből. A kitűzött összes laborfeladat bemutatása 10-es vizsgajegyet jelent, ahol a laborfeladatok, bemutatása folyamatosan történik, max 2 hetes késéssel.

Alkalmazási terület 1 A kommunikáció biztonsága: a webforgalom biztonságát kriptográfiai eljárások biztosítják, a protokoll neve: HTTPS (RSA, Diffie-Hellman, AES, 3DES, RC4) a wifi eszközök biztonságos adatmegosztását a WPA2 protokoll biztosítja a mobil telefonok, a GSM alapú telefonok biztonságát folyamtitkosítási eljárás biztosítja: A5 titkosító család (linear feedback shift register) bluetooth protokoll biztonságát folyamtitkosítási eljárás biztosítja: EO 2 A merevlemez biztonsága: a Windows EFS (Encypting File System) titkosítása, régebbi verziókban DESX, az újabbakban AES, SHA, ECC 3 A Blu-ray, DVD, CD tartalmak biztonsága: AACS (Advanced Access Control System) másolásvédelmi tehnológia, a lemezen és a készüléken titkosító kulcsok vannak beálĺıtva, amelyeket a lejárati idő után meg kell újítani 4...

Félévi áttekintő 1 Titkos-kulcsú titkosító rendszerek (secret-key encryption systems, symmetric encryption systems) Matematikai modell, biztonság, Folyam-titkosító rendszerek (stream ciphers): OTP, álvéletlen-szám generátorok, RC4, Salsa20, Blokk-titkosító rendszerek (block ciphers): DES, AES. 2 üzenet-hitelesítő kódok (message authentication codes): HMAC 3 hash-függvények (hash functions): MD, SHA,...

Félévi áttekintő 1 Nyilvános-kulcsú kriptorendszerek (public-key cryptography) Titkosító rendszerek matematikai modell, biztonság a faktorizációs problémán alapuló titkosító rendszerek: Rabin, RSA, Blum-Goldwasser a diszkrét logaritmus problémán alapuló titkosító rendszerek: ElGamal, elliptikus görbék Digitális aláírások (digital signatures): matematikai modell, biztonság Kulcs-kezelés és kulcs-megosztás (key management): Diffie-Hellman kulcs-csere, stb.

Könyvészet I Bege A., Kása Z., Algoritmikus kombinatorika és számelmélet, Egyetemi Kiadó, Kolozsvár, 2006. Buchmann J., Introduction to cryptography, Springer, 2002. Buttyán L., Vajda I.: Kriptográfia és alkalmazásai, Typotex, Budapest, 2004. Boneh D.: Introduction to Cryptography. Online Cryptography. https://www.coursera.org/ Freud R., Gyarmati E., Számelmélet, Nemzeti Tankönyvkiadó, Budapest, 2000. Cormen T.H., Leiserson C.E., Rivest R.L., Algoritmusok, Műszaki Könyvkiadó, Budapest, 2001.

Könyvészet II Hoffstein J., Pipher J., Silverman J.H., An Introduction to Mathematical Cryptograhy, Springer, 2008. Katz J., Lindell Y., Introduction to Modern Cryptograhy, Chapman&Hall CRC Press, 2008. Márton Gy, Kriptográfiai alapismeretek, Scientia Kiadó, Kolozsvár, 2008. Menezes J., van Oorschot P.C., Vanstone S.A., Handbook of Applied Cryptography, CRC Press, Boca Raton, Florida, 1997. Rónyai L. Ivanyos G., Szabó R., Algoritmusok, Typotex, Budapest, 2004 Stinson D.R., Cryptography theory and practice, Chapman&HallCRC, 2006.

Történelmi háttér i.e. I. század: Caesar-titkosító 1949, Shannon: tökéletes biztonság (perfect secrecy) 1970, DES (Data Encryption Standard): Horst Feistel 1976, Diffie-Hellman: publikus-kulcsú kriptográfia alapjai 1977, RSA kriptorendszer: Rivest, Shamir, Adleman 1985, ElGamal kriptorendszer: Taher ElGamal 1994, RSA-OAEP titkosító rendszer, új biztonságértelmezések: Bellare, Rogaway 1998, Cramer-Shoup titkosító rendszer (az ElGamal egy kiterjesztett változata) 2001, AES (Advanced Encryption Standard): Daemen, Rijmen

Bevezető 1 Klasszikus rendszerek alkalmazásuk: diplomáciai-katonai életben, csak titkosítást végeztek, könnyen feltörhetőek statisztikai számítások segítségével. 2 Kibővült feladatkör: kulcs-csere, hitelesítés, titok-megosztás, elektronikus szavazás, stb. 3 Alapfogalmak: bemeneti ábécé (input alphabet), nyílt-szöveg (plaintext), titkosított-szöveg (ciphertext), kulcs (key), titkosítás/rejtjelezés (encryption), visszafejtés (decryption), 4 Kerchoff elv: a titkosító, a hitelesítő algoritmus nyilvános, csak a rendszerben alkalmazott kulcsok titkosak.

Bevezető 1 Támadási célok: meghatározni a kulcsot, megfejteni egy bizonyos titkosított-szöveget, megfejteni egy részét egy bizonyos titkosított szövegnek, különbséget tenni, két, különböző nyilvános-szöveg titkosított értékei között. 2 Alapelv: standardizált rendszerek alkalmazása

Caesar titkosító M = C = {0, 1,..., 25}, az angol ábécé 26 betűjének megfelelő számkód: 0 1 2 3 4 5 6 7 8 9 10 11 12 A B C D E F G H I J K L M 13 14 15 16 17 18 19 20 21 22 23 24 25 N O P Q R S T U V W X Y Z K = {0, 1,..., 25}, Megjegyzés: key = 0 nincs titkosítás. Gen: kulcsgenerálás, kiválaszt egy key kulcsot, Enc key : titkosítás, c = (m + key) (mod 26), Dec key : visszafejtés m = (c key) (mod 26). key = 3, az eredeti Caesar titkosító

Példa, Caesar titkosító Ha a nyílt szöveg a következő: THISISAPLAINTEXT, és, ha a kulcs 5, akkor a következő titkosított szöveget kapjuk: YMNXNXFUQFNSYJCY, ahol a megfelelő titkosító tábla a következő: 0 1 2 3 4 5 6 7 8 9 10 11 12 A B C D E F G H I J K L M F G H I J K L M N O P Q R 13 14 15 16 17 18 19 20 21 22 23 24 25 N O P Q R S T U V W X Y Z S T U V W X Y Z A B C D E Feltörési módszer: az összes lehetséges kulcs kipróbálása (exhaustive key search): 26 lehetséges kulcs van.

Helyettesítéses rejtjelezés M = C = {0, 1,..., 25} K, a 26 szimbólum összes lehetséges permutációja, Enc(m) = Perm(m) (mod 26), Dec(c) = Perm 1 (c) (mod 26). Feltörési módszerek: az összes lehetséges kulcs kipróbálása nem működik, mert 26! = 403291461126605635584000000 működik: betű, betű-pár, betű-hármas, szavak gyakoriság vizsgálat. egyik változata: Keyword Caesar módszere.

Példa, Keyword Caesar titkosító Ha a nyílt szöveg a következő: THISISAPLAINTEXT, és, ha a kulcs (7, PASWD), akkor a következő titkosított szöveget kapjuk: JPAIAIRFDRACJXNJ, ahol a megfelelő titkosító tábla a következő: 0 1 2 3 4 5 6 7 8 9 10 11 12 A B C D E F G H I J K L M R T U V X Y Z P A S W D B 13 14 15 16 17 18 19 20 21 22 23 24 25 N O P Q R S T U V W X Y Z C E F G H I J K L M N O Q Feltörési módszer: betű, betű-pár, szó gyakoriság vizsgálat.