30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Hasonló dokumentumok
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Távközlési informatika Kriptográfia. Dr. Beinschróth József

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Kriptográfiai alapfogalmak

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Elektronikus hitelesítés a gyakorlatban

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Titkosítás NetWare környezetben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Biztonság a glite-ban

Sapientia Egyetem, Matematika-Informatika Tanszék.

Szabó Zoltán PKI termékmenedzser

Webalkalmazás-biztonság. Kriptográfiai alapok

Az elektronikus aláírás és gyakorlati alkalmazása

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Dr. Bakonyi Péter c.docens

Hitelesítés elektronikus aláírással BME TMIT

Data Security: Protocols Integrity

Fábián Zoltán Hálózatok elmélet

Kvantumkriptográfia II.

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Tarcsi Ádám ELTE Informatikai Kar

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

5.1 Környezet Hálózati topológia

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

Elektronikus levelek. Az informatikai biztonság alapjai II.

Diszkrét matematika I.

Információs társadalom alapismeretek

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

Bitcoin és ami mögötte van... 1 / 17

Aláírási jogosultság igazolása elektronikusan

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

S, mint secure. Nagy Attila Gábor Wildom Kft.

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

Bankkártya elfogadás a kereskedelmi POS terminálokon

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

Réti Kornél, Microsec Zrt. 1

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Near Field Communication (NFC)

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

4. Előadás Titkosítás, RSA algoritmus

A JGrid rendszer biztonsági architektúrája. Magyaródi Márk Juhász Zoltán Veszprémi Egyetem

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék.

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Adatbázis kezelő szoftverek biztonsága. Vasi Sándor G-3S

Nyíri Gábor

Kriptográfia I. Kriptorendszerek

Elektronikus rendszerek a közigazgatásban

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Dr. Beinschróth József Felhő alapú rendszerek és mobil alkalmazások, Intelligens világ (város, jármű, eszköz), Digitális pénz

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

PKI alapok. Általános felépítés, működés. A PKI rendszer általános felépítését az alábbi ábra mutatja be:

Budapest Főváros Kormányhivatala. Földmérési, Távérzékelési és Földhivatali Főosztály. Általános Szerződési Feltételek.

Az Outlook levelező program beállítása tanúsítványok használatához

Tájékoztató. a NISZ Zrt. elektronikus aláírással kapcsolatos szolgáltatásairól

Data Security: Access Control

ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON

Hálózati biztonság ( ) Kriptográfia ( )

A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)

30 MB INFORMATIKAI PROJEKTELLENŐR

ELEKTRONIKUS ALÁÍRÁS E-JOG

Informatikai alapismeretek

Gyakran ismétlődő kérdések az elektronikus aláírásról

SZÁMÍTÁSTCHNIKA. Facskó Ferenc Számítástechnika Informatika

20 éve az informatikában

PAYU Hungary Kft. PayU Mobil fizetés

Hálózatok. Alapismeretek. A hálózatok célja, építőelemei, alapfogalmak

Elektronikus azonosítás biztonsági megoldásai

PGP. Az informatikai biztonság alapjai II.

Titkosítás. Uhlár László

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Kétcsatornás autentikáció

Mi a PayPass? Hogyan működik a PayPass?


Data Security: Access Control

PKI: egy ember, egy tanúsítvány?

Biztonságos kulcscsere-protokollok

Az Internet. avagy a hálózatok hálózata

Nyilvános kulcsú rendszerek a gyakorlatban

Informatikai Rendszerek Alapjai

AZ ELEKTRONIKUS ALÁÍRÁS HASZNÁLATÁNAK

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Elektronikus rendszerek a közigazgatásban

Bevezetés a Publikus (nyilvános) Kulcsú Technológiába és a U.S. Szövetségi Kormányzati PKI Infrastruktúrába

A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar

Windows biztonsági problémák

Hitelesség az üzleti életben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Átírás:

INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés

Tartalom Alapvetések Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus Aszimmetrikus Kombinált módszerek Digitális aláírás Üzenet pecsét Kulcsgondozás Digitális pénz 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 2

Alapvetések A alapvetései Az Informatikában a bizalmasság biztosításának kérdése kritikus lehet A biztonság összetevőinek egy része kriptográfián alapul de a önmagában nem oldja meg a biztonság problémáját. A titkosítási algoritmusok publikusak! A titkosság kizárólag a kulcsokban rejlik. Csak publikus, ismert, több éve használt algoritmus elfogadható. Az üzenetek kell, hogy valamennyi redundanciát tartalmazzanak, de a túl sok redundancia egyszerűsíti a megfejtést. A kriptoanalízis során valamennyi információ szükséges az eredeti üzenetről! A titkosított üzenetek ismételt elküldésének problémáját a titkosítás nem oldja meg, erre valamilyen külön módszer kell. Elvárások: tartalom elrejtése, statisztikai jellemzők elfedése, integritás biztosítása, letagadhatatlanság, (szerzői jogok) 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 3

Alapfogalmak A alapfogalmai Kriptográfia (cryptography) Titkosítás rejtjelezés: titkosító eljárások kifejlesztése és alkalmazása Kriptoanalízis (cryptoanalysis) A titkosítás megfejtése Kriptológia (cryptology) Kriptográfia + kriptoanalízis Kulcs (titkos!?) Relatíve rövid karaktersorozat, a hosszúsága kritikus Feltörés Az üzenet visszafejtése kulcs nélkül Számos feltörési módszer ismert (brute force, chipertext only, known plain text, chosen plaintext) Kriptográfiai modell Alice, Bob Kódolás, dekódolás Csatorna 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 4

Változatok A változatai Tradicionális módszerek Szimmetrikus Aszimmetrikus Kombinált módszerek 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 5

Változatok A változatai Tradicionális módszerek Aszimmetrikus Szimmetrikus Kombinált módszerek Helyettesítő kódolás Minden betű vagy betűcsoport egy másik betűvel vagy betűcsoporttal helyettesítődik A helyettesítő kódolás általános feltörési módszere: felhasználjuk a természetes nyelvek statisztikai jellemzőit Ma: minimális erőforrással feltörhető Keverő kódolás Nem történik helyettesítés, de a karakterek sorrendje megváltozik Ez esetben a statisztikai módszerek nem segítenek, mert az egyes betűk gyakorisága nem változik Feltörés: valószínűen előforduló szavakat, kettős betűket stb. keresünk Ma: minimális erőforrással feltörhető Egyszer használatos bitminta A kulcs egy véletlen bitsorozat, legalább olyan hosszú, mint az üzenet A kulcsot biztonságos csatornán kell továbbítani, de ezzel az erővel akár magát az üzenetet is továbbíthatjuk a biztonságos csatornán! Feltörhetetlen, mivel a titkosított üzenet nem hordoz információt! 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 6

Változatok Szimmetrikus : egyetlen kulcs használatára épül Tradicionális módszerek Aszimmetrikus Szimmetrikus Kombinált módszerek Ugyanaz a kulcs használatos a kódoláshoz és a visszafejtéshez. Bonyolult matematika, a kulcs titkos, a kulcs ismeretében mind a kódolás, mind a visszafejtés viszonylag egyszerű, kulcs hiányában a visszafejtés nagyon nehéz (a kódolási algoritmus publikus: bitek felcserélése és bitminták más bitmintákkal való helyettesítése). Probléma: a kulcs, ill. az abszolút biztonságos csatornán történő továbbítása. (A i modellben ez nincs kezelve!) A rejtjelezést megelőzően a feleknek meg kell állapodniuk az alkalmazandó kulcsban. Több szereplő esetén bármely két szereplőnek saját kulccsal kell rendelkeznie. Abszolút biztonságos csatorna: nem a technológia, hanem szabályok, eljárási utasítások betartása alapján abszolút biztonságos az emberi tényező megjelenik: tévesztések, fegyelem betartása stb. Előny: relatíve gyors. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 7

Változatok Aszimmetrikus : két kulcsot használunk Tradicionális módszerek Aszimmetrikus Szimmetrikus Kombinált módszerek A i modell némiképpen módosul Valamennyi felhasználónak két kulcsa van: egy titkos és egy nyilvános Az eljárásban a kódoláshoz (E=ecryption) és a dekódoláshoz (D=decryption) tartozó kulcsok különbözőek D l (E k (P)=P (A kódoláshoz és a dekódoláshoz különböző kulcsot használunk k és l különbözik.) D-ben és E-ben alkalmazott kulcsok (k és l) között matematikai összefüggés van, de D kulcsának előállítása E kulcsából rendkívül nehéz. D kulcsának, ill. P-nek előállítása E kulcsából, ill. E(P)-ből nem lehetséges, azaz a választott nyílt szöveg típusú támadással szemben az eljárás ellenálló. (E(P) halad a nyílt csatornán! Bárki hozzáférhet.) Ennek megfelelően E során használt kulcsot nem kell titokban tartani! (Publikus kulcs, akár a nyílt csatornán küldhető!) A publikus kulccsal kódolt üzenet a privát kulccsal fejthető vissza. A publikus kulcs ismeretében gyakorlatilag sem a privát kulcs, sem a kódolt üzenetből a kódolatlan nem állítható vissza. Hosszú üzenetek továbbítása problematikus (lassú algoritmusok, akár 1000- szer lassúbbak, mint a szimmetrikus esetén). 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 8

Változatok Kombinált módszerek Optimatizálás: mindkét eljárásból realizáljuk az előnyöket Tradicionális módszerek Aszimmetrikus Szimmetrikus Kombinált módszerek Kulcscsere: aszimmetrikus Adatcsere: szimmetrikus Optimális erőforrás igény 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 9

Változatok Kombinált módszerek A kombinált módszer alkalmazása Tradicionális módszerek Aszimmetrikus Szimmetrikus Kombinált módszerek A: Nyílt szöveg (P) Kódoló eljárás Csatorna Dekódoló eljárás B: Nyílt szöveg (P) Véletlen szám generátor Alkalmi kulcs (k) Alkalmi kulcs(k) Titkosítás nyilvános kulcsú algoritmussal Visszafejtés nyilvános kulcsú algoritmussal Nyilvános kulcs B Privát kulcs B 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 10

ACTIVITY Teszt feladatok 1. Szimmetrikus esetén a. A kódoláshoz és a dekódoláshoz tartozó kulcsok megegyeznek. b. A titkosítás erőssége független a kulcsok hosszától. c. Digitális aláírás nem valósítható meg szimmetrikus kriptográfiával. d. A kulcsok birtokában a titkosított szöveg visszafejthető. 2. Aszimmetrikus esetén a. A küldő és a címzett eltérő kulcsot használ. b. Egy résztvevő privát és nyilvános kulcsa között nincs korreláció. c. Kiegészítésként szükség van egy abszolút biztonságos csatornára. d. Van olyan kulcs, amelyet minden résztvevő láthat. 3. A klasszikus titkosítási módszerek esetén a. A helyettesítő kódolás egyszerűen feltörhető. b. Az egyszer használatos bitminta feltörhetetlen kódot eredményez. c. A keverő kódolás feltöréshez nincs ismert módszer. d. Az egyszer használatos bitmintát széles körben használják a gyakorlatban. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 11

ACTIVITY Teszt feladatok 6. A szimmetrikus a. Titkos kulcsokat használ. b. Általában lassabban konvergáló algoritmusokat használ, mint az aszimmetrikus. c. Túlhaladott megoldás, ma már nem használják. d. Titkos matematikai algoritmusokat használ. 7. A kombinált titkosítási módszerek esetén a. Az alkalmi kulcs titkosításra kerül. b. Privát kulcsokat nem használnak. c. A szimmetrikus és aszimmetrikus között optimumot jelent. d. Túlhaladott megoldások, ma már nem használják őket. e. A továbbítandó adatok kódolása az alkalmi kulccsal történik. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 12

Digitális aláírás A digitális aláírás aszimmetrikus kriptográfiára épül Kiindulás: a titkosítási algoritmus a D(E(P))=P tulajdonság mellett rendelkezzen az E(D(P))=P-vel is! Az eljárás: Mielőtt a feladó elküldi az üzenetet, saját titkos kulcsával titkosítja. A címzett ezt a lépést majd a küldő publikus kulcsával semlegesíti. A küld levelet B-nek: E B (D A (P)) kerül továbbításra. A levél előállítása: 1. lépés: Saját titkos kulcsával kódol 2. lépés: B (a címzett) publikus kulcsával kódol B kap levelet A-tól: Megkapja E B (D A (P))- t. Ebből előállítja D B (E B (D A (P)))=D A (P)-t és E A (D A (P))=P-t. 1. lépés: Saját tikos kulcsa segítségével előállítja D A (P)-t 2. lépés: D A (P)-t eltárolja, ezzel tudja bizonyítani, hogy a hozzá érkező üzenet D A -val lett titkosítva, azaz A titkosította (írta alá) azt, ha E A -val ebből előállítható P, akkor ez bizonyított 3. lépés: A publikus kulcsa segítségével előállítja P-t. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 13

Üzenet pecsét Üzenet pecsét: hitelesítés titkosítás nélkül Gyakran nem szükséges az üzenet tartalmát titkosítani, de hitelesítés szükséges (pl. web oldal küldés). Az üzenet pecsétek központi fogalma a hash. Hash (kivonat) digitális ujjlenyomat, egy bitsorozat, amelyet ismert algoritmussal az üzenetből készítünk (hash algoritmus). A hast-t aláírjuk és továbbítjuk. A címzett megkapja a tikosított, aláírt hash-t ugyanakkor maga is elő tudja azt állítani. A feladó és a címzett ugyanazt a hash algoritmust használja. A címzett ellenőrzi, hogy a kapott és a helyben előállított hash megegyezik-e. Az eljárás transzparens beépülhet az alkalmazásokba. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 14

Üzenet pecsét A hitelesítés alkalmazásának folyamata 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 15

Kulcsgondozás Az aszimmetrikus központi kérdése a kulcsgondozás Probléma Megoldás: a nyilvános kulcsok tanúsított kezelése Az aszimmetrikus publikus kulcsainak meghamisítása (elfogott kérésre hamis kulcs elküldés, lecserélt weblap stb.) CA - tanúsító hatóság (a résztvevők megbíznak benne) - tanúsításokat ad ki (elektronikus közjegyző - Certification Authority) Nyilvános és magán kulccsal rendelkezik A résztvevők regisztrálnak nála és megkapják a nyilvános kulcsát abszolút biztonságos módon (Megjelennek a CA-nál - nem egy web oldalról töltik le.) Saját kulcsával aláírt tanúsítványokat állít elő. (A tanúsítvány egy fájl, melyben többek között szerepel a tanúsított résztvevő neve és nyilvános kulcsa is a hatóság által lepecsételt személyi igazolvány.) A tanúsítványokat elhelyezi a nyilvános tanúsítványtárban. A CA publikus kulcsát használva lehet megkapnia tanúsított cég nevét (azonosítóját) és a tanúsított cég publikus kulcsát, ill. azt, hogy ezek összetartoznak A tanúsítvány tartalma: a tanúsítvány sorszáma, a tanúsított neve, a tanúsított email címe, a tanúsított további attribútumai, a tanúsított nyilvános kulcsa, a tanúsítvány érvényessége, a CA neve, a CA aláírása 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 16

Kulcsgondozás PKI: Hitelesítő, tanúsító rendszer Probléma Egyetlen CA nem képes ellátni a feladatot: terhelés, bizalom, rendelkezésre állás stb. Ha szereplők különböző CA-khoz tartoznak, egymás tanúsítványát nem képesek ellenőrizni. PKI (Public Key Infrastructure): a gyakorlatban használt hitelesítő, tanúsító rendszer Megoldás: PKI - Szolgáltatás, az alkalmazásoknak nyújt szolgáltatást.(ahhoz hasonlóan, ahogy a DNS is az alkalmazásoknak nyújt szolgáltatást.) Összetevői: Felhasználók, CA-k, tanúsítványok, tanúsítvány könyvtárak stb. A PKI szervezetbe rendeli az összetevőket Szabványokat tartalmaz a különféle dokumentumok és protokollok számára 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 17

Kulcsgondozás A kulcsgondozás hierarchikus rendszerben valósul meg 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 18

Digitális pénz Digitális pénz (E-pénz) Készpénz Számlapénz E-pénz (digitális pénz) Számlapénz hitelesség Központi kérdés: hitelesség. Hiteles, amit a kibocsátó bank digitális aláírásával lát el. A digitális aláírás, és a mögötte rejlő algoritmusok biztosítják a pénz eredetiségét, hamisíthatatlanságát. E-pénz jellemzők Követelmények Nem feltétlenül kapcsolódik bankhoz. Maga az érték egy digitális bitsorozatként tárolódik (fájl, memóriarészlet.) Egyszerű, kényelmes, nincs szükség hozzá bankkártyára, böngészőből vagy mobil alkalmazással érhető el. Tranzakciós idő: kb. 0., költségek gyakorlatilag nincsenek Központi kérdés a bizalom Anonimitás: Ki kell zárni a követhetőséget, a vásárlási szokások feltérképezhetőségét. Elfogadottág: A digitális pénzt úgy kell megalkotni, hogy a felhasználók ne legyenek egyetlen bankhoz se kötve. Off-line működés: A két fél úgy tud fizetni egymásnak, hogy nem szükséges egy harmadik authentikáló fél. Skálázhatóság: Újabb felhasználók megjelenésekor nem keletkezik észrevehető lassulás. Hardver függőség: nagy számolási igény 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 19

Digitális pénz Digitális pénz - bitcoin Erős kriptográfiával védett, nyílt forráskódú fájl egy elosztott P2P-hálózatban (hasonló a fájl megosztó hálózatokhoz). Nincs központi kibocsátó entitás, decentralizált. Digitális pénztárcában tartható, számítógépen vagy mobil eszközön. Számos váltóhely létezik (valódi pénzért vehető, eladható). A biztonságot a bitcoin bányászok biztosítják ellenőrzés, fejlesztés bitcoinokat kapnak a munkájukért. Közös könyvelés valósul meg az interneten keresztül minden résztvevő hozzáfér, meg van osztva a hálózat tagjai között (ez a blocklánc, amely a tranzakciók adatait tartalmazza) A közös könyvelést a rendszer tagjai (a P2P tagjai) folyamatosan egyeztetik és ellenőrzik bonyolult matematikai algoritmusok és. Az esetleges hamis tranzakció elutasításra kerül. Minden bitcoin egység azonosítható és programozható számos funkcionalitást jelent, nem egyszerűen pénz (akár szavazati jog is lehet) 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 20

Digitális pénz Digitális pénz NFC mobil Az NFC (Near Field Communication) Kommunikációs szabványgyűjtemény (okostelefonok és hasonló, általában mobil) eszközök között, egymáshoz érintéssel vagy egymáshoz nagyon közel helyezéssel (maximum pár centiméter) létrejövő rádiós kommunikációra. Az NFC eszközök kiválóan használhatóak érintésmentes fizetési eszközként, elektronikus jegyként valamint helyettesítik vagy kiegészítik a mobilfizetési megoldásokat. A felhasználó bankkártyájának adatait egy virtuális pénztárcában tárolják és NFC kompatibilis eszközzel használva érintésmentes fizetésre használható. Az NFC megoldással rendelkező készülékben egy beépített NFC chip van mely kis hatótávval bír, ezért a készülék akkumulátorába szokták beépíteni a hozzá tartozó antennát. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 21

Digitális pénz Digitális pénz mobil tárca A mobiltárca mint informatikai szolgáltatás kliens-szerver architektúrában valósul meg: a kliens a végfelhasználói alkalmazás, ami a mobiltelefonon fut, a szerver az azt kiszolgáló háttérrendszer. Két alapvető változat: közelségi (proximity) és távoli (remote) fizetési megoldások között. a közelségi megoldásokkal a fizikai értékesítési helyen lehet fizetni, így pl. egy boltban a bankkártya-terminálhoz érintve a telefont a távoli megoldások nem igénylik a felhasználó jelenlétét a kereskedőnél, bárhol használhatók, így pl. egy postai csekkre nyomtatott QR-kód beolvasásával léteznek hibrid megoldások is, amik mind közelségi, mind távoli fizetést lehetővé tesznek. Az NFC-alapú mobiltárcák a digitalizált fizetőeszköz adatai tárolásához tipikusan az alábbiak valamelyikét használják SIM-kártya - a mobilszolgáltató által biztosított, a SIM-kártyán futó titkosítási algoritmus segítségével biztonságos chip (Secure Element) - a telefonba épített, a rendszer többi részéről leválasztott egységen gazdaalapú kártyaemuláció (Host-based Card Emulation) - a mobiltárcaszolgáltató háttérszerverén, amihez az alkalmazás interneten keresztül kapcsolódik 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 22

ACTIVITY Teszt feladatok 1. A digitális aláírás a. Titkosításra alkalmatlan. b. Digitális aláírás esetén minden résztvevő saját titkos hash függvénnyel rendelkezik. c. Az üzenet pecsét az eredeti szöveget nem titkosítja. d. Véd az újraküldés ellen. 2. A mobil tárca a. Csak közelségi változatban használható. b. P2P alkalmazás. c. C/S alkalmazás. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 23

ACTIVITY Teszt feladatok 4. A digitális pénz a. Nem biztosít anonimitást. b. A digitális pénz infrastruktúrájának központi egysége a központi bank. c. A digitális pénz bankkártya használatot feltételez. d. Egyik változata a bitcoin. 5. A PKI a. Hitelesítő és tanúsító szervezet. b. Az alkalmazásoknak nyújt szolgáltatást. c. Szimmetrikus kriptográfiára épül. d. Az egész világra nézve oldja meg a hitelesítés problémáját. 6. A CA-k által kiadott tanúsítványok tartalmazzák a. A tanúsított szervezet nevét. b. A tanúsító digitális aláírását. c. A tanúsítvány érvényességét. d. A vonali kódolást. 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 24

Köszönöm a figyelmet! 2016. 10. 31. MMK-Informatikai projekt ellenőr képzés 25