Kriptográfiai alapfogalmak

Hasonló dokumentumok
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Titkosítás NetWare környezetben

Webalkalmazás-biztonság. Kriptográfiai alapok

Sapientia Egyetem, Matematika-Informatika Tanszék.

IP alapú távközlés. Virtuális magánhálózatok (VPN)

Data Security: Access Control

Data Security: Access Control

Modern titkosírások és a matematika

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Az elektronikus aláírás és gyakorlati alkalmazása

Diszkrét matematika I.

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Biztonság a glite-ban

Data Security: Protocols Integrity

Dr. Bakonyi Péter c.docens

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Kriptográfia I. Kriptorendszerek

4. Előadás Titkosítás, RSA algoritmus

Információs társadalom alapismeretek

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

PGP. Az informatikai biztonság alapjai II.

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság / 22

Réti Kornél, Microsec Zrt. 1

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Biztonságos kulcscsere-protokollok

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

Sapientia Egyetem, Matematika-Informatika Tanszék.

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

Tanúsítványok kezelése az ibahir rendszerben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Elektronikus hitelesítés a gyakorlatban

Adatbiztonság PPZH május 20.

CAS implementálása MPEG-2 TS-alapú

Kulcsgondozás. Kulcskiosztás

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Windows biztonsági problémák

Sapientia Egyetem, Matematika-Informatika Tanszék.

Távközlési informatika Kriptográfia. Dr. Beinschróth József

IP alapú kommunikáció. 11. Előadás Hálózat Monitoring/Hálózat Manadgement Kovács Ákos

Adatvédelem titkosítással

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Kriptográfiai protokollok

A házifeladatban alkalmazandó XML struktúra

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Best of Criptography Slides

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas leveleinket?

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

Fábián Zoltán Hálózatok elmélet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Hálózati biztonság ( ) Kriptográfia ( )

Sapientia Egyetem, Matematika-Informatika Tanszék.

Data Security: Public key

Bevezetés az Információtechnológiába

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

5.1 Környezet Hálózati topológia

Titkok. Oracle adatbázisok proaktív es reaktív védelmi eszközei. Mosolygó Ferenc, vezetı technológiai tanácsadó. <Insert Picture Here>

Prímtesztelés, Nyilvános kulcsú titkosítás

Dr. Lencse Gábor. Hálózatok biztonsága. (ta83)

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Kriptográfia házi használatra Szeptember 26

S, mint secure. Nagy Attila Gábor Wildom Kft.

Waldhauser Tamás december 1.

Sapientia Egyetem, Matematika-Informatika Tanszék.

IT alapok 11. alkalom. Biztonság. Biztonság

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Bankkártya elfogadás a kereskedelmi POS terminálokon

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

SSH. Az informatikai biztonság alapjai II.

Vezetéknélküli technológia

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Dr. Lencse Gábor. Hálózatok biztonsága. (ta83)

Felhasználói kézikönyv

A szteganográfia és annak relevanciája a privátszféra védelmében

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

Emlékeztet! matematikából

Data Security: Concepts

Titkosítás. Uhlár László

Diszkrét matematika 2.

DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON

Digitális aláírás (titkosítás)

Titkosítási rendszerek CCA-biztonsága

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Az Internet. avagy a hálózatok hálózata

4.7 Adat és kommunikációs kapcsolat titkosítása

Felhasználói kézikönyv

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Átírás:

Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig a titok jogosulatlan megfejtésével. A titkos kommunikáció modellje a következő. x y y E D x k 1 y támadó k 2 1. ábra: A rejtjelezés modellje A szeretné az x üzenetet egy nyilvános csatornán keresztül eljuttatni B-nek úgy, hogy a nyilvános csatornán hallgatózó támadó az üzenet tartalmát ne ismerhesse meg. (A támadó a kommunikáció tényéről tudomást szerezhet.) Ennek érdekében az x nyílt szövegből (plain text) az E k1. rejtjelező transzformációval a k 1 kulcs (key) használatával elkészíti (encryption) az y rejtett üzenetet (cipher text): y=e x k1 A k 1 tetszőleges rögzített értéke mellett E. k1 kölcsönösen egyértelmű leképzés. Úgy is mondhatjuk, hogy a lehetséges E transzformációk halmazából a k 1 kulcs jelöli ki azt, amelyiket éppen

alkalmazzuk. A nyilvános csatornán hallgatózó támadó az E és D transzformációk halmazának ismeretében sem képes a k 2 kulcs ismerete nélkül az y rejtett szövegből az x nyílt szöveg meghatározására. B az y rejtett üzenetből az E. k1 transzformáció inverzével a D. k 2 dekódoló transzformációval nyeri vissza (decryption) az eredeti x üzenetet: x=d y k 2 Ha k 1 =k 2, akkor szimmetrikus kulcsú (más néven konvencionális vagy titkos kulcsú) rejtjelezésről beszélünk. Ekkor természetesen az A által használt k=k 1 =k 2 kulcsot valamilyen védett csatornán keresztül el kell juttatni B-hez. Ha k 1 k 2, akkor aszimmetrikus kulcsú (más néven nyilvános kulcsú) rejtjelezésről beszélünk. Ekkor minden résztvevőnek 2 kulcsa van: k P - nyilvános kulcs (public key) k S - titkos kulcs (secret key) A fenti példában az A a B nyilvános kulcsát használja a titkosításhoz: k 1 =k B P azaz: és B a saját titkos kulcsát használja a megfejtéshez: k 2 =k B S, y=e k B P x és x=d k B S y A nyilvános kulcsú titkosítás résztvevői: A, B, C, a nyilvános P kulcsaikat: k A, k P P B, k C, elhelyezik egy mindenki számára olvasható nyilvános kulcstárban, míg a titkos kulcsukat (megfelelő

védelem mellett) titokban tartják. Egy adott felhasználó nyilvános kulcsának felhasználásával titkosított üzenetet csak az ő titkos kulcsával lehet megfejteni. A kapcsolat a másik irányban is igaz: a felhasználó titkos kulcsával titkosított üzenetet a nyilvános kulccsal lehet megfejteni. Most nézzük meg, hogyan képes egy A felhasználó egy B felhasználónak titkos és hiteles üzenetet küldeni. Az A előbb a saját titkos kulcsával, majd a B nyilvános kulcsával kódolja az üzenetet. B előbb a saját titkos kulcsával, majd az A nyilvános kulcsával dekódol. Ekkor a hallgatózó támadó nem jut az információhoz, mert a rejtett üzenet B titkos kulcsa nélkül nem dekódolható, és B biztos lehet abban, hogy amennyiben az üzenet értelmes, akkor az üzenet A-tól jött, mert annak titkos kulcsát más nem ismeri. A így kódol: y=e k B P E k A S x B így fejti meg: D D y=d D E E x=d E x=x k P A k S B k P A k S B k P B k S A k P A k S A --- Problémák: 1. Hiteles nyilvános címtár kell. 2. A nyilvános kulcsú algoritmusok számításigénye nagy.

SSH összefoglaló Szükséges kulcsok: gépenként nyilvános és titkos kulcs felhasználónként nyilvános és titkos kulcs A kapcsolat felépítésének és működésének lépései: 1. Titkos csatorna létrehozása a kép gép között 2. A felhasználó azonosítása 3. Titkosított kommunikáció Titkos csatorna létrehozása a kép gép között Előfeltétel: A kliens programot futtató gépnek ismernie kell a szerver programot futtató gép nyilvános kulcsát! A lényeg: kapcsolatkulcs létrehozása, amit a kapcsolat lezárásáig két fél minden további kommunikációja során szimmetrikus kulcsú titkosítás kulcsaként használ. Ezzel a kulccsal valamilyen titkos kulcsú algoritmussal (3DES, blowfish, CAST128, Arcfour) titkosítják az adatfolyamot. Érdeklődőknek: Diffie-Hellman kulcscsere protokoll. (Valójában nem kulcs cseréről, hanem kulcs megegyezésről van szó.) http://en.wikipedia.org/wiki/diffie-hellman_key_exchange Sebezhetőség: Ha a kliens gépen nincs meg a szerver gép kulcsa, és a felhasználó úgy dönt, hogy elfogadja a remélhetőleg a szerver által felajánlott kulcsot, akkor azt kockáztatja, hogy amennyiben a kulcs a

támadótól származik, akkor nem a szerverrel, hanem a támadóval hozott létre közös kapcsolatkulcsot. A felhasználó azonosítása Az authentikáció a következő 3, erejében egyre gyengülő megoldás valamelyikével történik: 1. Erős azonosítás nyilvános kulcsú módszerrel 2. Jelszavas azonosítás 3. Berkeley r* (szerű megoldás) használata Ezek közül a nyilvános kulcsú módszert a gyakorlatban is megismerjük. A jelszavas azonosítás azért lehetséges, mert a jelszó is az első lépesben létrehozott titkos csatornán megy át. Éppen ebből származik a sebezhetőség is, ha a felhasználó a támadó által felajánlott nyilvános kulcsot fogadott el... A Berkeley r* további fájlokkal bővül, a /etc/hosts.equiv és a $HOME/.rhosts fájlokon kívül: etc/ssh/shosts.equiv és $HOME/.shosts ezzel bővebben nem foglalkozunk. Titkosított kommunikáció Amennyiben az előző két lépés hibátlan volt, akkor az említett hagyományos titkosítók valamelyikével titkosítják az ssh kliens és szerver közötti adatfolyamot.