TITKOSÍTÁS.

Slides:



Advertisements
Hasonló előadás
Oszthatósággal kapcsolatos feladatok pszeudokódban.
Advertisements

A kriptográfia kialakulása és alkalmazása
Készítette: Nagy Márton
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
MATEMATIKA ÉS AZ INTERNET •A matematika és az Internet kapcsolata •Adatkezelés az Interneten •Biztonság az Interneten •Adatállományok és keresés •Irányítás.
Készítette: Bátori Béla 12.k
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
Hálózatok.
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Érettségi vizsga Visual Basic Express 2008-cal
Preventív kifogáskezelés
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Számitástechnikai alapismeretek
UNIVERSITY OF SZEGED D epartment of Software Engineering UNIVERSITAS SCIENTIARUM SZEGEDIENSIS Hálózati Operációs Rendszerek AAA-Azonosítás Dr. Bilicki.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
Prefix egyszerűen Miről is beszélek?. Részlet egy szoba beszélgetéséből.
U MAMCFLÁKÚL        
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Alkalmazott kriptográfia
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
H o t l i n e PéPéeS Hotline: Milyen számítógépe van? Ügyfél: Fehér. Ügyfél: Nem tudom a lemezt kivenni a meghajtóból. Hotline: Próbálta.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az RSA algoritmus Fóti Marcell.
Az elektronikus aláírás
Kriptográfia Krasznay Csaba.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
1 BESZÉDFELISMERŐ RENDSZERES ALKALMAZÁSA AZ ÉRDEKKÉPVISELETI MUNKÁBAN (ELŐKÉSZÍTÉS) A STRATOSZ SZÁMÁRA KIDOLGOZOTT VÁLTOZAT Készült a MAT támogatásával,
Ha Caesar és Sándor Mátyás számítógépet használhatott volna...
Számrendszerek kialakulása
by: Janóczki Szilvia IV. évf.. matematika-számítástechnika
Mi a különbség a számítógépek és a Laptop-ok felépítése között?
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
Demo Próbálja meg feltörni a következő Caesar-kódolással kódolt üzenetet. Használja a gyakorisági táblázatot a feltöréshez, úgy hogy a kódolt szövegben.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
Titkosítás.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Alice, Bob és Carol A mai titkosítás hősei
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
WLAN-ok biztonsága.
Miért egyre bonyolultabb az elektronikus bizonylatok kezelése?
Az elektronikus aláírás
Az elektronikus aláírás
Változó hosszúságú kódolás
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

TITKOSÍTÁS

Igények Katonák, diplomaták, naplóírók, szerelmesek Hagyomány: rosszul fizetett hivatalnokok végzik a tikosítást Újabban: számítógépek és programok

Modell és alapfogalmak Nyílt szöveg Kódolt szöveg Kulcs Betolakodó

„Már az ókori görögök is” – Na jó, a Rómaiak A rejtjelezés a karthágóiakat becsapta, de azóta senkit. Caesar-féle rejtjelezés: Hello Kgooq Könnyen feltörhető – akár „brute force” módszerrel is kulcs

Általános egyábécés rejtjelezés A kulcs egy táblázat, minden szimbólumnak megfeleltet egy másikat Előnye: sokkal nehezebb próbálgatással feltörni, mivel 26! (30!) lehetőség van Hátránya: a betűk gyakoriságának ismeretével nagyon egyszerű

Egyéb módszerek Ez csak felsorolás Vigenére-féle Felcseréléses XOR alapú (Boole algebra) Playfair Polialfabetikus Steganografia – na ez nem egészen olyan, mint a többi Ezek hasonlítanak az eddigi módszerekhez, csak bonyolultabbak valamivel

Enigma

Egészen idáig Több ezer éven keresztül szimmetrikus kulcsú titkosítást használtunk Mit jelent ez? Csak így lehet? Hanem? Nem

Az aszimmetrikus kulcsú titkosítás Tanmese Aliceről és Bobról privát és nyilvános kulcs Már csak egy függvény kellene, ami tudja ezt: N(T(x))=x és T(N(x))=x RSA – 1977

Mit jelent ez a gyakorlatban? Alice összeszoroz két általa választott prímet (jó nagy prímeket) =N Ez lesz a nyilvános kulcs Bob beilleszti az RSA fv-be N-et, és ezzel titkosítja üzenetét Ezt csak Alice tudja visszaolvasni, mert az RSA függvényt, csak akkor lehet visszafordítani, ha ismerjük a két prímet

Mi van Eve-vel? Nos, ő nem túl jóindulatú Ellenben ki kellene védeni a „támadásait” Hogyan? Jó nagy prímekkel ÉS hitelesítéssel

A hibrid – PGP Teljes kommunikációt RSA-val titkosítani egyrészt elképesztően számításigényes lenne, másrészt szükségtelen is Mivel a szimmetrikus kulcsú titkosítás is elég jó, így ezt kihasználhatnánk Kombináljuk!

Philip Zimmermann 1991-re el is készült a program 1993-ban az USA eljárást indított ellene, mivel… hát elég jól sikerült, és ez nem tetszett nekik  Lássuk, hogy működik:

Na jó, de mi lenne, ha…? Egészen eddig azt próbáltuk megakadályozni, hogy Eve elolvashassa az üzenetünket Mi lenne, ha beérnénk azzal, hogy tudjuk, ha Eve mégis belepiszkált?

A kvantum színre lép 2008-ban, Ausztriában elkészült az első „feltörhetetlen” számítógép hálózat 6 pontot köt össze Bécsben és Sankt Pöltenben, optikai kábellel

Hogyan működik? Alapja: kvantuminformációt csak az információ megzavarásával lehet megmérni