Titkosítás.

Slides:



Advertisements
Hasonló előadás
Készítette: Boros Erzsi
Advertisements

A kriptográfia kialakulása és alkalmazása
Adatvédelem, adatbiztonság
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
Hálózati ismeretek 10 Hálózati biztonság
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Érettségi vizsga Visual Basic Express 2008-cal
Készítette: Mester Tamás METRABI.ELTE.  Egy bemeneten kapott szöveg(karakter sorozat) méretét csökkenteni, minél kisebb méretűre minél hatékonyabb algoritmussal.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Körlevél készítése.
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor
Tóth István Algoritmusok és adatszerkezetek 2.
Készítette: Lakos Péter
Informatikai alapismeretek
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Hálózatbiztonsági kérdések
Prefix egyszerűen Miről is beszélek?. Részlet egy szoba beszélgetéséből.
U MAMCFLÁKÚL        
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az elektronikus aláírás állami elismerése
Huffman Kódolás.
Alkalmazott kriptográfia
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Kommunikációs politika Összefoglaló feladatok
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az elektronikus aláírás
, levelezés … kérdések - válaszok Takács Béla 2008.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Internet, Böngészők, Elektronikus levelezés
Adatábrázolás, kódrendszerek
Az elektronikus számla útjának sematikus ábrázolása a két pénzügyi rendszer között Szállítói számlázó rendszer ePost Vevői számlázó rendszer.
Jövő héten kedden Dolgozat!!!
Ha Caesar és Sándor Mátyás számítógépet használhatott volna...
Internet, Elektronikus levelezés
by: Janóczki Szilvia IV. évf.. matematika-számítástechnika
Titkosítás - Kriptográfia
Kriptográfia.
Hibajavító kódok.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Kriptográfia.
Demo Próbálja meg feltörni a következő Caesar-kódolással kódolt üzenetet. Használja a gyakorisági táblázatot a feltöréshez, úgy hogy a kódolt szövegben.
Webes tartalmakban alkalmazható szteganográfiai módszerek vizsgálata
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
A Huffman féle tömörítő algoritmus Huffman Kód. Az Algoritmus Alapelvei Karakterek hossza különböző A karakter hossza sűrűsége határozza meg: Minél több.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
  Az archiválás egy olyan eljárás, ahol könyvtárakat és fájlokat egyetlen állományba tesszük tárolás vagy továbbíts céljából.  Az archiválás azonban.
Huffman algoritmus Gráf-algoritmusok Algoritmusok és adatszerkezetek II. Gergály Gábor WZBNCH1.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
1 Műszaki kommunikáció 8. előadás vázlat Dr. Nehéz Károly egyetemi adjunktus Miskolci Egyetem Alkalmazott Informatikai Tanszék.
IT biztonság.
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Az elektronikus levelezés a számítógép-hálózatok klasszikus szolgáltatása, az Internet alkalmazásának egyik legnépszerűbb formája. Szövegen kívül lehetőség.
Internet, Elektronikus levelezés
Az elektronikus aláírás
Code kvíz a szlovák iskolában
2018. március 3. B épület E1 előadó
Az elektronikus aláírás
Az elektronikus aláírás
Változó hosszúságú kódolás
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Titkosítás

Fogalmak Kriptográfia: A kriptográfia a rejtjelezéssel, titkosítással, kódolással foglakozó tudomány. Ilyenkor az információhordozóhoz (levél) hozzájuthat bárki, de elolvasni csak a küldő és a fogadó tudja, a megfelelő algoritmussal. Algoritmus: Egy eljárássorozat, lépéssorozat

3 lépéses algoritmus: Van egy láda a titkos üzenettel. Ezt a feladó lezárja egy lakattal és elküldi a címzettnek. A címzett megkapja és rárakja a saját lakatját, majd visszaküldi a feladónak. A feladó megkapja és leveszi a lakatját, majd újra elküldi a címzettnek. Ekkor már a címzett ki tudja nyitni a ládát a saját kulcsával. Kétkulcsos/aszimmetrikus titkosítás

Történelmi előzmények Szkütalé Spárta Szalagot feltekerték egy botra Ugyanolyan átmérőjű boton olvasható T I T K O S I N F Ó

Történelmi előzmények Polübiosz (Polybios)-rejtjel A betűket egy táblázatba foglalták A táblázat sor és oszlopszámai adták a betű kódját Kódtábla Kódolás Polübiosz-tábla Az üzenet: wikipedia A kódolt szöveg: 5-2 2-4 2-5 2-4 3-5 1-5 1-4 2-4 1-1

Történelmi előzmények Ceasar-rejtjel Az ábécé alá leírták újra az ábécét, de egy megadott számmal eltolva Egy betű kódja az alatta levő eltolt ábécé betűje Hátránya: statisztikai módszerekkel megfejthető (magyar: e, k, …) Betűk megfeleltetése Kódolás Nyílt ábécé a b c d e f ... u v w x y z Kód ábécé D E F G H I X Y Z A B C Az üzenet: caesar A kódolt szöveg: FDHVDU

Történelmi előzmények Vigenere titkosítás Titkosítandó szöveg Titkosító kulcs Pl: Szöveg: REJTJEL Kulcs: MACSKA Titkosított szöveg: DELLTEX

Titkosítási módszerek csoportosítása Monoalfabetikus Egy abc-t használunk Polialfabetikus Több abc-t használunk (kulcs)

Polialfabetikus módszer csoportosítása Egykulcsos/szimmetrikus titkosítás Előnye: gyorsaság Hátránya: előre ki kell cserélni a kulcsot Kétkulcsos/aszimmetrikus titkosítás Olyan titkosítás, amely nem igényel előzetes kulccserét 2 féle kulcs van: privát (saját titkos), publikus (nyilvános)

Kétkulcsos/aszimmetrikus titkosítás 2. Az üzenet titkosításának lépései: Tömörítés Adat titkosítása a címzett nyilvános kulcsával Küldés A titkosított üzenet visszafejtése a címzettnél fordított sorrendben történik Üzenet fogadása Az adat visszafejtése a címzett saját (titkos) kulcsával (csak ezzel fejthető vissza!!!) Megjelenítés

Kétkulcsos titkosítás

Digitális aláírás A címzett meggyőződhet arról, hogy a levél feladója tényleg az, akinek mondja magát -hitelesítésre szolgál! A levél tartalma továbbítás közben nem változott meg

Titkosítandó szöveg: KEREKDOMBI MESE 1. Ceasar N=5 2. Vigenere: Kulcs ALMA Titkosítsd! 3. Vigenere: Titkos szöveg: CZGJEDLGC ZCUBKI Kulcs: KACSA Fejtsd vissza!

Megoldás: 1. Ceasar: PJWJPITRGN RJXJ 2. Vigenere: KPDEKOAMBT YESP 3. visszafejtés: Szeretlek Zsuzsi http://sharkysoft.com/misc/vigenere/

A képek egy részének forrása: http://en.wikipedia.org/ 16