Informatikai biztonság alapjai 4. Algoritmikus adatvédelem

Slides:



Advertisements
Hasonló előadás
AZ ELEKTRONIKUS ALÁÍRÁSOK
Advertisements

Adatvédelem, adatbiztonság
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
Nyilvános kulcsú titkosítás
IPSec.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Informatikai biztonság alapjai 2. Azonosítás
Hálózatbiztonsági kérdések
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 6.Magyar törvények és PKI AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Az Informatikai biztonság alapjai
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az elektronikus aláírás állami elismerése
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
1 eEgészség – Digitális Aláírás Előadás a projekt lezárásához „Megbízható harmadik fél szolgáltatás, a digitális aláírás bevezetése az egészségügyi ágazatban”
Dátum Tőkepiaci közzétételek a PSZÁF honlapján (Tájékoztató a tőkepiacról szóló évi CXX. tv. 34.§ (4) bekezdés d) pontjának végrehajtására felkészülésről)
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az RSA algoritmus Fóti Marcell.
Az elektronikus aláírás
Kriptográfia Krasznay Csaba.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Digitális aláírás.
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Titkosítás - Kriptográfia
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Vacha Ferenc fejlesztési koordinátor Az elektronikus ügyintézés törvényi háttere és gyakorlata.
Változott a jogszabály (46/2007. PM rendelet) - EDI alapú számlázás még könnyebben!,,Így készül az elektronikus számla” konferencia: Április 08.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Elektronikus aláírás és iratkezelés
TITKOSÍTÁS.
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Alice, Bob és Carol A mai titkosítás hősei
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Óbudai Egyetem, NIK Váczi Gábor
"Az adatbázisok jogi védelme a gyakorlatban"
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév

A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének megfogalmazói.                                Ralph C. Merkle (1979)

Titkos kulcsú vagy szimmetrikus titkosítás Titkos üzenet üzenet üzenet

Egy közös kulcs a titkosításhoz és a megfejtéshez. A kulcs közös generálása vagy kicserélése tárolása gondot jelent. Nagyon gyors és elterjedt. DES (1976), TDES, AES (2000)

Nyilvános kulcsú vagy asszimmetrikus titkosítás Titkos kulcs Titkos üzenet üzenet üzenet

Egyirányú és egyirányú csapóajtó függvény Egyirányú függvény: Olyan, amelyet „könnyű” kiszámítani, de csak a függvényt kiszámító algoritmust és a függvényértéket ismerve „nehéz” invertálni. Egyirányú csapóajtó függvény: Olyan egyirányú függvény, amely „könnyen” invertálható külön ismeret birtokában. Példa egyirányú függvényre: telefonkönyv

Electronic Codebook Mode (ECB) ke n kd uj’ = uj uj cj

Cipher-block Chaining Mode (CCB) ke n kd uj’ = uj c0 = IV cj cj-1 uj

Cipher feedback Mode (CFB) r bites blokk/ r bites visszacsatolás ke r kd uj’ = uj I1 = IV cj Ij uj Oj D r bit shift cj-1

DES (Data Encryption Standard) uЄ{0,1}64 L0R0:=P(u) i:=0 Li Ri Si+1:=F(Ri,Ki+1) Li+1:=Ri Ri+1:=Li+Si+1 i:=i+1 i=16 v:=P-1(R16L16) nem igen KЄ{0,1}64 C0D0:=PC1(K) Ci+1:=lshi(Ci) Di+1:=lshi(Di) Ki+1:=PC2(Ci+1Di+1)

Vannak-e egyirányú csapóajtó függvények? Nem tudjuk a létezésüket matematikai eszközökkel bizonyítani. Igen, vannak a gyakorlatban megbízhatónak bizonyuló egyirányú csapóajtó függvények. RSA: melynek biztonsága azon alapul, hogy ha m=pq, ahol p és q prímszámok, e és y adottak, akkor az y ≡ xe (mod m) kongruenciából az x „nehezen” határozható meg. ElGamal: legyen p prímszám, 0<g<p-1 olyan, hogy {g0,g1,…,gp-2} = {1,2,…,p-1}. Ha y adott, akkor meghatározandó x, amelyre gx mod p = y.

Összehasonlítás Kulcsméret Sebesség(kulcs-méret) Haté-konyság Kulcs tárolás Szimmetrikus: DES, TDES, AES, … 64(56), 112, 128/192/256 ~kulcshossz 1 nincs Aszimmetrikus: RSA, ElGamal, … 1024/2048, 512/1024 ~kulcshossz^3 1000 Amíg nem kompromit-tálódik.

Összehasonlítás Előny Hátrány Szimmetrikus: DES, TDES, AES, … Közérthető, Egyszerű programozni, Rövid kulcshossz, Gyors Legalább két személy a titokgazda, A kulcsot rövid ideig lehet tárolni, Kulcscsere. Aszimmetrikus: RSA, ElGamal, … Matematikai eszközökkel elemezhető, Egy személy a titokgazda! A kulcs tárolható. Nyilvános/titkos kulcs Lassú, Komplikált, Nehéz programozni.

Mit is jelent az aláírás? Új Magyar Lexikon (1961): nincs ilyen címszó Magyar Nagylexikon (1993): magán-, ill. közokirat hitelességének a bizonyítéka. Magánokiraton tanúsítja, hogy az aláíró a nyilatkozatot megtette, elfogadta, magára nézve kötelezőnek ismerte el.

Szent István aláírása

Magyar Nagylexikon, aláírás címszó.

Aradi Vértanúk Albuma, Szerkesztette: Varga Ottó, Lampel R. (Wodianer F. és fia) könyvkiadása, Budapest, 1890.

Törvényi szabályozás 2001. szeptember 1-én hatályba lépett a 2001. évi XXXV. törvény az elektronikus aláírásról. Elektronikus aláírás: elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt és azzal elválaszthatatlanul összekapcsolt elektronikus adat, illetőleg dokumentum.

A digitális aláírás elve Ellenőrző Titkos kulcs Nyilvános kulcs Kódolt üzenet Üzenet, Aláírás ellenőrzés Üzenet aláírás Aláíró Ez így túl lassú!

A digitális aláírás labormodellje Ellenőrző Egyirányú, hash függvény Titkos kulcs Nyilvános kulcs Kódolt üzenet kivonat Üzenet kivonat1 Üzenet kivonat Üzenet = =? Üzenet kivonat2 igen nem Aláíró Egyirányú, hash függvény

Ez így már elfogadhatóan gyors, de… Aladár nem lehet biztos abban, hogy Kriszta nyilvános kulcsa tényleg hozzá tartozik. Kell tehát erre egy igazolás, amelyet egy hitelesítő szervezet (Certification Authority, CA) ad ki. Erre Krisztának is szüksége van, hogy hamisítás esetén bizonyítani tudja az igazát.

A digitális aláírás a gyakorlatban 1. CA, adatbázis Kriszta1, nyilvános kulcs, lejárat,… Aladár1, nyilvános kulcs, lejárat,… Kriszta2, nyilvános kulcs, lejárat,… Aladár2, nyilvános kulcs, lejárat,… Kriszta3, nyilvános kulcs, lejárat,… Aladár3, nyilvános kulcs, lejárat,… .

A digitális aláírás a gyakorlatban 2. Aláírt dokumentum Nyilvános kulcs lekérdezése Aláírás ellenőrzés CA Igen Nem

Mivel és hol írjuk alá a dokumentumokat? Nem tollal! Vagy ha igen, akkor a tollnak legalább annyit kell változnia, mint a lúdtollnak a mai írószerszámokhoz képest. A digitális tollnak elég nagy számítási teljesítménnyel kell rendelkeznie, de ne legyen mások számára elérhető és vihessük mindig magunkkal. Megoldási javaslat (nem az enyém): a privát kulcsot az aláíró algoritmussal helyezzük el egy aktív memória kártyán vagy egy penn-drive-on.