Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM

Slides:



Advertisements
Hasonló előadás
Szimmetriák szerepe a szilárdtestfizikában
Advertisements

Kauzális modellek Randall Munroe.
A TUDOMÁNYOS KUTATÁS MÓDSZERTANA
2.1Jelátalakítás - kódolás
Az úttervezési előírások változásai
Fizika II..
Számítógépes Hálózatok
Profitmaximalizálás  = TR – TC
A járműfenntartás valószínűségi alapjai
Szenzorok Bevezetés és alapfogalmak
Végeselemes modellezés matematikai alapjai
A magas baleseti kockázatú útszakaszok rangsorolása
Szerkezetek Dinamikája
MÉZHAMISÍTÁS.
Hőtan BMegeenatmh 5. Többfázisú rendszerek
BMEGEENATMH Hőátadás.
AUTOMATIKAI ÉPÍTŐELEMEK Széchenyi István Egyetem
Skandináv dizájn Hisnyay – Heinzelmann Luca FG58PY.
VÁLLALATI Pénzügyek 2 – MM
Hőtan BMEGEENATMH 4. Gázkörfolyamatok.
Szerkezetek Dinamikája
Összeállította: Polák József
A TUDOMÁNYOS KUTATÁS MÓDSZERTANA
Csáfordi, Zsolt – Kiss, Károly Miklós – Lengyel, Balázs
Tisztelt Hallgatók! Az alábbi példamegoldások segítségével felkészülhetnek a 15 pontos zárthelyi dolgozatra, ahol azt kell majd bizonyítaniuk, hogy a vállalati.
J. Caesar hatalomra jutása atl. 16d
Anyagforgalom a vizekben
Kováts András MTA TK KI Menedék Egyesület
Az eljárás megindítása; eljárási döntések az eljárás megindítása után
Melanóma Hakkel Tamás PPKE-ITK
Az új közbeszerzési szabályozás – jó és rossz gyakorlatok
Képzőművészet Zene Tánc
Penicillin származékok szabadgyökös reakciói
Boros Sándor, Batta Gyula
Bevezetés az alvás-és álomkutatásba
Kalandozások az álomkutatás területén
TANKERÜLETI (JÁRÁSI) SZAKÉRTŐI BIZOTTSÁG
Nemzetközi tapasztalatok kihűléssel kapcsolatban
Gajdácsi József Főigazgató-helyettes
Követelmények Szorgalmi időszakban:
Brachmann Krisztina Országos Epidemiológiai Központ
A nyelvtechnológia eszközei és nyersanyagai 2016/ félév
Járványügyi teendők meningococcus betegség esetén
Kezdetek októberében a könyvtár TÁMOP (3.2.4/08/01) pályázatának keretében vette kezdetét a Mentori szolgálat.
Poszt transzlációs módosulások
Vitaminok.
A sebész fő ellensége: a vérzés
Pharmanex ® Bone Formula
Data Mining Machine Learning a gyakorlatban - eszközök és technikák
VÁLLALATI PÉNZÜGYEK I. Dr. Tóth Tamás.
Pontos, precíz és hatékony elméleti módszerek az anion-pi kölcsönhatási energiák számítására modell szerkezetekben előadó: Mezei Pál Dániel Ph. D. hallgató.
Bevezetés a pszichológiába
MOSZKVA ZENE: KALINKA –HELMUT LOTTI AUTOMATA.
Bőrimpedancia A bőr fajlagos ellenállásának és kapacitásának meghatározása Impedancia (Z): Ohmos ellenállást, frekvenciafüggő elemeket (kondenzátort, tekercset)
Poimenika SRTA –
Végeselemes modellezés matematikai alapjai
Összefoglalás.
Az energiarendszerek jellemzői, hatékonysága
Varga Júlia MTA KRTK KTI Szirák,
Konzerváló fogászat Dr. Szabó Balázs
Outlier detektálás nagyméretű adathalmazokon
További MapReduce szemelvények: gráfproblémák
Ráhagyások, Mérés, adatgyűjtés
Járműcsarnokok technológiai méretezése
Grafikai művészet Victor Vasarely Maurits Cornelis Escher.
VÁLLALATI PÉNZÜGYEK I. Dr. Tóth Tamás.
RÉSZEKRE BONTOTT SOKASÁG VIZSGÁLATA
Az anyagok fejlesztésével a méretek csökkennek [Feynman, 1959].
Bevezetés a színek elméletébe és a fényképezéssel kapcsolatos fogalmak
Minőségmenedzsment alapjai
Előadás másolata:

Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM Adatbázisok 10. előadás Tikk Domonkos 2012/13/2/NSTAB11MNC/AB1_EA_MM

Adatvédelem

Adatvédelem Motiváció: az informatikai rendszerek védelme elsődleges fontosságú, mivel ma ez a társadalom működésének alapja (kereskedelem, bankszféra, államigazgatás, közművek, telekommunikáció, stb.) Fizikai védelem – az adatok tárolási helyének védelme, de adattovábbítás nem védhető fizikailag Ügyviteli védelem – biztonságtechnikai szabályok, dokumentálás rendje, felelősség Algoritmikus védelem

Algoritmikus védelem felhasználóazonosítás, partnerazonosítás rejtjelezés üzenethitelesítés – nyilvános adattovábbítás lehetővé tétele digitális kézjegy – üzenet letagadásának megakadályozása hozzáférés-védelem – hatáskörök betarttatása

Rejtjelezés legyen „megfejthetetlen” a lehallgatónak legalább az érvényességi időn belül a címzett egyszerűen dekódolhassa célszerű spórolni a megfelelő E–D párokkal cserélhető kulcs alkalmazása paraméterként konvencionális kódolás: rejtőkulcsból a fejtőkulcs könnyen meghatározható nyilvános kódolás: nehéz meghatározni

Konvencionális kódolás Helyettesítés a nyelvi sajátosságok (betűgyakoriság) miatt törhető Periodikus helyettesítés mint előbb, de periodikusan cserélt szabályrendszerek hasonlóan törhető, 2 lépésben: periódushossz + ld. előbb Kulcsfolyamos rejtés – aperiodikus helyettesítés rejtőmátrix (𝑁×𝑁) – 𝑁 az ábécé hossza egy karakter kódolását a rejtendő szöveg és a kulcsszöveg betűje határozza meg a rejtőmátrixban Ez is könnyen törhető

Konvencionális kódolás Rejtjelötvözés és keverő transzformációk helyettesítéses és permutációs rétegekből áll LUCIFER – egy egész gép IBM, 1960, 128 bites blokk, 128 bites kulcs DES – egyetlen áramkör IBM, 1977, 64 bites blokk, 56 bites kulcs, USA szabvány 1997-ben feltörték Triple DES 64 bites blokk, 168/112/56 bites kulcs AES

DES lépései

Nyilvános kulcsú kódolás MIT módszer (prímfelbontás) Merkle-Hellmann módszer (hátizsák probléma, lefedési feladat)

Kulcsgondozás Motiváció: Ha a kulcsok megfelelő védelme nem biztosított akkor az egész kódolási rendszer értelmetlen Kulcsgenerálás Kulcskiosztás Kulcstárolás

Kulcsgenerálás A kulcsok előállításának folyamata – valódi véletlen szám generálással

Kulcskiosztás – alapkulcsok Kulcsok kiosztása alapkulcskészleten keresztül Rendszeren kívüli eszközökkel való eljuttatás TAN-lista SMS-jóváhagyás Gyakran csak a kulcsok cseréjéhez használják utána

Kommunikáció, 2 résztvevő

Fontos g és n viszonya

Kommunikáció, 3 résztvevő

Merkle rejtvény módszere Hívó fél, A, 𝑛 párból álló kulcsot küld el a fogadónak, B-nek, (𝐾 𝑖 , 𝐼 𝑖 ):𝑖∈ 1,𝑛 , gyengén kódolva ebből B feltör egyet, és 𝐼 𝑖 -t visszaküldi – a kulcs meghatározásra került A behatolónak átlagosan a kulcsok felét fel kell törnie, hogy megtudja, melyik 𝐾 𝑖 tartozik 𝐼 𝑖 -hez

Nyilvános kulcsú módszer Láda-párhuzam: egyik kulccsal zárható, másikkal nyitható Nyilvános kulcsból a titkos kulcs nem állítható elő feladó sem tudja, ha a levél visszajön!

Hatványozós módszer (RSA) alapja Kis Fermat tétel: legyen 𝑝 prím és 𝑎 egész, úgy, hogy 𝑝 nem osztja 𝑎-t, ekkor 𝑝 | 𝑎 𝑝−1 −1 Következmény: Legyenek 𝑝 és 𝑞 prímek, egyik sem osztja 𝑎-t, ekkor 𝑝𝑞 | 𝑎 (𝑝−1)(𝑞−1) −1 Legyen 𝑛=𝑝𝑞, ekkor 𝑎 𝑝−1 𝑞−1 +1 pont 𝑎 maradékot ad 𝑛-nel osztva, ha 𝑎<𝑛

Hatványozós módszer rejtjelezésre Legyen 𝑒𝑓= 𝑝−1 𝑞−1 +1 𝑎 𝑒𝑓 mod 𝑛 =𝑎 Legyen e, n a nyilvános kulcs és f a titkos kulcs Rejtjelezés: üzenet n-nél kisebb számok sorozatára alakítása Kódolás: 𝑀= 𝑚 𝑒 (mod 𝑛) Dekódolás 𝑚= 𝑀 𝑓 (mod 𝑛) Lényeg: n elég nagy legyen ahhoz, hogy nehéz legyen prímtényezőkre bontani

Kulcstárolás Probléma, ha a kulcsokat akár túl sok, akár túl kevés ember ismeri Megoldás: (n, k) küszöbrendszerek, amely a kulcsot n darab (nem feltétlen diszjunkt) részre osztják úgy, hogy bármely k kulcsrészletből a kulcs előállítható, de nincs olyan k-1 kulcsrészlet, amire ez menne Vannak matematikai módszerek ilyen küszöbrendszerek létrehozására

Felhasználóazonosítás Jelszóvédelem Fizikai azonosító használata Személyi jellemzők

Partnerazonosítás – gépek között Számítógép–számítógép kapcsolat azonosítás Naiv módszer: minden párra egy kulcs n gép esetén n2 kulcs Hitelesítő központon keresztüli megoldás nagy kommunikációs overhead minden kommunikáció (adat) a központon keresztül megy

Partnerazonosítás – megoldás Hitelesítő központon keresztül Bejelentkezik A a központnál: saját kulccsal Üzenet: szeretnék adatot továbbítani B-nek Központ: megadja a kommunikáció kulcsát és visszaküldi A saját kulcsával kódolva B kulcsával kódolva a kommunikációs kulcsot Ha ezt a csomagot elküldi A B-nek, akkor utána már kettejük közt mehet a kommunikáció, kellő biztonsággal

Üzenethitelesítés Tfh az üzenet blokkokra van bontva Ellenőrizendők egy-egy blokkban az és csak az érkezik meg, amit a feladó feladott a blokkok sorrendje, hiány felderítése Ellenőrző összegek Sorszámok a blokkokban

Digitális kézjegy Cél: a címzett megbizonyodhasson az üzenet feladójáról bizonyíthassa, hogy a feladótól kapott ilyen üzenetet Igény: nehezen hamisítható aláírás Első megoldás: hitelesítő központon keresztül a hitelesítő központ kvázi tanúként működik nem valódi digitális kézjegy

Valódi digitális kézjegy Nyilvános kulcsú kódolási rendszer fordított használattal kulcs megfordítható: E(D(x))=x Rejtés a titkos fejtő kulccsal Címzett ismeri a nyilvános fejtő kulcsot, tehát tudja ellenőrizni, hogy csak az küldhette, akinél a titkos rejtő kulcs van A címzett a kódolt verzióval bizonyíthatja, hogy azt nem ő készítette

Lépések Küldés előtt a feladó a titkosító algoritmussal és a saját titkos kulcsával rejtjelezi az üzenetet. (Ilyen átalakítást csak ő végezhet!) A kapott eredményt titkosítja a címzett nyilvános kulcsával, így biztosítva, hogy csak a címzett képes kibontani a küldeményt. A címzett a küldemény kézhezvétele után a saját tikos kulcsával és a megfejtőalgoritmussal kibontja a csomagot. A kapott eredményt még nem tudja elolvasni, mert az a feladó által titkosítva van, ezért a feladó nyilvános (tulajdonképpen titkosító) kulcsával megfejti azt. A feladó biztos lehet abban, hogy csak a címzett tudja majd elolvasni az üzenet, mert a harmadik lépéshez szükséges kulcsot csak ő ismeri. A címzett pedig biztos lehet a feladó személyében, mert a (4)-es lépésben csak akkor tudja megfejteni az üzenetet, ha azt a feladó titkos kulcsával rejtjelezték.

Hozzáférés-védelem Rendszerben nyilván kell tartani a hozzáférés- jogosultságokat is Ügynökfolyamatok hatáskörét hozzáférési mátrixszal írjuk le hozzáférési mátrix elemeit akár ügynökökhöz, akár adatokhoz kötötten tárolhatjuk