TITKOSÍTÓ ALGORITMUSOK

Slides:



Advertisements
Hasonló előadás
Melyiket válasszam? Windows VS. Linux Készítette: Uher Bertalan.
Advertisements

Számítógépes alapismeretek Kommunikáció Információs és Kommunikációs Technológiák (IKT)
E-BANKING SUMMIT március 3. Biztonságos kommunikáció biztosítása a pénzintézetek és a hatóságok között Szabó Katalin Termékmenedzsment osztályvezető.
A digitális kép bevezetés. A digitális kép tulajdonságai 1. Egyszerű Windows Intéző nézet És még: IrfanView (társított alkalmazás), KB („nagy”
Az IKER önértékelő IKER társadalmasítás workshop Budapest, április 12.
Tízből 8 magyar netező használ közösségépítő szájtot.
A KÖZBESZERZÉS JÖVŐJE május 26.. A KÖZBESZERZÉS JÖVŐJE Beszerzés vs. közbeszerzés Az új közbeszerzési törvény tükrében Willinger Kornél NVMT Elnökségi.
Vetésforgó tervezése és kivitelezése. Vetésforgó Vetésterv növényi sorrend kialakításához őszi búza250 ha őszi árpa50 ha lucerna ebből új telepítés 300.
A három lépcsőfok… 29% - A megoldás 52 heti stratégia sikeres üzleti kapcsolatépítéshez (Avidor András - Michelle R. Donovan - Ivan R. Misner) Az emberek.
BEST-INVEST Független Biztosításközvetítő Kft.. Összes biztosítási díjbevétel 2004 (600 Mrd Ft)
Hogyan partícionáljuk meghajtónkat?
Internet tudományos használata
Helyi védett értékek bemutatása
Magyar információbiztonsági szabványok
Káros Szenvedélyek Dohányzás.
Fájlkezelés.
Nagyméretű állományok küldése
Magyar Tannyelvű Magán Szakközépiskola Gúta
Az „első lépés” TÁMOP
Intelligens céginformációs megoldások
Operációs rendszerek.
Valószínűségi kísérletek
A kérdőívek, a kérdőívszerkesztés szabályai
Adatbázis normalizálás
Tianmen-hegység: Kínában található, észak Hunan tartományban, a közeli város Dayong. (Sokan elbizonytalanodnak a neve miatt, Tianmen, mely nagyon hasonlít.
Összeállította: Horváth Józsefné
Alhálózat számítás Osztályok Kezdő Kezdete Vége Alapértelmezett CIDR bitek alhálózati maszk megfelelője A /8 B
Hálózatbiztonsági kérdések
A titkosítás története
Magyar Bibliográfiai Adatbázisok
Montázs készítése.
Kriptográfia alapjai RSA kódolás, Digitális aláírás
A tökéletes számok keresési algoritmusa
A Digitális szakadék csökkentése (GINOP-6. 1
PHP - függvények.
HÉL (Hasonló értelmű licit)
Észlelés és egyéni döntéshozatal, tanulás
Jelek, titkosírás.
A „fény százada”.
Vörös-Gubicza Zsanett képzési referens MKIK
Alice, Bob és Carol A mai titkosítás hősei
Tömör testmodellek globális kapcsolatai
Peremfigyelés: Boundary Scan IEE
2. Bevezetés A programozásba
Kvantitatív módszerek
VB ADATTÍPUSOK.
Grosz imre f. doc. Kombinációs hálózatok /43 kép
Körmendi Dániel MAS Meeting Scheduler.
Számítógépes Hálózatok
AZ OKOSHÁZAK BEMUTATÁSA
Számítógépes vírusok.
Vonalkódok Kajdocsi László Informatika tanszék A602 iroda
Mobilkommunikáció Eszközök és hálózatok
B M Java Programozás 4. Gy: Java GUI IT A N Tipper, MVC kalkulátor
Új pályainformációs eszközök - filmek
A csoportok tanulása, mint a szervezeti tanulás alapja
Sigfox technológia és hálózatok
Biró László Miklós Napi mentés: Biró László Miklós
A számítógép története
Adatbázisok használata
Műveletek, függvények és tulajdonságaik Mátrix struktúrák:
Magyar Bibliográfiai Adatbázisok
Munkagazdaságtani feladatok
Diplomamunka Készítette: Csányi István Csillagász MSc szakos hallgató
IT hálózat biztonság Összeállította: Huszár István
Szöveges adatok tárolása
Áramlástan mérés beszámoló előadás
A bioszféra.
Algoritmusok.
A program értékelése Kerekasztal beszélgetés
Előadás másolata:

TITKOSÍTÓ ALGORITMUSOK IT hálózat biztonság Összeállította: Huszár István

Egyszer használatos bitminta Kulcs: véletlenszerűen generált bitsorozat. Kódolandó szöveg átalakítása egy bitsorozattá. XOR művelettel bitenként titkosítunk, majd ugyanígy fejtjük vissza.

DES – Data Encryption Standard 1970-es évek- IBM – Ipari környezet 64 bites csoportokban titkosítják a nyílt szöveget, a kulcs 56 bites, és az algoritmus 19 lépésből áll. Visszafejtés: a titkosítás lépéseinek felcserélése. Kulcsok 16 lépésben XOR művelettel kódolják a szöveget. Egy nap alatt feltörhető.

Háromszoros DES Két kulcsot használ, három menetben végzi el a titkosítást. Első lépés: első kulccsal DES kódolás. Második lépés: a másik kulccsal dekódolás. Utolsó lépés: első kulccsal kódolás -> titkosított üzenet. 2×56=112 bit elég biztonságosnak tűnik.

AES – Advanced Encyption Standard 1997- AES előbb amerikai, majd világméretű szabvány. A teljes eljárás nyilvános legyen. Kulcsok hossza: 128,192, 256 bit is lehessen. Hardveresen és szoftveresen is megvalósítható legyen. Az algoritmus mindenki számára nyilvános, és ne védje szerzői jog. 2001-ben készült el.

Rijndael kódolás AES titkosítás egy változata 128-256 bitig kulcsok és blokkok DES-hez hasonló helyettesítéses és keveréses eljárás. Nem bitenként, hanem bájtonként végzi a műveleteket. Szimmetrikus kódolás.

Egyéb szimmetrikus kódolások Blowfish: 1 és 488 bit kötötti kulcshossz. (Elavult, lassú.) Twofish: 128 -256 bit közötti kulcs. (Erős titkosítás, széles körű felhasználás.) RCS: 128- 256 bites kulcsok. (Erős, de szabadalmaztatott.) Serpent: 128, 192, 256 bites kódok. 32 körben kódol.

Nyilvános kulcsú algoritmusok Két kulcs használata: nyilvános (publikus) és titkos (privát) kulcs. Nyilvános kulcs mindenki számára szabadon hozzáférhető. Ezzel történik az üzenet titkosítása. A titkos kulcsot csak a felhasználó ismeri, ezzel tudja visszafejteni az üzenetet. Előny: olyan személyek kommunikálhatnak biztonságosan, akiknek előbb nem kellett találkozni és kulcsot átadni. Legismertebb az RSA algoritmus.

RSA algoritmus 1978: Ron Rivest, Adi Shamir, Leonard Adleman alkották meg. Prímszám szorzatra alapul. A legelterjedtebb aszimmetrikus kódolás. Viszonylag lassú, ezért gyakori megoldás, hogy egyéb szimmetrikus kódolás kulcsát titkosítják, és ezt küldik el. 30 éve használják, még nem sikerült feltörni.

RSA működése Két nagy prímszám választása (512 bites): p és q Az RSA modulusának meghatározása N=p*q. (N értéke 1024 bit lesz, amely decimálisan 3000 számjegy.) Meghatározzuk z=(p-1)*(q-1) értéket. Keresünk egy olyan d értéket, a relatív prím z-hez viszonyítva. Egy e szám meghatározása, amelyre igaz: e*d=1 mod z. Nyilvános kulcs: e és N Titkos kulcs: d és N

Példa RSA titkosításra