IT hálózat biztonság Összeállította: Huszár István

Slides:



Advertisements
Hasonló előadás
Készítette: Boros Erzsi
Advertisements

A kriptográfia kialakulása és alkalmazása
Adatvédelem, adatbiztonság
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
Biztonság Készült a biztostű.hu oldal felhasználásával Nagy Gyula.
IPSec.
Informatikai alapfogalmak
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
SZTEGANOGRÁFIA ELŐADÁS
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Érettségi vizsga Visual Basic Express 2008-cal
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
U MAMCFLÁKÚL        
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az elektronikus aláírás
Kriptográfia Krasznay Csaba.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Kommunikáció.
Ha Caesar és Sándor Mátyás számítógépet használhatott volna...
A 2D-s vonalkódok Két dimenzióban hordoznak információt Nagyságrendekkel nagyobb információ kapacitás Többszörös hibadetektálás és hibajavítás Titkosítási.
Webszolgáltatás szabványok Simon Balázs
Információ- és hírközléselmélet '991 Információ- és Hírközléselmélet Vassányi István, Információelmélet –forráskódolás –csatornakódolás.
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
LZW (Lempel-Ziv-Welch) tömörítő algoritmus
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
ADATBIZTONSÁG, ADATVÉDELEM
IT biztonság.
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Mobilkommunikáció Eszközök és hálózatok
Az elektronikus aláírás
Az elektronikus aláírás
Változó hosszúságú kódolás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

IT hálózat biztonság Összeállította: Huszár István KRIPTOGRÁFIA IT hálózat biztonság Összeállította: Huszár István

Kriptográfia történet Szteganográfia – az üzenet elrejtése (pl.: láthatatlan tinta, viaszos palatábla stb.) Kriptográfia – az üzenet tartalmának az elrejtése (pl.: titkosírás, kódolás stb.) Caesar-rejtjel (abc eltolás) Behelyettesítéses módszer (monoalfabetikus, polialfabetikus, poligrafikus) Elektronikus eszközök megjelenése (pl. ENIGMA, COLOSSUS) Modern kriptográfia (katonai alkalmazás mellett megjelent a polgári felhasználás is). Szabványosítás (1970-es évektől DES, RSA)

Kriptográfiai alapfogalmak Nyílt szöveg (plain text): az eredeti, mindenki által értelmezhető információ Titkosított szöveg (ciphertext): a titkosított információ Titkosítás (encryption): eljárás, mely során az információt a birtokosa titkossá nyilvánít. Visszafejtés (decryption): a titkosított információból az eredeti visszaállítása. Rejtjelezés: adott módszer a nyílt szöveg kódolására (és visszafejtésére) Kulcs (key): az az információ, amelynek segítségével a rejtjelezés történik. (Két típus: nyilvános [publikus=public key] és titkos [privát= private key]) Ábécé (alphabet): véges elemszámú halmaz, melynek elemei külömböző szimbólumok (pl. 0,1).

A kriptográfia részterületei Titkos kulcsú (szimmetrikus) kriptográfia: egy kulcs van a titkosításhoz és a visszafejtéshez (pl. DES). Nyilvános kulcsú (aszimmetrikus) kriptográfia: két kulcsot használ, egyiket a rejtjelezéshez, másikat a visszafejtéshez (pl. RSA). Protokollok: az algoritmusok használatának a módja (pl. digitális aláírás, elektronikus kommunikáció) Technikák: a nyílt szöveg feldolgozásának módja (előre meghatározott hosszúságú blokkok kezelése). Kriptoanalízis: a gyenge pontok felderítése. Kriptológia = kriptográfia + kriptoanalízis. Egyéb alkalmazások: pl. felek azonosítása, hitelesítés, sértetlenség…

Szimmetrikus kriptográfia A kódoláshoz és a dekódoláshoz használt kulcs ugyanaz. Cél: algoritmus létrehozása a titkosításhoz. Lényeg: a titkos kulcs (a feltöréshez „csak” ezt kell kitalálni). Gyengeség: a kulcsot mindkét félnek ismerni kell az üzenetváltás előtt. Több kommunikációs csatorna esetén a sok kulcs kezelése komplikált. Feltörhetőség. DES: 56 bites. 128 bit esetén 2128 már elég jónak számít.

Aszimmetrikus kriptográfia 1976. – kétkulcsos rendszer (nyilvános, privát). Követelmény: A kódolás és visszafejtés után teljes egészében álljon elő az eredeti üzenet. A kódoló és a visszafejtő algoritmus és az azokban használt kulcsok egymástól függetlenek legyenek. A kódolás feltörhetetlen legyen választott nyílt szöveg típusú támadással. Lényege: ha valaki titkos üzenetet szeretne fogadni, kialakít egy algoritmust és a hozzá tartozó nyilvános kulcsot, amit közzétesz. Ezzel bekódolt üzenetet a saját (titkos) kulcsával tudja megfejteni.

Szteganográfia napjainkban Nem csak szöveges információk formájában lehet küldeni üzeneteket, hanem más formákban is (pl. kép, videó stb.), és ezekben is el lehet rejteni egyéb információkat. Pl. 1024×768 felbontásnál egy 24 bites színmélységű állományban minden színkód utolsó bitjét titkos kódnak számítjuk, akkor 1024×768×3 = 2359296 bit = 294912 B áll rendelkezésre titkos információ tárolására. Gyakorlati haszon pl. a képbe rejtett szerzői jogok leírása.