IT hálózat biztonság Összeállította: Huszár István

Slides:



Advertisements
Hasonló előadás
Hitelesített bizonylatok és számlák – pillanatok alatt
Advertisements

AZ ELEKTRONIKUS ALÁÍRÁSOK
Adatvédelem, adatbiztonság
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
TCP/IP protokollverem
IPSec.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Kalman-féle rendszer definíció
eBanktitok kommunikáció
küldés.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Informatikai biztonság alapjai 2. Azonosítás
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Elektronikus dokumentumok
Az elektronikus aláírás állami elismerése
Elektronikus levelezés
eEgészség – Digitális Aláírás (TTP) státusz a projekt 11. hetében „A digitális aláírás egészségügyben való alkalmazhatóságát lehetővé tévő módosítandó.
A tőkepiaci közzétételek elektronikus hitelesítése június 12. dr
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
A gyöngyért le kell merülni! Radio.hu / hangtár Új világ szimfónia B – 21.2 Olasz CapriccoB – 2.2 Radnóti versekB – Seven TearsP
Az elektronikus aláírás
Krasznay Csaba BME Informatikai Központ
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Digitális aláírás.
Internet, Elektronikus levelezés
2012.FEBRUÁR FEBRUÁR 20-IG!!!. Árajánlat kérése, nemzetközi közösségi weboldal kivitelezésére: Funkciók: - Tag/1-1 kép feltöltése - Min. adatok.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
(c) László Zömbik 1 BME-TMIT Digitális aláírás, Tanúsítványok Zömbik László
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
BITCOIN. Bitcoin 2009-ben jelent meg Ingyenes, nyílt forráskódú kliens Nincs központi bank, P2P rendszer
MIFIR adatszolgáltatás – Technikai információk
Elektronikus aláírás és iratkezelés
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Elektronikus számlázás - technológiai tapasztalatok
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Magyar információbiztonsági szabványok V.
Internet, Elektronikus levelezés
Az elektronikus aláírás
Óbudai Egyetem, NIK Váczi Gábor
Mobilkommunikáció Eszközök és hálózatok
2018. március 3. B épület E1 előadó
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
Algoritmus készítés.
Cache példák 2019 (IMSC).
Előadás másolata:

IT hálózat biztonság Összeállította: Huszár István DIGITÁLIS AZONOSÍTÓK IT hálózat biztonság Összeállította: Huszár István

Követelmények a digitális azonosítókkal szemben A fogadó fél ellenőrizhesse a küldő fél valódiságát. A küldő később ne tagadhassa le az üzenet elküldését. A fogadó ne tudja az üzenetet önmaga összeállítani.

Digitális lenyomatok Digitális lenyomatok, hash, massage digest, üzenet pecsét… HASH: egyirányú matematikai függvény – tetszőleges hosszúságú bitsorból generál egy rövidebb bitsorozatot (hash értékek). Felhasználása: pl. hitelesítés, digitális aláírás, üzenetsértetlenség ellenőrzése.) Tulajdonságok: könnyen kiszámítható legyen, a kapott hash értékből lehetetlen visszaállítani az eredetit, nincs olyan eljárás, amely ugyanazt a lenyomatot adja az eredeti bitsorozatra, mint a megváltoztatottra. Eljárások: pl. MD5, SHA-1

MD5 hash függvény Gyorsan elvégezhető a számítás. Az algoritmus működése: 1: Az eredeti bitsorozat átalakítása úgy, hogy a hossza bitekben számolva 512-vel osztva 448 legyen. (Szükség esetén plusz bitekkel tölti fel.) 2: Ezután az eredeti bitsorozat méretét fűzi a dokumentum végére 64 bites számként ábrázolva, így a bemenet hossza 512 bit többszöröse lesz. 3: Egy előre megadott 128 bites értéket betöltik a pufferbe. 4: A számítás során 512 bitenkénti beolvasás történik, majd ezt összekeverik a puffer tartalmával. Négyszer ismétlik. 5. A lenyomatot a 128 bites puffer tartalma adja.

SHA-1 hash függvény (Secure Hash Algorithm) SHA-256: 256 bites hash értéket generál. Az MD5-jhöz hasonlóan 512 bites blokkokban dolgozza fel a bemenetet. 160 bites hash értéket kapunk. Kiegészítés 512 bit többszörösére. A számítás 512 bites egységekben történik. Pufferenként 32 bites változót használ. 5 puffer van. 5 puffer összesített eredménye adja a 160 bites lenyomatot.

Digitális aláírás Olyan elektronikus lenyomat (hash érték), amely egy elektronikus dokumentumhoz (e-mail, állomány) tartozik, és amelyet az üzenet feladója egy titkos kulcs segítségével titkosít. A titkosított lenyomatot a feladó az eredeti dokumentummal együtt küldi el. Az üzenet címzettje a feladó nyilvános kulcsának ismeretében képes ellenőrizni mind az eredeti dokumentum sértetlenségét és az aláíró személy hitelességét. Eljárások: pl. DSA (Digital Signature Algorithm), DSS (Digital Signature Standard)

Az időbélyegzés Lényege annak bizonyítása, hogy egy adott elektronikus dokumentum egy meghatározott időpillanatban már létezett. Követelmények: - Az elektronikus dokumentumot magát kell időbélyeggel ellátni. - Ne lehessen a dokumentumot megváltoztatni anélkül, hogy ez ki ne derülne. - Ne lehessen egy elektronikus dokumentumot oly módon időbélyegezni, hogy a dátum és az időpont ne egyezzen meg a pillanatnyival. Folyamata: üzenetcsere alapján. Időbélyegzés-kérelem küldése egy adott szervezethez (időbélyegzés-szolgáltató) + dokumentum lenyomatot. Válaszként visszakapjuk a referenciaidőt+digitális aláírást.