Titkosítás Digitális aláírás Szabványosított tanúsítványok

Slides:



Advertisements
Hasonló előadás
Adatvédelem, adatbiztonság
Advertisements

Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
ILBK451, 2013/2014. I. félév, ea: Kovács Zita 4.Azonosítás AZ INFORMATIKAI BIZTONSÁG ALAPJAI.
Alkalmazott kriptográfia
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Informatikai biztonság alapjai 2. Azonosítás
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
A hálózati réteg 6. fejezet. Forgalomirányítás A forgalomirányítási algoritmus (routing algorithm) a hálózati réteg szoftverének azon része, amely azért.
U MAMCFLÁKÚL        
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az elektronikus aláírás állami elismerése
Alkalmazott kriptográfia
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Kristóf Zsolt – Csajbók Zoltán - Takács Péter - Bodnár Károly –
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Egy biztonságos szavazórendszer
Az RSA algoritmus Fóti Marcell.
Az elektronikus aláírás
Kriptográfia Krasznay Csaba.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Bemutatkozás Név: Vespi Gábor Kelt: december 27.
Internet, Elektronikus levelezés
Webszolgáltatás szabványok Simon Balázs
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Dr. Ködmön József Debreceni Egyetem, Egészségügyi Kar A jelszavas felhasználó-azonosítás alternatívái Nyíregyháza.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Paulik Tamás Budapesti Műszaki és Gazdaságtudományi Egyetem A Web 2.0 veszélyei és hatásai a privát szférára XLII. Hétpecsét Szakmai Fórum.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
TITKOSÍTÁS.
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Alice, Bob és Carol A mai titkosítás hősei
Magyar információbiztonsági szabványok V.
Internet, Elektronikus levelezés
Az elektronikus aláírás
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
Változó hosszúságú kódolás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Titkosítás Digitális aláírás Szabványosított tanúsítványok

Kriptológia Kriptográfia Kriptoanalízis Rejtjelezési módszerek kidolgozása Kriptoanalízis Üzenetek megfejtése

Rejtjelezés Rejtjelezéshez szükséges Ceasar féle rejtjelezés Rejtjelező kulcs (titokban tartandó) Titkositó algoritmus (nem szükséges titokban tartani) Ceasar féle rejtjelezés Kulcs: egy szám ami kisebb mint a betűk száma pl: 4. Algoritmus: a nyílt szöveg karaktereit helyettesítjük azzal a betűvel ami az ABC-ben annyi hellyel áll utána amennyi a kulcs.

Rejtjelezés Nyílt szöveg: informatika Rejtjelezett szöveg: ejbkniwpegw C D E F G H I J K L M N O P Q R S T U V W X Y Z Nyílt szöveg: informatika Rejtjelezett szöveg: ejbkniwpegw Titkosítási eljárás feltörése Nyers erő módszere Algoritmus gyenge pontjainak megkeresése Ceasar módszer javítása

Szimmetrikus kulcsú titkosítás Alice és Bob megállapodnak egy titkos kulcsban amit rajtuk kívűl senki sem ismer Alice a titkos kulcs segítségével rejtjelezi az üzenetet majd továbbítja Bobnak Bob visszafejti az üzenetet ugyanannak a kulcsnak a felhasználásával amit Alice is használt

Szimmetrikus kulcsú titkosítás A tikosítás erőssége a kulcs hosszúságától függ 40 bit – 256 bit DES (Data Encryption Standard), IDEA, AES Ma semmiképpen ne használjunk 82 bitnél rövidebb kulcsot. Legnagyobb előnye a gyorsaság Hátránya a kulcs eljuttatása, több személy részvétele az eljárásban

Asszimetrikus kulcsú titkosítás Valamennyi felhasználó két összetartozó kulccsal rendelkezik Nyilvános kulcs Magán kulcs Nyilvános kulcs a rejtjelezésre szolgál A magán kulcs a rejtjelezett üzenet visszafejtésére szolgál

Nyilvános kulcsú titkosítás Alice kulcspárt generál magának, összetartozó nyilvános és magán kulcsot A nyilvános kulcsot közzéteszi egy bárki számára hozzáférhető helyen A magán kulcsot biztonságos helyen elrejti

Nyilvános kulcsú titkosítás Bob titkos üzenetet szeretne küldeni Alice-nak Kikeresi Alice kulcsát a nyilvános kulcstárból Titkosítja az üzenetet a nyilvános kulccsal és továbbítja Alice-nak Alice előveszi a csak általa ismert magán kulcsát és visszafejti a szöveget

Nyilvános kulcsú titkosítás Feltalálók: Rivest, Shamir, Adleman RSA algoritmusnak nevezik Biztonságos rejtjelezéshez 1024 vagy 2048 bites kulcs szükséges Előnyök Nem igényel előzetes kooperációt a titkos üzenetküldés Hátrány A sebesség (1000 szeres különbség a szimmetrikushoz képest)

Digitális aláírások Elvárások a digitális aláírással szemben: Legyen egyedi, személyhez köthető Ne legyen hamisítható Az aláírás kötődjön az aláírt elektronikus üzenethez Ne legyen átvihető egyik dokumentumról egy másikra A digitális aláírást bárki ellenőrizhesse

Digitális aláírások Hash algoritmus Hash függvény jellemzői Olyan matematikai eljárás, amely képes tetszőleges hosszúságú bájtsorozatból előállítani annak digitális ujjlenyomatát Hash függvény jellemzői Különböző fájlokhoz különböző ujjlenyomatot készít Az ujjlenyomatból az erdeti fájl nem rekonstruálható Ha az eredeti fájl egyetlen bitje megváltozik akkor más ujjlenyomat tartozik hozzá

Digitális aláírások RSA titkosítás speciális tulajdonsága Aláírt dokumentum RSA titkosítás speciális tulajdonsága Nyilvános és a titkos kulcsok szerepe felcserélhető Alice egy fájlt ellát digitális aláírással

Digitális aláírások Bob ellenőrzi Alice digitális aláírását Egyező Különböző Bob ellenőrzi Alice digitális aláírását A dolog működik mert RSA algoritmus esetén mind a nyilvános mind a magán kulccsal elvégezhető a rejtjelezés Amit az egyik kulccsal rejtjeleztünk csak a másikkal fejthető vissza Aláírni csak a magánkulcs tulajdonosa képes, az aláírást azonban bárki ellenőrizheti

Nyilvános kulcsú tanúsítványok Probléma: Valaki más nevében teszi közzé nyilvános kulcsát, tehát ki kell küszöbölni, hogy bárki másnak adja ki magát mint ami valójában Megoldás: Egy megbízható harmadik személy kijelölése (elektronikus közjegyző) A közjegyző mindenkihez biztonságos módon eljuttatja saját nyilvános kulcsát

Alice belépése a nyilvános kulcsú titkosítók közé Nyilvános és magán kulcspárt generál Magán kulcsát biztonságos helyre teszi, a nyilvános kulccsal felkeresi a közjegyzőt A közjegyző elkéri Alice személyi igazolványát és meggyőződik hogy az-e akinek mondja magát Közjegyző kiállít egy elektronikus (digitális) tanusítványt (certificate) amelyben igazolja, hogy a nyilvános kulcs Alice-é Alice a nyilvános kulcsát és a tanúsítványt elhelyezi a kulcstárba

Nyilvános kulcsú tanúsítvány A tanúsítvány olyan dokumentum (számítógépes fájl) amely tartalmazza a kulcs tulajdonosának nevét és nyilvános kulcsát a közjegyző digitális aláírásával ellátva Alice nyilvános kulcsú tanúsítványa

Implementációs problémák Implementáció a kriptográfiai algoritmusok számítógépes megvalósítása, azaz olyan számítógép programok amik elvégzik a titkosítás, visszafejtés digitális aláírás készítés ellenőrzés valamint a kulcskezelés feladatait

Implementációs problémák 1. Feltétel Az implementáció pontosan kövesse az algoritmus lépéseit Csak olyan programot használjunk amelyik cégről feltételezzük, hogy birtokában van mindazoknak az ismereteknek ami a helyes implementációhoz nélkülözhetetlen

Implementációs problémák 2. Feltétel Előnyös ha a kriptográfiai program szabványokat követ Szabványosítás területei Szimmetrikus és aszimmetrikus algoritmusok Tanúsítvány formátumok Üzenet formátumok Kulcsok, kulcstárak szerkezete

Implementációs problémák 3. feltétel A kulcsok védelméről gondoskodni kell A kulcsot a tulajdonos fejben tartja Nem a kulcsot kérik hanem jelszót amelyből a kulcs kiszámítható Floppy lemezen vagy pen drive-n tárolva Smart card-on történő tárolás A magán kulcs teljes életciklusa alatt nem hagyja el a kártya védett környezetét