Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.

Slides:



Advertisements
Hasonló előadás
Készítette: Boros Erzsi
Advertisements

AZ ELEKTRONIKUS ALÁÍRÁSOK
A kriptográfia kialakulása és alkalmazása
Adatvédelem, adatbiztonság
Hálózati és Internet ismeretek
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
Nyilvános kulcsú titkosítás
IPSec.
Alkalmazott kriptográfia
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
Hálózati ismeretek 10 Hálózati biztonság
Az elektronikus kereskedelem biztonsági kérdései és válaszai
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Informatikai alapismeretek
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Elektronikus aláírás, időbélyegzés, elektronikus hitelesítés
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Hálózatbiztonsági kérdések
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Az elektronikus aláírás állami elismerése
Internetelőadás-vázlat. Az Internet története 1969: ARPANet, 4 egyetem kapcsolata 1969: ARPANet, 4 egyetem kapcsolata 1972: 37 helyszín kapcsolata 1972:
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
1 eEgészség – Digitális Aláírás Előadás a projekt lezárásához „Megbízható harmadik fél szolgáltatás, a digitális aláírás bevezetése az egészségügyi ágazatban”
Elektronikus levelezés
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Egy biztonságos szavazórendszer
Az elektronikus aláírás
Krasznay Csaba BME Informatikai Központ
Kriptográfia Krasznay Csaba.
, levelezés … kérdések - válaszok Takács Béla 2008.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Digitális aláírás.
Titkosítás - Kriptográfia
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
E LEKTRONIKUS LEVELEZÉS . E LEKTRONIKUS LEVELEZÉS Az elektronikus posta ( ) olyan rendszer, amelynek segítségével más felhasználók számára.
Kriptográfia.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
LZW (Lempel-Ziv-Welch) tömörítő algoritmus
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
26/09/20161 Elektronikus számlázás ellenőrzési tapasztalatai Czöndör Szabolcs Elektronikus Kereskedelem Ellenőrzési Osztály.
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A kommunikáció A FORRÁS v. ADÓ, aki küldi az információt, aki pedig fogadja az a célszemély, a NYELŐ v. VEVŐ. Az üzenet  a kommunikáció tárgya ( amiről.
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
2018. március 3. B épület E1 előadó
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
Változó hosszúságú kódolás
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet tartalmát (szövegét), hanem csak az abból nyert ún. lenyomatot (hash, message digest) titkosítjuk. ● A lenyomat előállításánál olyan algoritmusokat alkalmazunk, amelyekre igaz az, hogy egy lenyomat és a hozzá tartozó szöveg gyakorlatilag egyértelműen megfeleltethetők egymásnak. ● egyetlen betű változtatásával is teljesen más lenyomat képződik a szövegről ● (tehát ha valaki illetéktelen próbál módosítani a szövegen, az kiderül a lenyomat változásából) ● Ez biztosítja a sértetlenséget. ● Csernik Márió

Digitális Aláírás egyszerübben ● Ilyen algoritmusok ma az SHA-1 és az MD5. ● A lenyomatból akkor lesz digitális aláírás, ha azt a fél a saját titkos kulcsával rejtjelezi. ● Ez biztosítja a hitelességet és a letagadhatatlanságot. ● A digitális aláírás tehát gyakorlatilag megfelel azoknak az elvárásoknak, amiket egy kézi aláírásnak is nyújtania kell.

Használata-Alkalmazása ● Titkositás használatánál. pl:RSA ● On-line levelezés ● On-line adóbevallás ● Szöveges dokumentumok; stb.

● Magyarországon az ezzel foglalkozó törvényjavaslat május 29-én lett elfogadva (2001/XXXV. számú törvény az elektronikus aláírásról). ● Az elektronikus aláírási törvényben meghatározott minősített elektronikus aláírást a törvénymódosítások szerint a jövőben formálisan is lehet használni a saját kezű aláírás helyettesítésére. 1 kis érdekesség

Részletezés ● Hagyományos titkosítási eljárásnál egyetlen kulcsot kell ismernünk az üzenet kódolásához és dekódolásához. ● Nyilvános kulcsú titkosításnál minden egyes felhasználóhoz két kulcs tartozik: egy titkos, és egy nyilvános. ● Minden felhasználónak generálnia kell a maga részére egy nyilvános/titkos kulcs párt. ● Ezután a nyilvános kulcsot minél szélesebb körben ismertté kell tenni, a titkos kulcsra értelemszerűen vigyázni kell. ● A nyilvános kulcs ismerete nem segít abban, hogy a titkos kulcsot megfejtsük, ezért ha egy üzenetet valaki nyilvános kulcsával kódoltunk, akkor már magunk sem tudjuk azt visszafejteni, csakis a fogadó. ✘ Ha hitelesíteni akarunk egy üzenetet, akkor pedig a saját titkos kulcsunkat használjuk. ✘ Az üzenetből képezünk, egy az üzenetnél jóval rövidebb számot, amit az üzenet ellenőrző összegének, "ujjlenyomatának" is nevezhetünk.

Részletezés 2.0 ✘ Ha hitelesíteni akarunk egy üzenetet, akkor pedig a saját titkos kulcsunkat használjuk. ✘ Az üzenetből képezünk, egy az üzenetnél jóval rövidebb számot, amit az üzenet ellenőrző összegének, "ujjlenyomatának" is nevezhetünk. ✘ Ezt a számot kódoljuk azután a saját titkos kulcsunkkal.

Használj te is digitális aláírást, a szebb és biztonságosabb jövőért.