Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.

Slides:



Advertisements
Hasonló előadás
Oszthatósággal kapcsolatos feladatok pszeudokódban.
Advertisements

A kriptográfia kialakulása és alkalmazása
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Biztonság Készült a biztostű.hu oldal felhasználásával Nagy Gyula.
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
1 / / 13 Bevezető Forgalmi dugók okozta problémák: - Feszültség - Sietség - Szabálytalan közlekedés → baleseti források Megoldás: A jó megoldások.
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Bemutatkozás Barta Csaba Deloitte Zrt. Manager CHFI
Érettségi vizsga Visual Basic Express 2008-cal
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Informatikai alapismeretek
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Advanced Encryption System
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Az Informatikai biztonság alapjai
A hálózati réteg 6. fejezet. Forgalomirányítás A forgalomirányítási algoritmus (routing algorithm) a hálózati réteg szoftverének azon része, amely azért.
U MAMCFLÁKÚL        
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az RSA algoritmus Fóti Marcell.
Kriptográfia Krasznay Csaba.
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
ALGORITMUSOK.
Rendezések és szövegkezelő függvények
Eszterházy Károly Főiskola Élelmiszerbiztonsági nyomkövető rendszer 1 Az EGERFOOD élelmiszerbiztonsági tudásközpont projekt információs rendszerének kialakítása.
Algoritmusok.
Ha Caesar és Sándor Mátyás számítógépet használhatott volna...
1 Informatikai Szakképzési Portál Adatbázis kezelés DQL – Adatlekérdező nyelv.
A 2D-s vonalkódok Két dimenzióban hordoznak információt Nagyságrendekkel nagyobb információ kapacitás Többszörös hibadetektálás és hibajavítás Titkosítási.
Alapfogalmak, módszerek, szoftverek
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Dodekaéder Hamilton köre
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
INFOÉRA 2006 Nagypontosságú aritmetika I.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Kriptográfia.
WiFi biztonság WEP WPA.
TÁMOP /1-2F Informatikai gyakorlatok 11. évfolyam Kivételek kezelése, ellenőrzött adatbevitel Czigléczky Gábor 2009.
Webes tartalmakban alkalmazható szteganográfiai módszerek vizsgálata
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
INFOÉRA 2006 Nagypontosságú aritmetika III.
Huffman algoritmus Gráf-algoritmusok Algoritmusok és adatszerkezetek II. Gergály Gábor WZBNCH1.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
ADATBIZTONSÁG, ADATVÉDELEM
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Alice, Bob és Carol A mai titkosítás hősei
Az elektronikus aláírás
WLAN-ok biztonsága.
Informatikai biztonság alapjai 2. Azonosítás
Az elektronikus aláírás
Az elektronikus aláírás
Informatikai gyakorlatok 11. évfolyam
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter - blokk - karakterlánc Megvalósítás lehet: - szoftveres - hardveres Lehet egyirányú kódolásról is beszélni

szöveg titkosítás rejtjelezett szöveg titkos kulcs szöveg visszafejtés szöveg titkosítás rejtjelezett szöveg nyilvános kulcs titkos kulcs szöveg visszafejtés

DES algoritmus váza egykulcsú blokk kódolás bitszintű műveletek XOR, permutáció S-BOX egységek

RSA algoritmus váza p1, p2 : prímek q = p1*p2 e,d : q-ból származtatott e: nyilvános kulcs d: titkos kulcs m = nyílt szöveg c = rejtjelezett szöveg c = m e mod q m = c d mod q - kétkulcsú - számolásigényes - speciális aritmetika A gyakorlatban a q szám kb. 1000 számjegyből is állhat

Újlenyomat A teljes szöveget jellemző rövid szöveg. Működése egy hasító algoritmuson (hash) alapszik. Célja: egy [1..N] intervallum elemeinek leképzése egy [1..n] intervallumba, ahol n << N Leggyakoribb hash függvény: h(x) = x mod n nagy szövegeknél: blokkolás és XOR MD5 : 128 bites lenyomat SHA-1: 160 bites lenyomat

Digitális aláírás Dokumentum eredetiség ellenőrzésének eszköze szöveg hash újlenyomat titkosítás aláírás titkos kulcs szöveg' aláírás’ hash nyilvános kulcs visszafejtés újlenyomat’’ ellenőrzés újlenyomat’

Digitális aláírás Elfogadás feltételei: - újlenyomat’’ = újlenyomat’ - aláírás’ = aláírás - szöveg’ = szöveg - nyilvános kulcs és titkos kulcs egymáshoz tartoznak Véd a következő problémák ellen: - szöveg módosulása - feladó meghamisítása Alapfeltétel: biztosnak kell lennünk, hogy a nyilvános kulcs a valóban megadott személyhez tartozik

Kulcsok kezelése Vannak nyilvános kulcstárak, amelyek - rendelkezésre bocsátják a nyilvános kulcsokat - garantálják a tulajdonos azonosságát Tanúsítvány tartalma: - tulajdonos azonosító adatait (pl. név,..) - nyilvános kulcsát - a tanúsítványt kiállító szervezet digitális aláírását - érvényességi adatokat - kiállító azonosító adatait Tanúsítványok, kulcstárak hierarchiája épül ki

tanúsítványtár Fő hitelesítő szerver Kibocsátó hitelesítő szerver Kibocsátó hitelesítő szerver Regisztrációs egység Regisztrációs egység Regisztrációs egység ügyfelek ügyfelek ügyfelek ügyfelek

Szabványok, gyakorlati megoldások X.509 szabvány (PKI, PKCS) Legfőbb magyar hitelesítés szolgáltatók: Netlock Kft (www.netlock.hu) MÁV Informatika (www.mavinformatika.hu/ca) Matáv e-szigno Microsec e-szigno (www.e-szigno.hu) Információk: e-aláirás.lap.hu