A titkosítás alkalmazott módszerei az elektronikus kommunikációban

Slides:



Advertisements
Hasonló előadás
Adatvédelem, adatbiztonság
Advertisements

Készítette: Nagy Márton
Hálózati és Internet ismeretek
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
Videó kártyák újdonságai Készítette: Villás Tibor.
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
IPSec.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Adatátvitel. ISMERTETŐ 1. Mutassa be az üzenet és csomagkapcsolást! Mi köztük az alapvető különbség? 2. Melyek a fizikailag összekötött és össze nem kötött.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Választási protokollok. Tartalom Hagyományos választások Elvárások A választások résztvevői Kommunikációs csatornák Elektronikus szavazás alapsémája Sématípusok.
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Az elektronikus aláírás állami elismerése
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kristóf Zsolt – Csajbók Zoltán - Takács Péter - Bodnár Károly –
Domain Name System – DNS keresése az interneten.
Az RSA algoritmus Fóti Marcell.
Az elektronikus aláírás
Kriptográfia Krasznay Csaba.
Vezetéknélküli hálózatok biztonsága
a Moodle autentikációjához a PTE FEEK-en
Tóth Gergely, február BME-MIT Miniszimpózium, Általános célú biztonságos anonimitási architektúra Tóth Gergely Konzulensek: Hornák Zoltán.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Elektronikus aláírás, azonosítás, hitelesítés
Internet, Elektronikus levelezés
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Webszolgáltatás szabványok Simon Balázs
Alapfogalmak, módszerek, szoftverek
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Kriptográfia.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Hálózatok Számítógépek és egyéb hardvereszközök összekapcsolva valamilyen kommunikációs csatornán. Felkínált lehetőségek: Kommunikáció Hardver megosztás.
IT biztonság.
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Miért biztonságos az Internet? 40 éves a nyílt kulcsú kriptográfia
Magyar információbiztonsági szabványok V.
Internet, Elektronikus levelezés
Az elektronikus aláírás
Mobilkommunikáció Eszközök és hálózatok
Az elektronikus aláírás
Az elektronikus aláírás
Változó hosszúságú kódolás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

A titkosítás alkalmazott módszerei az elektronikus kommunikációban Fekete Márton

Alapfogalmak Titkosítás (encryption) – a titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza. Kriptogramm (cryptogram) – a titkosítási eljárás eredménye, kódolt információ. Kulcs (key) - a titkosítási folyamat az alkalmazott algoritmustól független, változó része, amely nélkül a titkosított adatfolyamból az eredeti információhalmaz nem állítható vissza. Kulcspár – egy nyilvános és egy privát kulcs, melyek összetartoznak, így együttes használata lehetővé teszi a szövegek titkosítását és visszafejtését. Szimmetrikus titkosítás (symmetric cryptography) – más néven nyilvános kulcsú titkosítás, mely azt jelenti, hogy a titkosításhoz és a visszafejtéshez használt kulcs megegyezik vagy az egyik könnyen kiszámolható a másikból. Aszimmetrikus titkosítás (assymetric cryptography) – a nyilvános kulcsú titkosítással ellentétben ez a titkosítási módszer egy kulcspárt használ, mely lehetővé teszi a biztonságosabb alkalmazást.

Történet röviden i.e. 6. sz. – héber monoalfabetikus i.e. 1. sz. – Julius Caesar rejtjele 8. sz. – Korán rejtjeles üzeneteinek megfejtése 1499 – Johannes Trithemius könyve a kriptográfiáról 1586 – Babington-összeesküvés leleplezése és bizonyítása 17-19. sz. - új találmányok – titkosítás különösen fontos 20. sz. - a számítógép megjelenésével a kódon bonyolultabbá válnak Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Frissen fetört titkosítások WLAN Vezetéknélküli hálózatok titkosítására használt protokoll Japán fejlesztésű kódtörő Egy percnél rövidebb idő alatt törhető iPhone 3GS Apple új fejlesztésű titkosítása az adatbiztonság ígéretével Egy bárki által letölthető módosított kernel szükséges hozzá Nagyjából két perc alatt törhető a vonal – hallgatható a beszélgetés Telefonmemória háromnegyed óra alatt törhető Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Titkosítási módszerek A titkosítás olyan matematikai eljárás, melynek során egy üzenetet úgy változtatunk meg felismerhetetlenül, hogy abból az eredeti üzenet csak valamilyen, kizárólag a küldő és a címzett által ismert eljárás segítségével fejthető vissza. Alapvető típusok Szimmetrikus titkosítás Egy kulcs a kódoláshoz és visszafejtéshez Aszimmetrikus titkosítás Egy nyilvános és egy privát kulcs alkotta kulcspár Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Szimmetrikus titkosítás Előny Gyors algoritmus Megvalósítható a valós idejű titkosítás Hátrány A kulcsot az átvitel előtt el kell juttatni a másik félhez – ha ez nem biztonságos, a kommunikáció sem az Minden partnerhez különböző kulcsot kell rendelni, hogy egymás üzeneteit ne lássák Példa DES, 3DES AES (Rijndael), CAST, IDEA, MARS Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Julius Caesar titkosítása Monoalfabetikus titkosítás az alfabétum minden betűjét a tőle valamilyen távolságra lévő betűre cseréljük Módszere ABCDEFGHIJKLMNOPQRSTUVWXYZ A teljes alfabétumot mondjuk három hellyel eltolva a következőt kapjuk: DEFGHIJKLMNOPQRSTUVWXYZABC Így D=A, E=B, F=C, stb. WLWRN – TITOK Címzetthez eljuttatott kulcs: 3-as szám Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

DES Data Encryption Standard Adattitkosítási szabvány USA-ban fejlesztett blokkos rejtjelező algoritmus, mely teljesen publikus Kulcsméret: 56 bit Előny Gyors Könnyen elérhető forráskód Hátrány A kulcs kis mérete miatt már egy otthoni PC-n is könnyen, rövid idő alatt feltörhető Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Aszimmetrikus titkosítás Előny Privát kulcsból könnyen elő lehet állítani a nyilvános kulcsot, de fordítva ez nem igaz Nincs szükség előzetes kulcsegyeztetésre Hátrány Lassabb, mint a szimmetrikus kódolás, így nagy mennyiségű adat védelmére nem használható Példa Diffie-Hellmann, RSA DSA Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Diffie-Hellmann 1976, Diffie és Hellmann dolgozza ki Alapja a többi aszimmetrikus algoritmusnak Lépései Egy nyilvánosan elérhető, megbízható forrásból, pl. magától a címzettől, vagy kulcsszerverről megszerezzük a címzett nyilvános kulcsát. Az üzenetet kódoljuk ezzel a kulccsal, majd elküldjük. A kódolt üzenet csakis a címzett privát kulcsával nyitható, tehát ha az eredeti üzenetet elvesztettük, vagy töröltük, a titkosított üzenetből még mi sem tudjuk visszafejteni. A megkapott üzenetet a címzett saját privát kulcsával visszafejti, a végeredmény az eredeti, titkosítatlan szöveg lesz. Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

RSA 1978, Rivest, Shamir, Adleman Moduláris- és prímszámelmélet egyes tételein alapszik Jelenlegi matematikai ismereteink szerint egy RSA-titkosítás eredménye nem fejthető vissza olyan gyorsan, hogy érdemes legyen megpróbálni. Egy 500 bites szám szorzattá alakítása például 1025 évig tartana Az matematikailag nem bizonyított, hogy a titkosított adat visszafejtésére nem létezik kellő gyorsaságú algoritmus. Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

PGP Pretty Good Privacy 1991, Zimmermann A világon a legelterjedtebb és talán legbiztonságosabb mód adataink védelmére Titkosításra és hitelesítésre egyaránt alkalmazható program Eredetileg e-mail-titkosításra volt tervezve, azóta számos bővítmény tette általánosan használhatóvá PGP Desktop 9.x már fájlok, mappák, teljes merevlemezek kódolására alkalmas Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

Tanúsítványok Nyilvános kulcsú titkosításnál meg kell bizonyosodni, hogy valóban a címzett nyilvános kulcsával kódolunk-e, melyhez digitális tanúsítványt alkalmazhatunk Elvárások Információ a személy nyilvános kulcsáról Információ a személy adatairól Egy vagy több digitális aláírás a fentiek valódiságának igazolására Web of trust Hitelesítési Szolgáltató Certification Authority Szervezet, melyben a tanúsítványt felhasználók közössége megbízik Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás

X.509 szabvány Kommunikációs szabvány, mely elektronikus tanúsítványokkal kapcsolatban fogalmaz meg előírásokat Tartalmazza az összes, tanúsítvánnyal kapcsolatosan elvárható adatot (verziószám, egyedi sorozatszám, érvényességi idő, HH digitális aláírása, nyilvános kulcs) Toldalékai Személyes hitelesítés Helyhitelesítés Szervertanúsítvány Programkészítői hitelesítés Szoftvertanúsítvány Fogalmaink Titkosítás Kriptogramm Kulcs Kulcspár Szimmetrikus titkosítás Aszimmetrikus titkosítás