Kriptográfia.

Slides:



Advertisements
Hasonló előadás
Készítette: Boros Erzsi
Advertisements

Adatvédelem, adatbiztonság
Nyilvános kulcsú titkosítás
Biztonság Készült a biztostű.hu oldal felhasználásával Nagy Gyula.
IPSec.
Informatikai alapfogalmak
Kódelmélet.
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Készítette: Mester Tamás METRABI.ELTE.  Egy bemeneten kapott szöveg(karakter sorozat) méretét csökkenteni, minél kisebb méretűre minél hatékonyabb algoritmussal.
DIGITÁLIS ALÁÍRÁS HASZNÁLATA A KÖZIGAZGATÁSBAN Készítette: Molnár Csaba közszolgáltatási közgazdász Konzulens: Pántya Róbert adjunktus.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor
Sztringek.
Informatikai alapfogalmak
(MY)SQL MEGJEGYZÉSEK. MYISAM VS. INNODB  A MySQL-ben többféle tárolási motor is használatos: MyISAM, InnoDB  A régebbi verziókban a MyISAM alapértelmezett,
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
Összefoglalás, mit is tanultunk eddig informatikából?
Prefix egyszerűen Miről is beszélek?. Részlet egy szoba beszélgetéséből.
Adatábrázolás, algoritmusok
Turbo pascal feladatok 2
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Számítógépes Hálózatok GY 3. Gyakorlat Adatkapcsolati réteg Számítógépes hálózatok GY1.
Alkalmazott kriptográfia
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
TÖRTÉNETI ÁTTEKINTÉS TÁVIRATOZÁS A TÁVBESZÉLÉS KEZDETEI
Hálózati réteg.
Hálózati architektúrák
1 Informatikai Szakképzési Portál Adatbázis kezelés Alapfogalmak.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Hálózat kiépítésével lehetőségünk nyílik más számítógépek erőforrásainak használatára. Osztott háttértár használat: egy számítógép merevlemezének megosztásával.
A kommunikáció.
Információ- és hírközléselmélet '991 Információ- és Hírközléselmélet Vassányi István, Információelmélet –forráskódolás –csatornakódolás.
Alapismeretek Számítógépes adatábrázolás
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Címlap Bevezetés az információelméletbe Keszei Ernő ELTE Fizikai Kémiai Tanszék
Nagy Szilvia 13. Konvolúciós kódolás
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Adatbáziskezelés. Adat és információ Információ –Új ismeret Adat –Az információ formai oldala –Jelsorozat.
A fizikai réteg. Az OSI modell első, avagy legalsó rétege Feladata a bitek kommunikációs csatornára való juttatása Ez a réteg határozza meg az eszközökkel.
Kommunikáció.
WiFi biztonság WEP WPA.
Adatbiztonság, adatvédelem, kockázatelemzés
Demo Próbálja meg feltörni a következő Caesar-kódolással kódolt üzenetet. Használja a gyakorisági táblázatot a feltöréshez, úgy hogy a kódolt szövegben.
Webes tartalmakban alkalmazható szteganográfiai módszerek vizsgálata
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Biztonság kábelek nélkül Magyar Dénes május 19.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
A szállítási réteg az OSI modell 4. rétege. Feladata megbízható adatátvitel megvalósítása két hoszt között. Ezt úgy kell megoldani, hogy az független.
Az adatkapcsolati réteg DATA LINK LAYER. Az adatkapcsolati réteg három feladatot hajt végre:  A hálózati rétegektől kapott információkat keretekbe rendezi.
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
Az Informatikai biztonság alapjai
Magyar információbiztonsági szabványok V.
Code kvíz a szlovák iskolában
Az informatika alapfogalmai Adatok tárolása Adatok továbbítása
Változó hosszúságú kódolás
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Kriptográfia

Hálózati biztonság Területei: Titkosság (secrecy vagy confidentiality): az üzenet ne juthasson illetéktelen kezekbe Hitelesség (authentication): a partner kétséget kizáró azonosítása Letagadhatatlanság (nonrepudation): bizonyítható legyen, hogy ki küldte az üzenetet (aláírás) Sértetlenség (integrity): a továbbítás során az üzenet tartalma ne változhasson Mely hálózati rétegekben történik a megvalósítás, és milyen eszközökkel? Fizikai réteg (vezetékek argon gázzal töltött csőbe helyezése) Adatkapcsolati réteg (keretek titkosítása) Hálózati réteg (tűzfalak) Szállítási réteg (végpontól-végpontig terjedő összeköttetések titkosítása) Alkalmazási réteg (felhasználók azonosítása, megbízható protokollok)

Kriptográfia Cryptography: a görög „titkos írás” szavakból ered. Kód (code): szavak helyettesítése másik szóval vagy szimbólummal. Pl. a navajo indián nyelven alapuló kódolás a II. vh.-ban. Rejtjel (chipher): bitről-bitre, vagy karakterről-karakterre történő kódolás, a későbbiekben titkosítás alatt ezt értjük. Alapfogalmak: Nyílt szöveg (plaintext): a kódolandó szöveg Kulcs (key): a kódoló algoritmus által használt paraméter Titkosított szöveg (chiphertext): a kódolás során előálló (továbbítandó) szöveg Támadó (intruder): a kulcsot nem ismerő, de a titkosított szöveget birtokló illetéktelen felhasználó Kriptoanalízis (cryptoanalysis): a titkos szöveg megfejtésének tudománya

Kriptoanalízis Dk(Ek(P)) = P K – a kulcs Dk – a dekódoló függvény Ek – a kódoló függvény P – a nyílt szöveg Kerckhoff elve: Minden algoritmusnak nyilvánosnak kell lennie, csak a kulcsok titkosak! Minél hosszabb a kulcs annál nagyobb a munkatényező (work factor), amivel a kódfejtőnek számolnia kell Csak titkosított szöveg alapú kódfejtés (chiphertext only): a támadó csak a titkosított szövegnek van birtokában Ismert nyílt szöveg alapú kódfejtés (known plaintext): néhány tikosított szöveg megfejtésével is rendelkezik a támadó Választott nyílt szöveg alapú kódfejtés (chosen plaintext): a támadó egy tetszőlegesen kiválasztott nyílt szöveg titkosított párját is elő tudja állítani.

Helyettesítő kódok A titkosítási módszerek két nagy csoportba oszthatók: Helyettesítő kódok (substituion cipher): a betűket más betűkkel, vagy szimbólumokkal cseréljük fel. Keverő kódok (transposition chipher): a betűk sorrendjét összekevrjük az üzeneten belül Caser-tikosító (Ceaser chipher): a egyik legrégibb helyettesítő kódolás A betűket az ABC-ben elfoglalt helyük szerint valahány pozicióval eltoljuk Pl. legyen n=3, akkor A  D B  E C  F Z  C A visszafejtése elég egyszerű (a nyelv statisztikai törvényszerűségeinek figyelembevételével)

Keverő kódok A nyílt szöveg: „Miért legyek én tisztességes? Kiterítenek úgyis! Miért ne legyek tisztességes? Kiterítenek úgyis!” A kulcs: „JózsefAttila” A titkosított szöveg: „eer!eeeEéeetztiJtztigéeCltesygnDeéeéiKgHMnsknteskgnrsiyIit?úeer!rsiyestBgsíMkskFystit?úGéiKglsíA” J Ó Z S E F A T I L 6 8 12 9 3 4 1 10 11 5 7 2 M i é r t l e g y k n s z ? K í ú ! B C D G H

Egyszer használatos bitminta One-time pad: a kulcs ismerete nélkül biztosan megfejthetetlen! Lényege: A nyílt szövegből egy bitsorozatot készítenek (pl. az ASCII tábla alapján) Egy olyan hosszú kulcsot választanak, amely legalább annyi bitből áll, mint a kódolandó szöveg A nyilt szöveg és kulcs azonos helyiértékű bitjein XOR műveletet hajtanak végre – az így létrejövő bitsorozat lesz a tikosított szöveg Amennyiben mindig más kulcsot használunk, a kódolt szöveg visszafejthetetlen (hiszen bármilyen szöveg visszafejthető belőle, attól függően, hogy milyen kulcsot választunk. A kulcs hossza, és a kulcs-csere követelménye miatt azonban a gyakorlatban nehezen alkalmazható.

Megjegyzések Kvantumkriptográfia: kvantumfizikai elveken alapuló kódolási eljárás. A fény terjedési tulajdonságat használja fel. Lehetséges egyszer használatos bitminták használata anélkül, hogy ezt a bitsorozatot (titkosítatlanul) előzetesen át kéne vinni a csatornán. (Sőt, az esetleges támadási kísérletről feltétlenül tudomást szereznek a kommunikáló felek). Részletesebben: Andrew S. Tanenbaum: Számítógép hálózatok, Panem Kiadó Kft, 2004., 782-786. old A kriptográfia első alapelve: Az üzeneteknek valamilyen redundanciát kell tartalmaznia A kriptográfia második alapelve: Kell egy módszer az ismétléses támadások meghiúsítására.