Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.

Slides:



Advertisements
Hasonló előadás
Az információ átviteli eljárásai és azok gyakorlata
Advertisements

Megszámlálás Elemi algoritmusok.
Tranzitív lezárt és Warshall algoritmus
Készítette: Nagy Márton
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nagy Tamás.  Nincsenek akadályozó, „megtörő” kábelek  Költséghatékony  Akár másodlagos hálózatként is használható  Folyamatosan fejlődik, gyorsul,
IPSec.
Vezeték nélküli technológiák
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Advanced Encryption System
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A hálózati réteg 6. fejezet. Forgalomirányítás A forgalomirányítási algoritmus (routing algorithm) a hálózati réteg szoftverének azon része, amely azért.
Adatábrázolás, algoritmusok
Készítette: Pető László
A számítógéprendszer.
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
PIC processzor és környezete
2 tárolós egyszerű logikai gép vázlata („feltételes elágazás”)
Alkalmazott kriptográfia
Alkalmazott kriptográfia
Vezeték nélküli hálózatok
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Fixpontos, lebegőpontos
Cardano féle rács Szöveg titkosítása Cardano féle rács segítségével.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az RSA algoritmus Fóti Marcell.
RAID lemezek (Redundant Array of Independent or Inexpensive Disks)
Vezetéknélküli hálózatok biztonsága
Mobil eszközök biztonsági problémái
A mikroszámítógép felépítése 2. rész. A memória chipen belüli rekeszek címzéséhez szükséges címbitek száma a chip méretétől függ. Az ábrán látható memóriarekesz.
Feladatok: Algoritmusok Pszeudokódban
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Kötvényárazási hibák intelligens javítóalgoritmusának tervezése és fejlesztése GELLÉN ÁGNES IUFQ58.
Algoritmusok.
Egy második generációs gép (az IBM 7094) felépítése
A Huffman féle tömörítő algoritmus
BIZTONSÁGOS E- MAILEZÉS ANDROID OKOSTELEFONON Herczeg Ádám – MV2JLC Herczeg Ádám
Vezeték nélküli hálózatok védelme
Fixpontos, lebegőpontos
Eszköz és identitás kezelés Korlátlan fájl szerver kapacitás Másodlagos adatközpont Korlátlanul skálázódó infrastruktúra Biztonságos DMZ Hibrid adat-
Alapfogalmak, módszerek, szoftverek
Példa kettő-három fa felépítésére - törlés művelet Készítette : Krizsai Petra
Algoritmusok és Adatszerkezetek Egy kifejezés lengyelformára hozása - bemutató.
Memóriakezelés feladatok Feladat: 12 bites címtartomány. 0 ~ 2047 legyen mindig.
„RADIX előre „ Készítette : Giligor Dávid Neptun: HSYGGS.
Nagy Sándor CISSP, CEH, CISA, CISM
Mobil adatátvitel.
Kriptográfia.
WiFi biztonság WEP WPA.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
A Huffman féle tömörítő algoritmus Huffman Kód. Az Algoritmus Alapelvei Karakterek hossza különböző A karakter hossza sűrűsége határozza meg: Minél több.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
Programozási alapok.
Genetikus algoritmusok
TITKOSÍTÁS.
Titkosítás.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Amortizációs elemzés Alapelv: nem egy-egy művelet lefutási idejét vizsgáljuk, hanem több műveletét együtt, sokszor Eredmény: átlagolt időszükséglet időátlagban.
WLAN-ok biztonsága.
Mobilkommunikáció Eszközök és hálózatok
A számítógép működésének alapjai
Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2018 ősz
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Cache példák 2019 (IMSC).
Előadás másolata:

Szimmetrikus titkosítás: DES és társai

DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128 bites kulcs, Feistel)  Az Egyesült Államok Nemzetbiztonsági Szolgálata (NSA) a Lucifer alapján alkotta meg, szabványosítatta (1977), és használta széles körben gyakorlatilag az ezredfordulóig  Az 56 bites kulcs ekkor már kevésnek bizonyul a számítógépek teljesítményéhez képest – ma már csak utódiait a 3DESt (tripla DES), vagy a DESX-et használják

P-box, S-box  Permutation box: bitek keverése  Substitution box: bitek helyettesítése  Sorozatkódoló: P-boxok és S-boxok sorozata

DES működése  A nyílt szöveget 64 bites blokkokra osztjuk (blokktitkosítás)  Egymás után 16-szor összekeveri a blokkok bitjeit a sorozattitkosító (8 db, 8 bites S-box, majd egy 64 bites P- box)  Mind az S-boxok, mind pedig a P-boxok felépítése kötött, nyilvános! Tehát mindezeken felül szükség van egy „tényleges” kulcsra.

Salting  A tényleges kulccsal „megsózzuk” az adatokat:  A 64 bites kulcsból (melynek értékes része 56 bit, 8 bit paritásinformáció), 16 darab, egyenként 48 bites kiskulcsot állítunk elő  Minden egyes ciklus után XOR műveletet hajtunk végre a titkosított adat és a megfelelő kiskulcs között.  Visszafejtéskor ugyanígy XOR művelettel távolíthatjuk el az „ízesítést”  Egy DES ciklus:

További szimmetrikus titkosítási algoritmusok  3DES: (ejtsd: tripla-DES), tulajdonképpen 3 darab DES titkosítás egymás után. A kulcshossz így 3*56 bit (a 64 bites kulcsból 8 bit paritásinformáció)  DESX: az 56 bites kulcsot, két további, egyenként 64 bites kulccsal egészíti ki. Kellő számú mintaadat birtokában törhető.  IDEA (International Data Encryption Algorithm): igen biztonságos, 128 bites kulcsot használó algoritmus  RC4: Vezeték nélküli titkosítás (WEP, WPA) során használt algoritmus.