Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.

Slides:



Advertisements
Hasonló előadás
Hitelesített bizonylatok és számlák – pillanatok alatt
Advertisements

AZ ELEKTRONIKUS ALÁÍRÁSOK
Adatvédelem, adatbiztonság
2002. május 29. Hangot, adatot gyorsan és titkosan! Szakmai szeminárium 1/38 Virtual Private Network alapok titkosítás, IPsec Kovács József
Digitális aláírás, személyazonosítás E-önkormányzat október 11. Sikolya Zsolt vezető tanácsadó eGov Kft.
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Nyilvános kulcsú titkosítás
IPSec.
Magyar törvények és PKI. Büntetőjogi rendelkezések • Bűncselekmények, melyek eszköze az informatika • Bűncselekmények, melyek tárgya az informatika Aki.
Alkalmazott kriptográfia
Új szabályok, új fogalmak az elektronikus ügyintézésben dr
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Elektronikus archiválórendszer fejlesztése PKI alapokon Készítette: Kollár Balázs november 11.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Elektronikus aláírás, időbélyegzés, elektronikus hitelesítés
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Hálózatbiztonsági kérdések
Az Informatikai biztonság alapjai
Adatvédelem, adatbiztonság
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
Elektronikus dokumentumok
Az elektronikus aláírás állami elismerése
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
1 eEgészség – Digitális Aláírás Előadás a projekt lezárásához „Megbízható harmadik fél szolgáltatás, a digitális aláírás bevezetése az egészségügyi ágazatban”
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az elektronikus aláírás
Krasznay Csaba BME Informatikai Központ
Kriptográfia Krasznay Csaba.
A távmunka néhány informatikai vonatkozása Ferge Sándor Informatikai és Hírközlési Minisztérium.
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Digitális aláírás.
Elektronikus aláírás, azonosítás, hitelesítés
Webszolgáltatás szabványok Simon Balázs
Titkosítás - Kriptográfia
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
Az ISO szabványcsalád elemei: ISO/IEC TR 27015:2012 Információbiztonság menedzsment útmutató pénzügyi szolgáltatásokra Móricz Pál – ügyvezető igazgató.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Ügyfélkapu, elektronikus aláírás Szokol Vivien. Ügyfélkapu Internetes okmányiroda, ügyfélkapus hozzáféréssel.
SZÁMADÓ Elektronikus számlák befogadása, e-dokumentumok a cégek gyakorlatában Csiba András Kornis György Számadó Kft 1.Elektronikus számla.
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Rövid áttekintés a MOK/HEFOP kártyák használhatóságáról Készítette: Nádor Szabolcs,
Elektronikus számlázás jogi szabályozása, kontírozás dr. Kovács Ferenc APEH Ügyfélkapcsolati és Tájékoztatási főosztály osztályvezető.
Vacha Ferenc fejlesztési koordinátor Az elektronikus ügyintézés törvényi háttere és gyakorlata.
26/09/20161 Elektronikus számlázás ellenőrzési tapasztalatai Czöndör Szabolcs Elektronikus Kereskedelem Ellenőrzési Osztály.
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
ADATBIZTONSÁG, ADATVÉDELEM
27. óra Kódolás, Dekódolás.
Elektronikus aláírás és iratkezelés
TITKOSÍTÁS.
Titkosítás.
ELEKTRONIKUS ALÁÍRÁS E-JOG.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Információvédelem Menedzselése XX. Szakmai Fórum
2018. március 3. B épület E1 előadó
Az elektronikus aláírás
Az elektronikus aláírás
2019. március 2. B épület E1 előadó
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület

2 Történelmi, irodalmi kitekintés (1.) A Caesar-féle (eltolásos) kódolás: a szöveg betűit az abc-ben néhány hellyel utánuk következő betűvel helyettesítették. Így a "c"-ből "f", az "a"-ból "d" lett. Pl. : a "caesar" kódolva : "fdhvdu". Helyettesítéses módszer: a szöveg betűit egy előre egyeztetett táblázat szerinti betűkkel vagy jelekkel helyettesítették. (Sir Arthur Conan Doyle, „A táncoló emberkék„. Sherlock Holmes novella)

3 Történelmi, irodalmi kitekintés (2.) Keveréses módszer: a szöveg karaktereit egy bizonyos szabály szerint egymás között felcserélték. (Jules Verne, Sándor Mátyás. Négyzetrácsos eszköz.

4 Kódolás (encryption) az információk átalakítása kívülálló számára értelmezhetetlen formára. A titkosításhoz három elemre van szükség: –adatra, amit tikosítunk, –módszerre (algoritmusra), ahogyan titkosítunk, –kódra (kulcsra), amivel titkosítunk

5 Dekódolás (decryption) A titkosított információk visszaalakítása értelmezhetető formára. A visszafejtéshez három elemre van szükség: –titkosított adatra, amit visszafejtünk, –módszerre (algoritmusra), ahogyan visszafejtünk, –kódra (kulcsra), amivel visszafejtünk

6 Visszaköszönő szempontok Rendelkezésre állás Bizalmasság Sértetlenség Letagadhatatlanság

7 Szimmetrikus titkosítás (symmetric encryption) Ellentétes hatású (reverz) algoritmus használata azonos kulccsal, mind a kódolás mind a dekódolás során. –Egyszerű(bb) –Gyors(abb) Ismertebb eljárások: Twofish, AES, Blowfish, TDES (3DES), IDEA

8 Szimmetrikus titkosítás (symmetric encryption)

9 Titkos kulcs (secret-key, single-key, one-key) A szimmetrikus titkosítási eljárás kulcsa. –Hogyan jut el a partnerhez? –Ha ketten tudják…

10 Aszimmetrikus titkosítás (asymmetric, public key cryptography) Különböző algoritmus és kulcs használata a kódolás illetve a dekódolás folyamán. –Számításigényes –Lassú Ismertebb eljárások: DSS, Elliptic curve, RSA

11 Aszimmetrikus titkosítás (asymmetric, public key cryptography)

12 Kulcspár (key pair) Az aszimmetrikus titkosítási eljárás összetartozó kulcsai. –Titkos kulcs –Nyilvános kulcs Valamely adat a kulcspár egyik párjával történő kódolást követően, kizárólag a kulcspár másik felével dekódolható. Az egyik ismeretében a másik csak rendkívüli számítástechnikai kapacitással határozható meg (próbálgatásos módszer, brute force)

13 Titkos kulcs, magán kulcs (private key, secret key) Az aszimmetrikus titkosítás során, a kulcspár birtokosának saját, bizalmasan kezelendő titkosító kulcsa. Nyilvános kulcs (public key) Az aszimmetrikus titkosítás során, a kulcspárnak, a partnerek számára átadható titkosító kulcsa.

14 Kombinát titkosítás (Hybrid cryptography) Kulcs csere aszimmetrikus eljárással, adatforgalom szimetrikus eljárással, az imént kapott kulccsal. Egyszer használatos kulcs ( Session key) A kombinált eljárásban, a szimmetrikus adatforgalomban használt korlátozott érvényű titkosító kulcs.

15 Pótlólagos visszaállító kulcs (Additional Decryption Key - ADK) A PGP rendszeréven, vállalati környezetben az üzenetet nem csak a címzett nyilvános kulcsával, hanem az Pótlólagos visszaállító kulccsal (pontosabban az ADK kulcspár nyilvános kulcsával) is titkosítjuk. Így az üzenetet nemcsak a címzett, hanem az ADK tulajdonosa is elolvashatja. Kulcs-felosztás (key splitting) Az ADK-nak több helyen illetve személy általi őrzése

16 Kivonat, lenyomat (hash, fingertip) A kivonat egy egyirányú lenyomatképző függvény (hash) kimenete. A lenyomat a dokumentum méretétől függetlenül, de az alkalmazott lenyomatképző függvény típusától függően mindig azonos hosszúságú. –Egyirányúság –Egyediség –Érzékenység (lavina effektus) Ismertebb eljárások: RSA-PSS, DSA, SHA

17 Elektronikus aláírás (digital/electronic signature) Fokozott biztonságú elektronikus aláírás Ez olyan elektronikus aláírás, amely alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető, olyan eszközökkel hozták létre, melyek kizárólag az aláíró befolyása alatt állnak és a dokumentum tartalmához technikailag olyan módon kapcsolódik, hogy minden - az aláírás elhelyezését követően az iraton, illetve dokumentumon tett - módosítás érzékelhető. (2001. évi XXXV. Törvény)

18 Elektronikus aláírás (digital/electronic signature)

19 Időbélyeg (timestamp) Az időbélyeg egy megbízható időbélyegzés szolgáltató által kibocsátott, aláírt igazolás arról, hogy az időbélyegzett adat (esetünkben az aláírás) az időbélyegzés pillanatában már létezett. Biztonsági háló Az digitális aláírások hitelességét biztosító kapcsolatok összessége.

20 Biztonsági háló

21 Tanúsító szervezet (Certification Authority) Megfelelő akreditációval rendelkező szervezet, amely aláírásával tanúsítja aláírásunk hitelességét. Legfőbb tanúsító (top level/root Certification Authority A tanúsítókat tanúsító szervezet. –KGYHSZ Közigazgatási Gyökér Hitelesítés- szolgáltató; –EEMA The European Association for E-identity and Security; –CAcert;

22 Irodalom jegyzék Bevezetés a titkosításba Wikipedia (angol) Wikipedia (magyar) Az elektronikus aláírás elméleti alapjai

23 Irodalom jegyzék MINŐSÍTETT ARCHIVÁLÁS SZOLGÁLTATÁS BEINDÍTÁSA MAGYARORSZÁGON

24 Köszönöm figyelmüket Harsán Péter