Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.

Slides:



Advertisements
Hasonló előadás
Oszthatósággal kapcsolatos feladatok pszeudokódban.
Advertisements

Készítette: Boros Erzsi
AZ ELEKTRONIKUS ALÁÍRÁSOK
Hálózati ismeretek 5 Hálózati, szállítási és alkalmazási réteg
Elektronikus aláírás Balogh Zsolt György egyetemi docens
DIGITÁLIS PÉNZ.
Nyilvános kulcsú titkosítás
MATEMATIKA ÉS AZ INTERNET •A matematika és az Internet kapcsolata •Adatkezelés az Interneten •Biztonság az Interneten •Adatállományok és keresés •Irányítás.
IPSec.
Alkalmazott kriptográfia
Hálózati ismeretek 10 Hálózati biztonság
Az elektronikus kereskedelem biztonsági kérdései és válaszai
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Sándor Laki (C) Számítógépes hálózatok I. 1 Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
A digitális aláírás technológiája
Hálózatbiztonsági kérdések
Hálózati biztonság Kajdocsi László A602 rs1.sze.hu/~kajdla.
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
HOTP - HMAC-B ASED O NE -T IME P ASSWORD A LGORITHM Készítette: Tóth Balázs Viktor.
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
Kommunikációs politika Összefoglaló feladatok
A protokollok határozzák meg a kapcsolattartás módját.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
Az RSA algoritmus Fóti Marcell.
Az elektronikus aláírás
Titkosítás, elektronikus és digitális aláírás. Fontos mindig észben tartanunk, hogy ha titkosítatlan csatornán kommunikálunk az Interneten, akkor bármely.
Bifrost Anonim kommunikációs rendszer. Bevezetés Egyre több szolgáltatás jelenik meg az interneten, melyek megkövetelik az anonimitiást, pl.: Egészségügyi.
Webszolgáltatás szabványok Simon Balázs
„Ágazati felkészítés a hazai ELI projekttel összefüggő képzési és K+F feladatokra" Adatbiztonság a méréstechnológiában képzők képzése.
Kriptográfia.
A datbiztonság, adatvédelem. Adatvédelem: adatok meghatározott csoportjára vonatkozó jogszabályi előírások érvényesítése az adatok kezelése során. Fő.
Dr. Bakonyi Péter c.docens
A PKI project célja Digitális kulccsal elérhető szerver Hamisíthatatlan naplózás Új kulcsok dinamikus létrehozása Felhasználók letiltása.
Nagy Sándor CISSP, CEH, CISA, CISM
Kriptográfia.
WiFi biztonság WEP WPA.
Szimmetrikus titkosítás: DES és társai. DES  Digital Encryption Standard  Alapja az IBM által kifejlesztett titkosítási eljárás (Lucifer, 1974 – 128.
Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.
LZW (Lempel-Ziv-Welch) tömörítő algoritmus
Azonosítás és biztonság pénzintézeti környezetben Jakab Péter igazgató Magyar Külkereskedelmi Bank Rt. Bankbiztonság.
Gyakorlat. postafiók készítése: 1. Nyissuk meg a oldalt! 2. Válasszuk a Fiók létrehozása gombot! 3. Töltsük ki az űrlapot! 4. A nyitólap.
BITCOIN. Bitcoin 2009-ben jelent meg Ingyenes, nyílt forráskódú kliens Nincs központi bank, P2P rendszer
ILBK451, 2016/2017. I. félév, ea: Kovács Zita
? ÜGYFÉL - BANK INTERAKCIÓ TRANZAKCIÓK TEVÉKENYSÉGEK CSATORNÁK
IT biztonság.
T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H
TITKOSÍTÁS.
Titkosítás.
Az Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Alice, Bob és Carol A mai titkosítás hősei
Magyar információbiztonsági szabványok V.
Az elektronikus aláírás
Óbudai Egyetem, NIK Váczi Gábor
2018. március 3. B épület E1 előadó
Informatikai biztonság alapjai 2. Azonosítás
Az elektronikus aláírás
A számítógép működésének alapjai
Az elektronikus aláírás
Quine-McCluskey Módszer
2019. március 2. B épület E1 előadó
Változó hosszúságú kódolás
TITKOSÍTÓ ALGORITMUSOK
IT hálózat biztonság Összeállította: Huszár István
IT hálózat biztonság Összeállította: Huszár István
Előadás másolata:

Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek

Nyilvános kulcsú algoritmusok  A legtöbb titkosítási rendszer gyenge pontja a kulcskiosztás problémája  megoldás két kulcs használata 1.D(E(P)) = P 2.D előállítása E alapján rendkívül nehéz legyen 3.E feltörhetetlen legyen választott nyílt szöveg típusú támadással  RSA – 1978: Rivest, Shamir, Adleman 1.Válasszunk két nagy (jellemzően 1024 bites) prímszámot, p-t és q- t 2.Számoljuk ki az n = p*q, és a z = (p-1)*(q-1) számokat 3.Válasszunk z-hez egy relatív prímet, d-t. 4.Keressünk olyan számot, amelyre e*d mod z = 1  Ekkor  Ekkor C = P e (mod n) és P = C d (mod n)

Digitális aláírás  A feladat a kézi aláírás helyettesítése: 1.A fogadó ellenőrizhesse az feladó valódiságát 2.A küldő ne tagadhassa le később az üzenet tartalmát 3.A fogadó saját maga ne tudja összerakni az üzenetet  Szimmetrikus kulcsú aláírások: 1.Egy központi szervnél regisztrálják a felek a saját titkos kulcsaikat 2.A küldő fél a saját tikos kulcsával kódolt üzenetet küld el ennek a szervnek a címzett megjelölésével és időbélyeggel 3.A szöveget dekódolják, majd a címzett titkos kulcsával titkosítják 4.Az így titkosított üzenetet küldik el a címzettnek

Aszimmetrikus digitális aláírás  Nyilvános kulcsú aláírások – nincs szükség központi szervre  D k – a küldő fél egyéni kulcsa  E c – a címzett fél nyilvános kulcsa  P - a nyílt szöveg  C = E c (D k (P)) a küldött üzenet  Bár bármelyik nyilvános kulcsú titkosítás megfelel a célnak, rendszerint az RSA-t használják (de facto szabvány)

Üzenet pecsétek  A digitális aláírások egyszerre valósítják meg a hítelesítést és a titkosítást. Gyakran azonban elég csupán hitelesíteni az üzenetet. Erre a célra szolgálnak az üzenet pecsétek.  A hash függvényen alapszik a működésük. MD – message digests 1.Adott P-hez könnyen kiszámítható MD(P) 2.Adott MD(P)-hez gyakorlatilag lehetetlen megtalálni P-t. (A függvény egyirányú) 3.Nem lehetséges olyan P és P’ üzenetek előállítása, amelyhez ügyanaz az üzenet pecsét tartozna: MD(P) megegyezne MD(P’)- vel. 4.A bemeneten egyetlen bit megváltoztatása is teljesen más kimenetet eredményez.  Üzenet pecsétek mind szimmetrikus mind aszimmetrikus álírásoknál használhatók  nem az üzenetet, hanem csupán az üzenet pecsétet kell titkosítani, ami lényegesen gyorsabb.

Üzenet pecsét algoritmusok  MD5 – a biteket megfelelően komplikált módon tördeli úgy, hogy a kimeneti bitek mindegyik függ minden egyes bemeneti bit értékétől.  128 bites pecsétet eredményez.  Apróbb gyengeségeket fedeztek fel rajta, de az algoritmust feltörni még nem sikerült.  SHA-1 (Secure Hash Algorithm 1 – 1-es biztonsági hsh algoritmus)  160 bites pecsétet eredményez.  Széles körben alkalmazzák – RSA-val kombinálva egy nyílt üzenet hitelesítéséhez.