Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

IT hálózat biztonság Összeállította: Huszár István

Hasonló előadás


Az előadások a következő témára: "IT hálózat biztonság Összeállította: Huszár István"— Előadás másolata:

1 IT hálózat biztonság Összeállította: Huszár István
DIGITÁLIS AZONOSÍTÓK IT hálózat biztonság Összeállította: Huszár István

2 Követelmények a digitális azonosítókkal szemben
A fogadó fél ellenőrizhesse a küldő fél valódiságát. A küldő később ne tagadhassa le az üzenet elküldését. A fogadó ne tudja az üzenetet önmaga összeállítani.

3 Digitális lenyomatok Digitális lenyomatok, hash, massage digest, üzenet pecsét… HASH: egyirányú matematikai függvény – tetszőleges hosszúságú bitsorból generál egy rövidebb bitsorozatot (hash értékek). Felhasználása: pl. hitelesítés, digitális aláírás, üzenetsértetlenség ellenőrzése.) Tulajdonságok: könnyen kiszámítható legyen, a kapott hash értékből lehetetlen visszaállítani az eredetit, nincs olyan eljárás, amely ugyanazt a lenyomatot adja az eredeti bitsorozatra, mint a megváltoztatottra. Eljárások: pl. MD5, SHA-1

4 MD5 hash függvény Gyorsan elvégezhető a számítás. Az algoritmus működése: 1: Az eredeti bitsorozat átalakítása úgy, hogy a hossza bitekben számolva 512-vel osztva 448 legyen. (Szükség esetén plusz bitekkel tölti fel.) 2: Ezután az eredeti bitsorozat méretét fűzi a dokumentum végére 64 bites számként ábrázolva, így a bemenet hossza 512 bit többszöröse lesz. 3: Egy előre megadott 128 bites értéket betöltik a pufferbe. 4: A számítás során 512 bitenkénti beolvasás történik, majd ezt összekeverik a puffer tartalmával. Négyszer ismétlik. 5. A lenyomatot a 128 bites puffer tartalma adja.

5 SHA-1 hash függvény (Secure Hash Algorithm)
SHA-256: 256 bites hash értéket generál. Az MD5-jhöz hasonlóan 512 bites blokkokban dolgozza fel a bemenetet. 160 bites hash értéket kapunk. Kiegészítés 512 bit többszörösére. A számítás 512 bites egységekben történik. Pufferenként 32 bites változót használ. 5 puffer van. 5 puffer összesített eredménye adja a 160 bites lenyomatot.

6 Digitális aláírás Olyan elektronikus lenyomat (hash érték), amely egy elektronikus dokumentumhoz ( , állomány) tartozik, és amelyet az üzenet feladója egy titkos kulcs segítségével titkosít. A titkosított lenyomatot a feladó az eredeti dokumentummal együtt küldi el. Az üzenet címzettje a feladó nyilvános kulcsának ismeretében képes ellenőrizni mind az eredeti dokumentum sértetlenségét és az aláíró személy hitelességét. Eljárások: pl. DSA (Digital Signature Algorithm), DSS (Digital Signature Standard)

7 Az időbélyegzés Lényege annak bizonyítása, hogy egy adott elektronikus dokumentum egy meghatározott időpillanatban már létezett. Követelmények: - Az elektronikus dokumentumot magát kell időbélyeggel ellátni. - Ne lehessen a dokumentumot megváltoztatni anélkül, hogy ez ki ne derülne. - Ne lehessen egy elektronikus dokumentumot oly módon időbélyegezni, hogy a dátum és az időpont ne egyezzen meg a pillanatnyival. Folyamata: üzenetcsere alapján. Időbélyegzés-kérelem küldése egy adott szervezethez (időbélyegzés-szolgáltató) + dokumentum lenyomatot. Válaszként visszakapjuk a referenciaidőt+digitális aláírást.


Letölteni ppt "IT hálózat biztonság Összeállította: Huszár István"

Hasonló előadás


Google Hirdetések