Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület.

Hasonló előadás


Az előadások a következő témára: "Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület."— Előadás másolata:

1 Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület

2 2 Történelmi, irodalmi kitekintés (1.) A Caesar-féle (eltolásos) kódolás: a szöveg betűit az abc-ben néhány hellyel utánuk következő betűvel helyettesítették. Így a "c"-ből "f", az "a"-ból "d" lett. Pl. : a "caesar" kódolva : "fdhvdu". Helyettesítéses módszer: a szöveg betűit egy előre egyeztetett táblázat szerinti betűkkel vagy jelekkel helyettesítették. (Sir Arthur Conan Doyle, „A táncoló emberkék„. Sherlock Holmes novella)

3 3 Történelmi, irodalmi kitekintés (2.) Keveréses módszer: a szöveg karaktereit egy bizonyos szabály szerint egymás között felcserélték. (Jules Verne, Sándor Mátyás. Négyzetrácsos eszköz.

4 4 Kódolás (encryption) az információk átalakítása kívülálló számára értelmezhetetlen formára. A titkosításhoz három elemre van szükség: –adatra, amit tikosítunk, –módszerre (algoritmusra), ahogyan titkosítunk, –kódra (kulcsra), amivel titkosítunk

5 5 Dekódolás (decryption) A titkosított információk visszaalakítása értelmezhetető formára. A visszafejtéshez három elemre van szükség: –titkosított adatra, amit visszafejtünk, –módszerre (algoritmusra), ahogyan visszafejtünk, –kódra (kulcsra), amivel visszafejtünk

6 6 Visszaköszönő szempontok Rendelkezésre állás Bizalmasság Sértetlenség Letagadhatatlanság

7 7 Szimmetrikus titkosítás (symmetric encryption) Ellentétes hatású (reverz) algoritmus használata azonos kulccsal, mind a kódolás mind a dekódolás során. –Egyszerű(bb) –Gyors(abb) Ismertebb eljárások: Twofish, AES, Blowfish, TDES (3DES), IDEA

8 8 Szimmetrikus titkosítás (symmetric encryption)

9 9 Titkos kulcs (secret-key, single-key, one-key) A szimmetrikus titkosítási eljárás kulcsa. –Hogyan jut el a partnerhez? –Ha ketten tudják…

10 10 Aszimmetrikus titkosítás (asymmetric, public key cryptography) Különböző algoritmus és kulcs használata a kódolás illetve a dekódolás folyamán. –Számításigényes –Lassú Ismertebb eljárások: DSS, Elliptic curve, RSA

11 11 Aszimmetrikus titkosítás (asymmetric, public key cryptography)

12 12 Kulcspár (key pair) Az aszimmetrikus titkosítási eljárás összetartozó kulcsai. –Titkos kulcs –Nyilvános kulcs Valamely adat a kulcspár egyik párjával történő kódolást követően, kizárólag a kulcspár másik felével dekódolható. Az egyik ismeretében a másik csak rendkívüli számítástechnikai kapacitással határozható meg (próbálgatásos módszer, brute force)

13 13 Titkos kulcs, magán kulcs (private key, secret key) Az aszimmetrikus titkosítás során, a kulcspár birtokosának saját, bizalmasan kezelendő titkosító kulcsa. Nyilvános kulcs (public key) Az aszimmetrikus titkosítás során, a kulcspárnak, a partnerek számára átadható titkosító kulcsa.

14 14 Kombinát titkosítás (Hybrid cryptography) Kulcs csere aszimmetrikus eljárással, adatforgalom szimetrikus eljárással, az imént kapott kulccsal. Egyszer használatos kulcs ( Session key) A kombinált eljárásban, a szimmetrikus adatforgalomban használt korlátozott érvényű titkosító kulcs.

15 15 Pótlólagos visszaállító kulcs (Additional Decryption Key - ADK) A PGP rendszeréven, vállalati környezetben az üzenetet nem csak a címzett nyilvános kulcsával, hanem az Pótlólagos visszaállító kulccsal (pontosabban az ADK kulcspár nyilvános kulcsával) is titkosítjuk. Így az üzenetet nemcsak a címzett, hanem az ADK tulajdonosa is elolvashatja. Kulcs-felosztás (key splitting) Az ADK-nak több helyen illetve személy általi őrzése

16 16 Kivonat, lenyomat (hash, fingertip) A kivonat egy egyirányú lenyomatképző függvény (hash) kimenete. A lenyomat a dokumentum méretétől függetlenül, de az alkalmazott lenyomatképző függvény típusától függően mindig azonos hosszúságú. –Egyirányúság –Egyediség –Érzékenység (lavina effektus) Ismertebb eljárások: RSA-PSS, DSA, SHA

17 17 Elektronikus aláírás (digital/electronic signature) Fokozott biztonságú elektronikus aláírás Ez olyan elektronikus aláírás, amely alkalmas az aláíró azonosítására és egyedülállóan hozzá köthető, olyan eszközökkel hozták létre, melyek kizárólag az aláíró befolyása alatt állnak és a dokumentum tartalmához technikailag olyan módon kapcsolódik, hogy minden - az aláírás elhelyezését követően az iraton, illetve dokumentumon tett - módosítás érzékelhető. (2001. évi XXXV. Törvény)

18 18 Elektronikus aláírás (digital/electronic signature)

19 19 Időbélyeg (timestamp) Az időbélyeg egy megbízható időbélyegzés szolgáltató által kibocsátott, aláírt igazolás arról, hogy az időbélyegzett adat (esetünkben az aláírás) az időbélyegzés pillanatában már létezett. Biztonsági háló Az digitális aláírások hitelességét biztosító kapcsolatok összessége.

20 20 Biztonsági háló

21 21 Tanúsító szervezet (Certification Authority) Megfelelő akreditációval rendelkező szervezet, amely aláírásával tanúsítja aláírásunk hitelességét. Legfőbb tanúsító (top level/root Certification Authority A tanúsítókat tanúsító szervezet. –KGYHSZ Közigazgatási Gyökér Hitelesítés- szolgáltató; http://www.kgyhsz.gov.hu/ –EEMA The European Association for E-identity and Security; http://www.eema.org/ –CAcert; http://www.cacert.org

22 22 Irodalom jegyzék Bevezetés a titkosításba http://www.info-media.hu/?cid=23899 Wikipedia (angol) http://en.wikipedia.org/wiki/Cryptography Wikipedia (magyar) http://hu.wikipedia.org/wiki/Kriptogr%C3%A1fia Az elektronikus aláírás elméleti alapjai http://www.virushirado.hu/oldal.php?hid=51&aid=633

23 23 Irodalom jegyzék MINŐSÍTETT ARCHIVÁLÁS SZOLGÁLTATÁS BEINDÍTÁSA MAGYARORSZÁGON https://nws.niif.hu/ncd2007/docs/ehu/127.pdf

24 24 Köszönöm figyelmüket Harsán Péter pharsan@mail.tvnet.hu


Letölteni ppt "Kulcs, kulcspár, hash… titkosítási (hangos) kisszótár Harsán Péter szervező mérnök alapító tag Hétpecsét Információbiztonsági Egyesület."

Hasonló előadás


Google Hirdetések