Adatbiztonság Tóth Zsolt Miskolci Egyetem
2013
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
1 / 22
Tartalomjegyzék
1
Bevezetés
2
Titkosítás
3
Security
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
2 / 22
Bevezetés
Matematika háttér I I I I
Kommunikáció elmélet Információ elmélet Kód elmélet Kriptográfia
Célkituzés ˝ Alapfogalmak megismerése
Megismerésük nem képezi a tárgy részét.
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
Kapcsolódó .Net osztályok áttekintése
2013
3 / 22
Kommunikáció
Feladó Üzenet I
Byte tömb F F F F
Szöveg Hang Videó Állomány
Csatorna I I I
Hálózat Fájl Memória
Vevo˝
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
4 / 22
Probléma
Osztott csatorna I I
Üzenetszórás hálózaton Elérheto˝ állomány
Bárki hozzáférhet Üzenet elérheto˝ Bizalmas információ
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
5 / 22
Tartalomjegyzék
1
Bevezetés
2
Titkosítás
3
Security
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
6 / 22
Titkosítás Alapfogalmak Nyílt szöveg információt hordozza (plain text) Üzenet kódolása Csak a Feladó és a Fogadó tudja olvasni Kulcs alapú I I
Titkosított szöveg kódolt dokumentum (cypher text) Kódolás Algoritmus alkalmazása a nyílt szövegre
Egy kulcsos (Szimmetrikus) Két kulcsos (Aszimmetrikus) Dekódolás Algoritmus a
˝ a titkosított szövegbol nyílt szöveg meghatározására
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
7 / 22
Alkalmazások
Kommunikáció I I I I
Számítógép–hálózatok Internet Mobiltelefonok Wifi
Szoftverek I I
Gazdaság I I
I
Lemez titkosítás Fájl, mappa titkosítás Adatbázis titkosítás
Bankautomaták e–Banking
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
8 / 22
Titkosító Algoritmusok
Szimmetrikus Algoritmusok Egykulcsos rendszerek
Tóth Zsolt (Miskolci Egyetem)
Aszimmetrikus Algoritmusok Nyílt kulcsos rendszerek
Adatbiztonság
2013
9 / 22
Szimmetrikus Algoritmusok
Egy kulcs I I
Közösen ismert Titkos
Hagyományos módszer Kódolás, dekódolás a kulcs ismeretében lehetséges Problémák I I
Kulcsot védeni kell Kulcsot el kell juttatni a Fogadónak
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
10 / 22
Aszimmetrikus Algoritmusok
Fo˝ lépések 1
Feladó kódolja az üzenetet a Kulccsal
2
Elküldi a Titkosított üzenetet a Csatornán
3
Fogadó megkapja a Titkosított Üzenetet
4
Dekódolja a Titkosított Üzenetet
5
Olvassa az Üzenetet
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
11 / 22
Aszimmetrikus Algoritmusok
Két kulcsos rendszer Nyilvános Kulcs Bárki hozzáférhet Titkos Kulcs Csak a tulajdonos ismeri Nyilvános kulcs célja a titkosítás A titkosított üzenet csak a Titkos Kulccsal visszafejtheto˝
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
12 / 22
Aszimmetrikus Algoritmusok
Fo˝ lépések 1
Feladó titkosítja az Üzenetet a Fogadó Nyilvános Kulcsával
2
Titkosított Üzenetet elküldi a Csatornán keresztül
3
Fogadó megkapja a Titkosított Üzenetet
4
Dekódolja a Titkosított Üzenetet a Titkos Kulcsával
5
Fogadó olvassa az Üzenetet
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
13 / 22
Tartalomjegyzék
1
Bevezetés
2
Titkosítás
3
Security
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
14 / 22
System.Security.Cryptography
Adatbiztonság Névtér
Célok Bizalmasság (olvasás)
Osztályok
Adat integritás (módosítás)
Algoritmusok
Hitelesítés (forrás)
Szolgáltatások
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
15 / 22
Cryptography alapelemek Alapelem Egy kulcsos titkosítás
Nyílt kulcsos titkosítás
Digitális aláírás
Kriptongrafikus hash
Tóth Zsolt (Miskolci Egyetem)
Használata Átalakítja az adatot, hogy harmadik fél ne olvashassa. Egykulcsos titkosítást használ. Átalakítja az adatot, hogy harmadik fél ne olvashassa. Két kulcsú titkosítást használ. ˝ Segít megerosíteni, hogy az adat egy ˝ származik. Digitális aláírást adott féltol készít ami egyedi. Az adathoz egy adott hosszúságú byte tömböt rendel. Az adat módosulásával a hash érték változik
Adatbiztonság
2013
16 / 22
SymmetricAlgorithm
abstract ˝ Ososztály
Propterties Key
Szimmetrikus titkosítások Metódusok
IV (Initialization Vector) Leszármazottak
Create
Aes
GenerateKey
DES
GenerateIV
RC2
CreateEncryptor
Rijndael
CreateDecryptor
TripleDES
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
17 / 22
AsymmetricAlgorithm
abstract ˝ Ososztály
Leszármazottak DSA
Aszimmetrikus titkosítások
ECDiffieHellman
Algoritmus leírás
ECDsa
CryptoProvider
RSA
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
2013
18 / 22
ICryptoTransform, ICspAsymmetricAlgorithm
ICryptoTransform
ICspAsymmetricAlgorithm
Interface
Crypto Service Provider
Egyszeru˝ muveletek ˝
Interface
TransformBlock
Hozzáférés a kulcs konténerhez Kulcsok
Megkapható CreateEncryptor
I
CreateDecryptor
Tóth Zsolt (Miskolci Egyetem)
I
Adatbiztonság
Importálása Exportálása
2013
19 / 22
CryptoStream
Titkosított adatfolyam Stream
Paraméterek Stream
CryptoStream cryptoStream = new CryptoStream( stream, transform, mode);
Tóth Zsolt (Miskolci Egyetem)
ICryptoTransform CryptoStreamMode I
enumeráció F F
Adatbiztonság
Read Write
2013
20 / 22
HashAlgorithm
Leszármazottak
˝ Oszosztály
KeyedHashAlgorithm
abstract ˝ Minden Hash algoritmus ose ComputeHash(Byte[])
RIPEMD160 SHA1
ComputeHash(Stream) A hash érték numerikus reprezentációja az adatnak!
Tóth Zsolt (Miskolci Egyetem)
MD5
Adatbiztonság
SHA256 SHA384 SHA512
2013
21 / 22
Hash Algoritmusok Használata
1
A Feladó és a Fogadó közös Hash függvényt használnak.
2
A Feladó küldi az Üzenetet és a Hash kódot a Fogadónak.
3
A Fogaód kiszámolja a fogadott Üzenet Hash értékét. Ha megegyezik a számított és a kapott érték akkor
4
I
1
Feladó küldi az Üzenetet titkosítás nélkül és a Hash értéket titkosítva.
2
A Fogadó kiszámolja az Üzenet Hash értékét és összehasonlítja a kapott Hash–sel. Ha megegyeznek akkor tudja, hogy:
3
az Üzenet eredeti.
I I
Tóth Zsolt (Miskolci Egyetem)
Adatbiztonság
Az Üzenet nem változott. A Feladótól jött az Üzenet.
2013
22 / 22