25
KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF 2016. 10. 31. MMK- Informatikai projektellenőr képzés 30 MB INFORMATIKAI PROJEKTELLENŐR

Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

KRIPTOGRÁFIAIALKALMAZÁSOK,REJTJELEZÉSEK,DIGITÁLISALÁÍRÁS,DIGITÁLISPÉNZ

DR. BEINSCHRÓTH JÓZSEF

2016.10.31. MMK- Informatikaiprojektellenőrképzés

30MB

INFORMATIKAI PROJEKTELLENŐR

Page 2: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Tartalom

2016.10.31. MMK-Informatikaiprojektellenőrképzés 2

• Alapvetések• Alapfogalmak• Változatok

• Tradicionálismódszerek• Szimmetrikuskriptográfia• Aszimmetrikuskriptográfia• Kombináltmódszerek

• Digitálisaláírás• Üzenetpecsét• Kulcsgondozás• Digitálispénz

Page 3: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A kriptográfia alapvetései

2016.10.31. MMK-Informatikaiprojektellenőrképzés 3

AzInformatikábanabizalmasságbiztosításánakkérdésekritikuslehet

Abiztonságösszetevőinek egyrészekriptográfiánalapul– deakriptográfiaönmagábannemoldjamegabiztonságproblémáját.

Atitkosításialgoritmusokpublikusak!Atitkosságkizárólagakulcsokbanrejlik.

Csakpublikus, ismert,több évehasználtalgoritmuselfogadható.

Azüzenetekkell,hogyvalamennyiredundanciáttartalmazzanak,deatúlsokredundanciaegyszerűsítiamegfejtést.Akriptoanalízis soránvalamennyiinformációszükségesazeredetiüzenetről!

Atitkosított üzenetek ismételtelküldésénekproblémájátatitkosítás nemoldjameg,errevalamilyenkülönmódszerkell.

Elvárások:tartalomelrejtése,statisztikaijellemzőkelfedése,integritásbiztosítása,letagadhatatlanság,(szerzőijogok)

Alapvetések

Page 4: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A kriptográfia alapfogalmai

Kriptográfia(cryptography)• Titkosítás– rejtjelezés:tit-kosító eljárásokkifejlesz-tése ésalkalmazása

Kriptoanalízis(cryptoanalysis)• Atitkosításmegfejtése

Kriptológia(cryptology)• Kriptográfia+kriptoanalízis

Kulcs(titkos!?)• Relatíverövidkaraktersorozat,ahosszúságakritikus

Feltörés• Azüzenetvisszafejtésekulcsnélkül• Számosfeltörésimódszer ismert(brute force,chipertext only,known plain text,chosen plaintext)

2016.10.31. MMK-Informatikaiprojektellenőrképzés 4

Alapfogalmak

Kriptográfiaimodell• Alice,Bob• Kódolás,dekódolás• Csatorna

Page 5: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A kriptográfia változatai

2016.10.31. MMK-Informatikaiprojektellenőrképzés 5

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

Page 6: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A kriptográfia változatai

2016.10.31. MMK-Informatikaiprojektellenőrképzés 6

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Helyettesítőkódolás

• Mindenbetűvagybetűcsoportegymásikbetűvelvagybetűcsoporttalhelyettesítődik

• Ahelyettesítőkódolásáltalánosfeltörésimódszere:felhasználjukatermészetesnyelvekstatisztikaijellemzőit

• Ma:minimáliserőforrássalfeltörhető

Keverőkódolás

• Nemtörténikhelyettesítés,deakaraktereksorrendjemegváltozik

• Ezesetbenastatisztikaimódszereknemsegítenek,mertazegyesbetűkgyakoriságanemváltozik

• Feltörés:valószínűenelőfordulószavakat,kettősbetűketstb.keresünk

• Ma:minimáliserőforrássalfeltörhető

Egyszerhasználatosbitminta

• Akulcsegyvéletlenbitsorozat,legalábbolyanhosszú,mintazüzenet

• Akulcsotbiztonságoscsatornánkelltovábbítani,deezzelazerővelakármagátazüzenetetistovábbíthatjukabiztonságoscsatornán!

• Feltörhetetlen,mivelatitkosítottüzenetnemhordozinformációt!

Változatok

Page 7: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Szimmetrikus kriptográfia: egyetlen kulcs használatára épül

2016.10.31. MMK-Informatikaiprojektellenőrképzés 7

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

• Ugyanaz a kulcs használatos a kódoláshoz és a visszafejtéshez.• Bonyolult matematika, a kulcs titkos, a kulcs ismeretében mind a

kódolás, mind a visszafejtés viszonylag egyszerű, kulcs hiányában a visszafejtés nagyon nehéz (a kódolási algoritmus publikus: bitek felcserélése és bitminták más bitmintákkal való helyettesítése).

• Probléma: a kulcs, ill. az abszolút biztonságos csatornán történő továbbítása. (A kriptográfiai modellben ez nincs kezelve!)

• A rejtjelezést megelőzően a feleknek meg kell állapodniuk az alkalmazandó kulcsban.

• Több szereplő esetén bármely két szereplőnek saját kulccsal kell rendelkeznie.

• Abszolút biztonságos csatorna: nem a technológia, hanem szabályok, eljárási utasítások betartása alapján abszolút biztonságos – az emberi

• tényező megjelenik: tévesztések, fegyelem betartása stb.• Előny: relatíve gyors.

Page 8: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Aszimmetrikus kriptográfia: két kulcsot használunk

2016.10.31. MMK-Informatikaiprojektellenőrképzés 8

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Változatok

• A kriptográfiai modell némiképpen módosul• Valamennyi felhasználónak két kulcsa van: egy titkos és egy nyilvános• Az eljárásban a kódoláshoz (E=ecryption) és a dekódoláshoz (D=decryption)

tartozó kulcsok különbözőek – Dl(Ek(P)=P (A kódoláshoz és a dekódoláshoz különböző kulcsot használunk k és l különbözik.)

• D-ben és E-ben alkalmazott kulcsok (k és l) között matematikai összefüggés van, de D kulcsának előállítása E kulcsából rendkívül nehéz.

• D kulcsának, ill. P-nek előállítása E kulcsából, ill. E(P)-ből nem lehetséges, azaz a választott nyílt szöveg típusú támadással szemben az eljárás ellenálló. (E(P) halad a nyílt csatornán! Bárki hozzáférhet.)

• Ennek megfelelően E során használt kulcsot nem kell titokban tartani! (Publikus kulcs, akár a nyílt csatornán küldhető!)

• A publikus kulccsal kódolt üzenet a privát kulccsal fejthető vissza. A publikus kulcs ismeretében gyakorlatilag sem a privát kulcs, sem a kódolt üzenetből a kódolatlan nem állítható vissza.

• Hosszú üzenetek továbbítása problematikus (lassú algoritmusok, akár 1000-szer lassúbbak, mint a szimmetrikus kriptográfia esetén).

Page 9: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Optimatizálás: mindkét eljárás-ból realizáljuk az előnyöket

2016.10.31. MMK-Informatikaiprojektellenőrképzés 9

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Kulcscsere:aszimmet-

rikuskriptográfia

Adatcsere:szimmet-rikus

kriptográfia

Optimáliserőforrásigény

Változatok Kombinált módszerek

Page 10: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A kombinált módszer alkalmazása

2016.10.31. MMK-Informatikaiprojektellenőrképzés 10

Tradicionálismódszerek

Szimmetrikuskriptográfia

Aszimmetrikuskriptográfia

Kombináltmódszerek

Kódoló eljárás

Dekódoló eljárás

CsatornaA: Nyílt szöveg (P)

Alkalmi kulcs (k) Alkalmi kulcs(k)

B: Nyílt szöveg (P)

Véletlen szám

generátor

Titkosítás nyilvános

kulcsú algoritmussal

Visszafejtés nyilvános

kulcsú algoritmussal

Privát kulcs BNyilvános kulcs B

Változatok Kombinált módszerek

Page 11: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

ACTIVITY – Teszt feladatok

2016.10.31. MMK-Informatikaiprojektellenőrképzés 11

1. Szimmetrikuskriptográfiaeseténa. Akódoláshoz ésadekódoláshoz tartozókulcsokmegegyeznek.__________b. Atitkosításerősségefüggetlenakulcsokhosszától._______________c. Digitálisaláírásnemvalósíthatómegszimmetrikus

kriptográfiával._____________d. Akulcsokbirtokábanatitkosított szövegvisszafejthető._________

2. Aszimmetrikuskriptográfiaeseténa. Aküldőésacímzetteltérőkulcsothasznál.______b. Egyrésztvevőprivátésnyilvánoskulcsaközött nincskorreláció._________c. Kiegészítéskéntszükségvanegyabszolútbiztonságoscsatornára._________d. Vanolyankulcs,amelyetmindenrésztvevőláthat.________

3. Aklasszikustitkosításimódszerekesetén

a. Ahelyettesítőkódolás egyszerűenfeltörhető.________b. Azegyszerhasználatosbitmintafeltörhetetlenkódot eredményez._________c. Akeverőkódolásfeltörésheznincsismertmódszer.______d. Azegyszerhasználatosbitmintátszéleskörbenhasználjákagyakorlatban.______

Page 12: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

ACTIVITY – Teszt feladatok

2016.10.31. MMK-Informatikaiprojektellenőrképzés 12

6. Aszimmetrikuskriptográfiaa. Titkoskulcsokathasznál.____b. Általábanlassabbankonvergálóalgoritmusokathasznál,mintazaszimmetrikus

kriptográfia.____c. Túlhaladottmegoldás,mamárnemhasználják._____d. Titkosmatematikaialgoritmusokathasznál.______

7. Akombinálttitkosításimódszerekeseténa. Azalkalmikulcstitkosításrakerül._______b. Privátkulcsokatnemhasználnak.____c. Aszimmetrikusésaszimmetrikuskriptográfiaközöttoptimumotjelent.____d. Túlhaladottmegoldások,mamárnemhasználjákőket._____e. Atovábbítandóadatokkódolásaazalkalmikulccsaltörténik.______

Page 13: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A digitális aláírás aszimmetrikus kriptográfiára épül

2016.10.31. MMK-Informatikaiprojektellenőrképzés 13

Kiindulás:atitkosításialgoritmusaD(E(P))=P tulajdonságmellettrendelkezzenazE(D(P))=P-vel is!

Azeljárás:Mielőttafeladóelküldiazüzenetet,sajáttitkoskulcsávaltitkosítja.Acímzetteztalépéstmajdaküldőpublikuskulcsával„semlegesíti”.

• 1.lépés:Sajáttitkos kulcsávalkódol• 2.lépés:B(acímzett)publikuskulcsávalkódol

AküldleveletB-nek:EB(DA(P))kerül

továbbításra.Alevélelőállítása:

• 1.lépés:SajáttikoskulcsasegítségévelelőállítjaDA(P)-t• 2.lépés:DA(P)-t eltárolja,ezzeltudjabizonyítani,hogyahozzáérkezőüzenetDA-val letttitkosítva,azazAtitkosította (írtaalá)azt,haEA-val ebbőlelőállíthatóP,akkorezbizonyított

• 3.lépés:ApublikuskulcsasegítségévelelőállítjaP-t.

BkapleveletA-tól:MegkapjaEB(DA(P))-t.Ebbőlelőállítja

DB(EB(DA(P)))=DA(P)-tésEA(DA(P))=P-t.

Digitális aláírás

Page 14: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Üzenet pecsét: hitelesítés titkosítás nélkül

2016.10.31. MMK-Informatikaiprojektellenőrképzés 14

Gyakrannemszükségesazüzenettartalmáttitkosítani,dehitelesítésszükséges(pl.weboldalküldés).

Azüzenetpecsétekközponti fogalmaahash.

Hash (kivonat)digitálisujjlenyomat,egybitsorozat,amelyetismertalgoritmussalazüzenetbőlkészítünk (hash algoritmus).

Ahast-t aláírjukéstovábbítjuk.

Acímzettmegkapjaatikosított, aláírthash-t ugyanakkormagaiselőtudjaaztállítani.

Afeladóésacímzettugyanaztahash algoritmusthasználja.

Acímzettellenőrzi,hogyakapottésahelybenelőállítotthash megegyezik-e.

Azeljárástranszparens– beépülhetazalkalmazásokba.

Üzenet pecsét

Page 15: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A hitelesítés alkalmazásának folyamata

2016.10.31. MMK-Informatikaiprojektellenőrképzés 15

Üzenet pecsét

Page 16: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Az aszimmetrikus kriptográfia központi kérdése a kulcsgondozás

2016.10.31. MMK-Informatikaiprojektellenőrképzés 16

• Azaszimmetrikuskriptográfiapublikuskulcsainakmeghamisítása(elfogottkérésrehamiskulcselküldés, lecseréltweblapstb.)Probléma

• CA- tanúsítóhatóság(arésztvevőkmegbíznakbenne)- tanúsításokatadki(elektronikusközjegyző- Certification Authority)• Nyilvánosésmagánkulccsalrendelkezik• Arésztvevőkregisztrálnaknálaésmegkapjákanyilvánoskulcsátabszolútbiztonságos módon(MegjelennekaCA-nál- nemegyweboldalróltöltikle.)

• Sajátkulcsávalaláírttanúsítványokatállítelő.(Atanúsítványegyfájl,melybentöbbekközött szerepelatanúsítottrésztvevőneveésnyilvánoskulcsais– ahatóságáltallepecsételtszemélyiigazolvány.)

• Atanúsítványokatelhelyezianyilvánostanúsítványtárban. • ACApublikuskulcsáthasználvalehetmegkapniatanúsítottcégnevét(azonosítóját)ésatanúsítottcégpublikuskulcsát,ill.azt,hogyezekösszetartoznak

• Atanúsítványtartalma:atanúsítványsorszáma,atanúsítottneve,atanúsítottemailcíme,atanúsítotttovábbiattribútumai,atanúsítottnyilvánoskulcsa,atanúsítványérvényessége,aCAneve,aCAaláírása

Megoldás:a

nyilvánoskulcsoktanúsítottkezelése

Kulcsgondozás

Page 17: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

PKI: Hitelesítő, tanúsító rendszer

2016.10.31. MMK-Informatikaiprojektellenőrképzés 17

Kulcsgondozás

• EgyetlenCAnemképesellátniafeladatot:terhelés,bizalom,rendelkezésreállásstb.

• HaszereplőkkülönbözőCA-khoztartoznak,egymástanúsítványátnemképesekellenőrizni.

Probléma

• Megoldás:PKI- Szolgáltatás,azalkalmazásoknaknyújtszolgáltatást.(Ahhozhasonlóan,ahogyaDNSisazalkalmazásoknaknyújtszolgáltatást.)Összetevői:• Felhasználók,CA-k,tanúsítványok,tanúsítványkönyvtárakstb.

• APKIszervezetberendeliazösszetevőket• Szabványokattartalmazakülönféledokumentumokésprotokollokszámára

PKI(PublicKeyInfrastructure):agyakorlatban

használthitelesítő,tanúsítórendszer

Page 18: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

A kulcsgondozás hierarchikus rendszerben valósul meg

2016.10.31. MMK-Informatikaiprojektellenőrképzés 18

Kulcsgondozás

Page 19: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Digitális pénz (E-pénz)

2016.10.31. MMK-Informatikaiprojektellenőrképzés 19

Digitális pénz

Készpénz Számlapénz E-pénz(digitálispénz)

E-pénzjellemzők

• Nemfeltétlenülkapcsolódikbankhoz.• Magaazértékegydigitálisbitsorozatkénttárolódik(fájl,memóriarészlet….)

• Egyszerű,kényelmes,nincsszükséghozzábankkártyára,böngészőbőlvagymobilalkalmazássalérhetőel.

• Tranzakciósidő:kb.0.,költségekgyakorlatilagnincsenek

• Központikérdésabizalom

Követelmények

• Anonimitás: Kikellzárniakövethetőséget,avásárlásiszokásokfeltérképezhetőségét.

• Elfogadottág:Adigitálispénztúgykellmegalkotni,hogyafelhasználóknelegyenekegyetlenbankhoz sekötve.

• Off-lineműködés:Akétfélúgytudfizetniegymásnak,hogynemszükségesegyharmadikauthentikáló fél.Skálázhatóság:Újabbfelhasználókmegjelenésekornemkeletkezik észrevehetőlassulás.

• Hardverfüggőség: nagyszámolásiigény

• Központikérdés:hitelesség.Hiteles,amitakibocsátóbankdigitálisaláírásávallátel.Adigitálisaláírás,ésamögötterejlőalgoritmusokbiztosítjákapénzeredetiségét,hamisíthatatlanságát.

Számlapénzhitelesség

Page 20: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Digitális pénz - bitcoin

2016.10.31. MMK-Informatikaiprojektellenőrképzés 20

• Erős kriptográfiával védett, nyílt forráskódú fájl egy elosztott P2P-hálózatban (hasonló a fájl megosztó hálózatokhoz). Nincs központi kibocsátó entitás, decentralizált.

• Digitális pénztárcában tartható, számítógépen vagy mobil eszközön.• Számos váltóhely létezik (valódi pénzért vehető, eladható).• A biztonságot a bitcoin bányászok biztosítják – ellenőrzés, fejlesztés –

bitcoinokat kapnak a munkájukért.• Közös könyvelés valósul meg az interneten keresztül – minden résztvevő

hozzáfér, meg van osztva a hálózat tagjai között (ez a blocklánc, amely a tranzakciók adatait tartalmazza)

• A közös könyvelést a rendszer tagjai (a P2P tagjai) folyamatosan egyeztetik és ellenőrzik – bonyolult matematikai algoritmusok és kriptográfia. Az esetleges hamis tranzakció elutasításra kerül.

• Minden bitcoin egység azonosítható és programozható – számos funkcionalitást jelent, nem egyszerűen pénz (akár szavazati jog is lehet)

Digitális pénz

Page 21: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Digitális pénz – NFC mobil

2016.10.31. MMK-Informatikaiprojektellenőrképzés 21

• Az NFC (Near Field Communication)Kommunikációs szabványgyűjtemény (okostelefonok és hasonló, általában mobil) eszközök között, egymáshoz érintéssel vagy egymáshoz nagyon közel helyezéssel (maximum pár centiméter) létrejövő rádiós kommunikációra.

• Az NFC eszközök kiválóan használhatóak érintésmentes fizetési eszközként, elektronikus jegyként valamint helyettesítik vagy kiegészítik a mobilfizetési megoldásokat. A felhasználó bankkártyájának adatait egy virtuális pénztárcában tárolják és NFC kompatibilis eszközzel használva érintésmentes fizetésre használható.

• Az NFC megoldással rendelkező készülékben egy beépített NFC chip van mely kis hatótávval bír, ezért a készülék akkumulátorába szokták beépíteni a hozzá tartozó antennát.

Digitális pénz

Page 22: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

Digitális pénz – mobil tárca

2016.10.31. MMK-Informatikaiprojektellenőrképzés 22

• A mobiltárca mint informatikai szolgáltatás kliens-szerver architektúrában valósul meg: a kliens a végfelhasználói alkalmazás, ami a mobiltelefonon fut, a szerver az azt kiszolgáló háttérrendszer.

• Két alapvető változat: közelségi (proximity) és távoli (remote) fizetési megoldások között.

• a közelségi megoldásokkal a fizikai értékesítési helyen lehet fizetni, így pl. egy boltban a bankkártya-terminálhoz érintve a telefont

• a távoli megoldások nem igénylik a felhasználó jelenlétét a kereskedőnél, bárhol használhatók, így pl. egy postai csekkre nyomtatott QR-kódbeolvasásával

• léteznek hibrid megoldások is, amik mind közelségi, mind távoli fizetést lehetővé tesznek.

• Az NFC-alapú mobiltárcák a digitalizált fizetőeszköz adatai tárolásához tipikusan az alábbiak valamelyikét használják

• SIM-kártya - a mobilszolgáltató által biztosított, a SIM-kártyán futó titkosítási algoritmus segítségével

• biztonságos chip (Secure Element) - a telefonba épített, a rendszer többi részéről leválasztott egységen

• gazdaalapú kártyaemuláció (Host-based Card Emulation) - a mobiltárca-szolgáltató háttérszerverén, amihez az alkalmazás interneten keresztül kapcsolódik

Digitális pénz

Page 23: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

ACTIVITY – Teszt feladatok

2016.10.31. MMK-Informatikaiprojektellenőrképzés 23

1. Adigitálisaláírása. Titkosításraalkalmatlan.________b. Digitálisaláíráseseténmindenrésztvevősajáttitkos hash függvénnyel

rendelkezik.____c. Azüzenetpecsétazeredetiszövegetnemtitkosítja.__________d. Védazújraküldésellen._______

2. Amobiltárcaa. Csakközelségiváltozatbanhasználható.____b. P2Palkalmazás._____c. C/Salkalmazás.____

Page 24: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

ACTIVITY – Teszt feladatok

2016.10.31. MMK-Informatikaiprojektellenőrképzés 24

4. Adigitálispénza. Nembiztosítanonimitást.________b. Adigitálispénzinfrastruktúrájánakközpontiegységeaközponti bank.____c. Adigitálispénzbankkártyahasználatotfeltételez.____d. Egyikváltozataabitcoin.____

5. APKIa. Hitelesítőéstanúsítószervezet._____b. Azalkalmazásoknaknyújtszolgáltatást._____c. Szimmetrikuskriptográfiáraépül.____d. Azegészvilágranézveoldjamegahitelesítésproblémáját.____

6. ACA-káltalkiadotttanúsítványoktartalmazzáka. Atanúsítottszervezetnevét._____b. Atanúsítódigitálisaláírását.______c. Atanúsítványérvényességét.______d. Avonalikódolást._____

Page 25: Kriptografia BJ - MMKFeltörés • Az üzenet visszafejtése kulcs nélkül • Számos feltörési módszer ismert ( brute force, chipertextonly, known plain text, chosenplaintext)

2016.10.31. MMK-Informatikaiprojektellenőrképzés 25

Köszönöm a figyelmet!