{"id":2473,"date":"2014-07-14T18:46:10","date_gmt":"2014-07-14T17:46:10","guid":{"rendered":"http:\/\/www.itkommando.hu\/site\/?page_id=2473"},"modified":"2021-07-09T09:52:08","modified_gmt":"2021-07-09T08:52:08","slug":"a-kriptogrfia-tortenete-3","status":"publish","type":"page","link":"https:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/a-kriptogrfia-tortenete-3\/","title":{"rendered":"A kriptogr\u00e1fia t\u00f6rt\u00e9nete 3"},"content":{"rendered":"<p>A sorozat kor\u00e1bbi cikkei:<\/p>\n<p><a href=\"http:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/a-kriptografia-tortenete\/\">A kriptogr\u00e1fia t\u00f6rt\u00e9nete 1<\/a> A hagyom\u00e1nyos titkos\u00edt\u00e1si rendszerekr\u0151l<\/p>\n<p><a href=\"http:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/a-kriptografia-tortenete-2\/\">A kriptogr\u00e1fia t\u00f6rt\u00e9nete 2<\/a> Az elektromechanikus m\u00f3dszerekr\u0151l<\/p>\n<p>A II. vil\u00e1gh\u00e1bor\u00fa ut\u00e1n az elektronikus sz\u00e1m\u00edt\u00f3g\u00e9pek elterjed\u00e9s\u00e9vel a titkos\u00edt\u00e1si elj\u00e1r\u00e1sok kidolgoz\u00f3i el\u0151tt is \u00faj lehet\u0151s\u00e9gek ny\u00edltak meg, hiszen akkora sz\u00e1m\u00edt\u00e1si teljes\u00edtm\u00e9ny \u00e1llt a rendelkez\u00e9s\u00fckre, mint el\u0151tte soha.<\/p>\n<p>Ez\u00a0 a megn\u00f6vekedett sz\u00e1m\u00edt\u00e1si teljes\u00edtm\u00e9ny tette lehet\u0151v\u00e9 a k\u00e9tkulcsos titkos\u00edt\u00e1si rendszerek kidolgoz\u00e1s\u00e1t. Ilyen k\u00e9tkulcsos rendszer p\u00e9ld\u00e1ul az RSA titkos\u00edt\u00e1si rendszer.<\/p>\n<h3>A k\u00e9tkulcsos rendszer r\u00f6vid ismertet\u00e9se<\/h3>\n<figure id=\"attachment_2479\" aria-describedby=\"caption-attachment-2479\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"http:\/\/www.itkommando.hu\/site\/wp-content\/uploads\/Ketkulcsos_Titlositas.png\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-2479    \" title=\"K\u00e9tkulcsos titkos\u00edt\u00e1ssal t\u00f6rt\u00e9n\u0151 kommunik\u00e1ci\u00f3\" src=\"http:\/\/www.itkommando.hu\/site\/wp-content\/uploads\/Ketkulcsos_Titlositas-150x150.png\" alt=\"K\u00e9tkulcsos titkos\u00edt\u00e1s\" width=\"150\" height=\"150\" \/><\/a><figcaption id=\"caption-attachment-2479\" class=\"wp-caption-text\">A k\u00e9tkulcsos titkos\u00edt\u00e1ssal t\u00f6rt\u00e9n\u0151 kommunik\u00e1ci\u00f3 (katt a k\u00e9pre a teljes \u00e1br\u00e1\u00e9rt)<\/figcaption><\/figure>\n<p>A k\u00e9tkulcsos rendszerek l\u00e9nyege, hogy minden r\u00e9sztvev\u0151 rendelkezik egy titkos (private)\u00a0 illetve egy nyilv\u00e1nos (public) kulccsal.<\/p>\n<p>Az egykulcsos kommunik\u00e1ci\u00f3s rendszer felt\u00e9telez egy biztons\u00e1gos kommunik\u00e1ci\u00f3s csatorn\u00e1t, amelyen kereszt\u00fcl a haszn\u00e1lni k\u00edv\u00e1nt kulcsban meg lehet egyezni.<\/p>\n<p>A k\u00e9tkulcsos rendszerek eset\u00e9n a nyilv\u00e1nos kulcsot nyilv\u00e1noss\u00e1gra lehet hozni, ak\u00e1r e-mailben elk\u00fcldeni, de ak\u00e1r egy weblapon is k\u00f6zz\u00e9tehet\u0151, azonban haszn\u00e1lata el\u0151tt meg kell gy\u0151z\u0151dni arr\u00f3l, hogy a publikus kulcs val\u00f3ban az\u00e9, akinek a nev\u00e9ben k\u00f6zz\u00e9tett\u00e9k.<\/p>\n<p>A priv\u00e1t kulcsot azonban teljes m\u00e9rt\u00e9kben titokban kell tartani.<\/p>\n<p>Itt a kulcsok (kulcsp\u00e1rok) szem\u00e9lyhez (szervezethez) k\u00f6t\u00f6ttek. Ha valakinek \u00fczenetet szeretn\u00e9k k\u00fcldeni, akkor a folyamat a k\u00f6vetkez\u0151:<\/p>\n<p>Aliz \u00fczenet k\u00fcld Bob-nak:<\/p>\n<p>Aliz az \u00fczenetet titkos\u00edtja Bob nyilv\u00e1nos kulcs\u00e1val, \u00e9s elk\u00fcldi neki.<\/p>\n<p>Bob a titkos kulcs\u00e1val az \u00fczenetet kicsomagolja \u00e9s elolvassa.<\/p>\n<p>Eddig az egykulcsos (shared key) rendszerekt\u0151l az elt\u00e9r\u00e9s minim\u00e1lis, azonban \u00e9rdekes \u00e9s nagyon hasznos egy\u00e9b lehet\u0151s\u00e9get is rejt ez a rendszer.<\/p>\n<h4>\u00a0Az \u00fczenet hiteles\u00edt\u00e9se (al\u00e1\u00edr\u00e1sa)<\/h4>\n<figure id=\"attachment_2481\" aria-describedby=\"caption-attachment-2481\" style=\"width: 150px\" class=\"wp-caption alignright\"><a href=\"http:\/\/www.itkommando.hu\/site\/wp-content\/uploads\/Ketkulcsos_Alairas.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-thumbnail wp-image-2481\" src=\"http:\/\/www.itkommando.hu\/site\/wp-content\/uploads\/Ketkulcsos_Alairas-150x150.png\" alt=\"\u00dczenet al\u00e1\u00edr\u00e1sa\" width=\"150\" height=\"150\" \/><\/a><figcaption id=\"caption-attachment-2481\" class=\"wp-caption-text\">\u00dczenetek al\u00e1\u00edr\u00e1sa k\u00e9tkulcsos titkos\u00edt\u00f3 rendszer eset\u00e9n (katt a k\u00e9pre a teljes \u00e1br\u00e1\u00e9rt)<\/figcaption><\/figure>\n<p>A pap\u00edr alap\u00fa dokumentumok hiteles\u00edt\u00e9s\u00e9t k\u00e9zzel k\u00e9sz\u00fclt al\u00e1\u00edr\u00e1ssal \u00e9s\/vagy pecs\u00e9ttel biztos\u00edtjuk. Az elektronikus vil\u00e1gban azonban ezek korl\u00e1tlanul m\u00e1solhat\u00f3ak, teh\u00e1t m\u00e1s megold\u00e1st kell v\u00e1lasztani.<\/p>\n<p>Aliz az \u00fczenet elk\u00fcld\u00e9se el\u0151tt egy arra alkalmas programmal az \u00fczentb\u0151l a titkos kulcsa seg\u00edts\u00e9g\u00e9vel egy ellen\u0151rz\u0151 karaktersorozatot hoz l\u00e9tre, amit az \u00fczenet v\u00e9g\u00e9hez f\u0171z. Bob ennek a karaktersorozatnak illetve Aliz publikus kulcs\u00e1nak seg\u00edts\u00e9g\u00e9vel ellen\u0151rizni tudja, hogy az \u00fczenetet val\u00f3ban Aliz k\u00fcldte, \u00e9s az \u00fczenettartalom az \u00e1tvitel alatt nem v\u00e1ltozott meg.<\/p>\n<p>Term\u00e9szetesen ezek a technik\u00e1k egy\u00fctt is haszn\u00e1lhat\u00f3ak:<\/p>\n<p>Aliz az \u00fczenetet al\u00e1\u00edrja a saj\u00e1t titkos kulcsa seg\u00edts\u00e9g\u00e9vel, majd Bob nyilv\u00e1nos kulcsa seg\u00edts\u00e9g\u00e9vel titkos\u00edtja, \u00edgy Bob biztos lehet benne, hogy az \u00fczenetet illet\u00e9ktelenek nem olvast\u00e1k, \u00e9s azt Aliz k\u00fcldte.<\/p>\n<p>Ezekkel az eszk\u00f6z\u00f6kkel olyan nyilv\u00e1nos csatorn\u00e1kon is lehet bizalmas \u00e9s hiteles kommunik\u00e1ci\u00f3t folytatni, mint az e-mail.<\/p>\n<h3>Kapcsol\u00f3d\u00f3 cikkek<\/h3>\n<ul id=\"menu-tanacsoktanulmanyok\">\n<li id=\"menu-item-1255\"><a href=\"http:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/a-titkositasi-eljarasokrol\/\">A titkos\u00edt\u00e1si elj\u00e1r\u00e1sokr\u00f3l<\/a><\/li>\n<li id=\"menu-item-1586\"><a title=\"Hogyan lehet az interneten diszkr\u00e9ten tev\u00e9kenykedni\" href=\"http:\/\/www.itkommando.hu\/site\/category\/tor\/\">A TOR rendszer ismertet\u00e9se<\/a><\/li>\n<li id=\"menu-item-1834\"><a href=\"http:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/gondolatok-az-internetes-labnyomrol\/\">Gondolatok az internetes l\u00e1bnyomr\u00f3l<\/a><\/li>\n<li><a href=\"http:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/gondolatok-az-internetes-labnyomrol-2\/\">Gondolatok az internetes l\u00e1bnyomr\u00f3l 2.<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>A sorozat kor\u00e1bbi cikkei: A kriptogr\u00e1fia t\u00f6rt\u00e9nete 1 A hagyom\u00e1nyos titkos\u00edt\u00e1si rendszerekr\u0151l A kriptogr\u00e1fia t\u00f6rt\u00e9nete 2 Az elektromechanikus m\u00f3dszerekr\u0151l A II. vil\u00e1gh\u00e1bor\u00fa ut\u00e1n az elektronikus sz\u00e1m\u00edt\u00f3g\u00e9pek elterjed\u00e9s\u00e9vel a titkos\u00edt\u00e1si elj\u00e1r\u00e1sok&hellip;<a href=\"https:\/\/www.itkommando.hu\/site\/a_halozat_szolgalataban\/tanulmanyok\/a-kriptogrfia-tortenete-3\/\" class=\"more-link\"><span class=\"more-button\">Tov\u00e1bb a r\u00e9szletekre<span class=\"screen-reader-text\">A kriptogr\u00e1fia t\u00f6rt\u00e9nete 3<\/span><\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":397,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[14,70,13,16,55],"tags":[],"class_list":["post-2473","page","type-page","status-publish","hentry","category-biztonsag","category-internet","category-szoftver","category-tanacsok","category-web"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/pages\/2473","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/comments?post=2473"}],"version-history":[{"count":11,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/pages\/2473\/revisions"}],"predecessor-version":[{"id":5020,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/pages\/2473\/revisions\/5020"}],"up":[{"embeddable":true,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/pages\/397"}],"wp:attachment":[{"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/media?parent=2473"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/categories?post=2473"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itkommando.hu\/site\/wp-json\/wp\/v2\/tags?post=2473"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}