Időzár-alapú kriptográfiai megoldás tenderek, közbeszerzések és árajánlatokra
| dc.contributor.advisor | Oláh, Norbert | |
| dc.contributor.author | Nagy, Csaba Norbert | |
| dc.contributor.department | DE--Informatikai Kar | |
| dc.date.accessioned | 2026-02-12T19:00:53Z | |
| dc.date.available | 2026-02-12T19:00:53Z | |
| dc.date.created | 2025-04-17 | |
| dc.description.abstract | A digitális világ fejlődésével az adatok védelme és az információk szabályozott hozzáférése kiemelt biztonsági feladattá vált. Ahogy a kibertámadások kifinomultabbá válnak, egyre nagyobb szükség van megbízható titkosítási módszerekre. Az időzített titkosítás a modern adatbiztonság kulcsa, amely garantálja, hogy az érzékeny információk kizárólag a kijelölt időpontban váljanak hozzáférhetővé. Célunk egy olyan hatékony időzített titkosítási protokoll megalkotása, amely biztosítja, hogy az adatok bizalmassága ne sérüljön több szereplő együttműködése esetén. A blokklánc technológia robusztus és decentralizált keretrendszert biztosít az időzített titkosítás megvalósítására, ahol az okosszerződések és kriptográfiai primitívek alkalmazásával a blokklánc alapú időzített titkosítás kiküszöböli a megbízható harmadik felek szükségességét, miközben garantálja az átláthatóságot, a megváltoztathatatlanságot és a biztonságot. Ez a megoldás nem csupán az adatvédelem növelését teszi lehetővé, hanem megelőzi az érzékeny információk idő előtti hozzáférését is, amely kiemelten fontos lehet pénzügyi tranzakciók, jogi megállapodások és digitális jogkezelés területén. A dolgozatban kétféle megoldást mutatunk be. Az első esetben a titkosító félnek egyértelmű érdeke fűződik az információ késleltetett hozzáférhetőségéhez. Ilyen helyzet állhat elő például közbeszerzési pályázatoknál, ahol a pályázónak biztosítania kell, hogy az ajánlathoz kapcsolódó dokumentumokat senki ne tekinthesse meg a lejárati időpont előtt, ugyanakkor a kiíró szerv számára a határidő lejárta után azonnal elérhetővé kell válnia. Ebben az esetben az általunk javasolt protokoll biztosítja, hogy a titkosítás az előre meghatározott időpont után automatikusan visszafejtésre kerüljön, függetlenül a résztvevő felektől. Második megoldásunk egy olyan kriptográfiai módszert javasol, amely lehetőséget biztosít a titkosított adatok utólagos módosítására Chameleon hash segítségével, amely a résztvevő felek közös megegyezésén alapul. | |
| dc.description.course | Adattudomány | |
| dc.description.degree | MSc/MA | |
| dc.format.extent | 61 | |
| dc.identifier.uri | https://hdl.handle.net/2437/404457 | |
| dc.language.iso | hu | |
| dc.rights.info | Hozzáférhető a 2022 decemberi felsőoktatási törvénymódosítás értelmében. | |
| dc.subject | Chameleon Hash | |
| dc.subject | Time-Lock Encryption | |
| dc.subject | Blokklánc | |
| dc.subject | Hyperledger Fabric | |
| dc.subject.dspace | Informatika::Információtechnológia | |
| dc.title | Időzár-alapú kriptográfiai megoldás tenderek, közbeszerzések és árajánlatokra |
Fájlok
Eredeti köteg (ORIGINAL bundle)
1 - 1 (Összesen 1)
Nincs kép
- Név:
- szakdolgozat.pdf
- Méret:
- 1.51 MB
- Formátum:
- Adobe Portable Document Format
- Leírás:
- szakdolgozat
Engedélyek köteg
1 - 1 (Összesen 1)
Nincs kép
- Név:
- license.txt
- Méret:
- 2.35 KB
- Formátum:
- Item-specific license agreed upon to submission
- Leírás: