Szerző szerinti böngészés "Nagy, Csaba Norbert"
Megjelenítve 1 - 2 (Összesen 2)
Találat egy oldalon
Rendezési lehetőségek
Tétel Korlátozottan hozzáférhető Blokklánc alapú biztonsági keretrendszer IoT eszközökreNagy, Csaba Norbert; Oláh, Norbert; DE--Informatikai KarManapság egyre elterjedtebb a városainkban, a korházainkban és otthonainkban megjelenő IoT eszközök, amelyek megkönnyítik hétköznapjainkat. Ezek az eszközök jellemzően egy központi egységhez csatlakoznak és egymás közötti kommunikációt folytatnak. Azonban a legtöbb okosotthon implementációjának támadása során sokszor a támadóknak elég egyetlen eszközhöz hozzáférniük, és onnantól akár az egész hálózatot is kompromittálhatják. A helyzetet tovább súlyosbítja, hogy sok felhasználó nincs tisztában a biztonsági problémákkal, és ennek következtében az okosotthon eszközei gyakran alacsony szintű biztonsági védelemmel rendelkeznek. Ezeknek az eszközöknek közös tulajdonságuk, hogy operációs rendszerrel, IP és MAC címmel rendelkeznek és része egy vezetékes vagy vezeték nélküli hálózatnak. Fontos megemlíteni, hogy az okosotthon eszközök által generált nagy mennyiségű adatot általában felhőkben tárolják, és a kommunikáció során számos biztonsági követelmény merül fel az eszközökkel szemben, emellett az adatok tárolása és feldolgozása során is különböző biztonsági elvárásnak kell megfelelni. Egy releváns probléma még az IoT eszközöknél, hogy a gyártók a termék kiadásától bizonyos ideig nyújtanak csak támogatást, így idővel az eszközök szoftverei/firmwarei elavulnak és ezáltal sérülékennyé válnak. A dolgozatban az okos eszközök kiberbiztonsági szintjének növelése érdekében egy olyan rendszert javasolunk, amely a hálózatunkban megjelenő okos eszközöket összegyűjti, és folyamatos monitorozást végez rajtuk. Egy okosotthon biztonsági keretrendszert valósítottunk meg, amely a blokklánc technológia együtt működésével olyan funkciókat valósít meg, mint az eszközökhöz tartozó jelszavak megfelelő tárolása és ellenőrzése, valamint az eszközök firmware és szoftver verzióinak frissítése. Ehhez egy hibrid blokkláncot alkalmaztunk, ahol az egyes IoT eszköz attribútumok titkosítva kerülnének a láncra. A keretrendszer célja, hogy növelje az okosotthon biztonsági szintjét és figyelmeztesse a felhasználót, ha az eszközökhöz új frissítések érhetőek el továbbá, ha szükséges automatikusan frissíti a rendszer elemeit. Az okosotthonok blokklánc alapú rendszerei biztonsági mentési funkciót is ellátnak. Az ilyen rendszerek képesek az okosotthon beállításainak és konfigurációinak tárolására is, amelyek így védelmet nyújtanak a különböző kártékony programokkal szemben.Tétel Korlátozottan hozzáférhető Időzár-alapú kriptográfiai megoldás tenderek, közbeszerzések és árajánlatokraNagy, Csaba Norbert; Oláh, Norbert; DE--Informatikai KarA digitális világ fejlődésével az adatok védelme és az információk szabályozott hozzáférése kiemelt biztonsági feladattá vált. Ahogy a kibertámadások kifinomultabbá válnak, egyre nagyobb szükség van megbízható titkosítási módszerekre. Az időzített titkosítás a modern adatbiztonság kulcsa, amely garantálja, hogy az érzékeny információk kizárólag a kijelölt időpontban váljanak hozzáférhetővé. Célunk egy olyan hatékony időzített titkosítási protokoll megalkotása, amely biztosítja, hogy az adatok bizalmassága ne sérüljön több szereplő együttműködése esetén. A blokklánc technológia robusztus és decentralizált keretrendszert biztosít az időzített titkosítás megvalósítására, ahol az okosszerződések és kriptográfiai primitívek alkalmazásával a blokklánc alapú időzített titkosítás kiküszöböli a megbízható harmadik felek szükségességét, miközben garantálja az átláthatóságot, a megváltoztathatatlanságot és a biztonságot. Ez a megoldás nem csupán az adatvédelem növelését teszi lehetővé, hanem megelőzi az érzékeny információk idő előtti hozzáférését is, amely kiemelten fontos lehet pénzügyi tranzakciók, jogi megállapodások és digitális jogkezelés területén. A dolgozatban kétféle megoldást mutatunk be. Az első esetben a titkosító félnek egyértelmű érdeke fűződik az információ késleltetett hozzáférhetőségéhez. Ilyen helyzet állhat elő például közbeszerzési pályázatoknál, ahol a pályázónak biztosítania kell, hogy az ajánlathoz kapcsolódó dokumentumokat senki ne tekinthesse meg a lejárati időpont előtt, ugyanakkor a kiíró szerv számára a határidő lejárta után azonnal elérhetővé kell válnia. Ebben az esetben az általunk javasolt protokoll biztosítja, hogy a titkosítás az előre meghatározott időpont után automatikusan visszafejtésre kerüljön, függetlenül a résztvevő felektől. Második megoldásunk egy olyan kriptográfiai módszert javasol, amely lehetőséget biztosít a titkosított adatok utólagos módosítására Chameleon hash segítségével, amely a résztvevő felek közös megegyezésén alapul.