Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro"

Átírás

1 Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia 2015

2 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek Helyettesítéses rejtjelezések: caesar, keyword caesar, affin-titkosító, Mátrixos rejtjelezés: Hill módszer. 2 Titkos-kulcsú titkosító rendszerek Matematikai modell, biztonság, Folyam-titkosító rendszerek: OTP, RC4, Blokk-titkosító rendszerek: DES, 3DES, AES, Blokk-titkosító módok: ECB, CBC (CFB, OFB, CTR).

3 Vizsgatematika 1 Nyilvános-kulcsú kriptorendszerek Titkosító rendszerek: matematikai modell, biztonság. A faktorizációs probléma A faktorizációs problémán alapuló titkosító rendszerek: RSA, Rabin Fermat, Pollard faktorizációs algoritmusok, RSA: az e = 3 választás, RSA: gyorsítási lehetőségek,

4 Vizsgatematika 1 Nyilvános-kulcsú kriptorendszerek A diszkrét logaritmus probléma. A diszkrét logaritmus problémán alapuló kulcscsere protokoll: a Diffie-Hellman kulcscsere. A diszkrét logaritmus problémán alapuló titkosító rendszer: ElGamal. Digitális aláírások: matematikai modell, biztonság, A faktorizációs problémán alapuló digitális aláírás: RSA, A diszkrét logaritmus problémán alapuló digitális aláírások: ElGamal, DSA. 2 Hash-függvények (követelmények, az SHA függvénycsalád), és üzenet-hitelesítő kódok.

5 Pontozás A vizsga egy írásbeli tételsorból áll. Az összes laborfeladat (23 feladat) bemutatása 10-es vizsgajegyet jelent. Az első vizsgaalkalmon való megjelenés feltétele: 12 laborórán való jelenlét és 11 (5+6) laborfeladat leadása. Akik nem adtak le minimum 11 laborfeladatot, azok írásbeli után programozási feladatot is kapnak, bármelyik vizsgaalkalomról legyen is szó.

6 Feladatok 1. Affin titkosító: A következő szöveg: RIJEM(17, 8, 9, 4, 12), betűnként, affin (mod 26) titkosítóval volt titkosítva, ahol a titkosításhoz használt kulcs (15, 13) volt. Határozzuk meg az eredeti szöveget, tudva, hogy 15 inverze a következő négy szám közül valamelyik: (8, 11, 7, 19). 2. Affin titkosító: Határozzuk meg az affin (mod 26) titkosítónál használt (a, b) kulcspárt, ha tudjuk, hogy a titkosítás során a C(2) betű rejtjele K(10), illetve az M(12) betű rejtjele O(14) lett. 3. Ha az RC4 output() kimeneti bytejai a következőek: 0x41 0xE9 0xE2 0xD1, akkor határozzuk meg az OTP titkosítás után a kapott byteokat a 0xA1 0x2B 0x33 0xD6 bemenetre.

7 Feladatok 4. A Fermat féle faktorizációs algoritmussal határozzuk meg 119 két prímtényezőjét. 5. A Pollard féle faktorizációs algoritmussal határozzuk meg 91 két prímtényezőjét. 6. A moduláris hatványozó algoritmus alapján, adjuk meg a (mod 11) hatványérték meghatározásának lépéssorozatát. 7. Mekkora az a legnagyobb szám, amelyet RSA-val, a következő paraméterek esetében lehet titkosítani: p = 37, q = 47, e = 7?, majd titkosítsuk a 32-es számot.

8 Feladatok 8. Állapítsuk meg, hogy az számok közül melyik az RSA titkos-kulcs, ha adott: p = 61, q = 47, e = 11?, majd fejtsük vissza a 60-as számot. 9. Alkalmazhatók-e a p = 15, q = 23 paraméterek a Rabin titkosítónál? Hát a p = 11, q = 23, illetve p = 11, q = 13 paraméterek. Indokoljuk meg a választ. 10. A p = 11, q = 23 paraméterek esetében titkosítsuk Rabin módszerrel az m = 41-es számot, majd adjuk meg a visszafejtés lépéssorozatát. 11. p = 83 prímszámra határozzunk meg egy helyes ElGamal kulcsot. 12. Határozzuk meg a diszkrét logaritmus értékét p = 13, A = 11, g = 2 esetében.

9 Feladatok 13. Mekkora az a legnagyobb szám, amelyet ElGamal-al, a következő paraméterek esetében lehet titkosítani: p = 47, g = 5, A = 19?, majd titkosítsuk a 18-as számot. 14. Fejtsük vissza az ElGamal-al rejtjelezett (40, 76) (11, 43) számpárt tudva, hogy p = 107, g = 74, a = 7, A = Határozzunk meg egy g primitív gyököt (mod 23) szerint, majd egy, a Diffie-Hellman kulcscsere során kapott közös kulcsot is adjunk meg, a megadott p, és kiszámolt g értékek esetében. 16. Mi a különbség a titkos kulcsú és nyilvános kulcsú titkosítás között? 17. Adjuk meg a hash függvények 3 tulajdonságát.

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Kriptográfia és biztonság

Kriptográfia és biztonság ZMNE Bolyai Kar Informatikai és Hírközlési Intézet Informatikai Tanszék Robothadviselés 9 Tudományos Konferencia Információbiztonság szekció Kovács Attila, 2009. november 24. Tartalom 1. Paradigmaváltás,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet

Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév

IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév IT biztonság Hozzáférés-ellenőrzés és digitális aláírás I. 2014/2015 tanév 2014.11.08. ELTE IT Biztonság Speci 1 Agenda Kriptográfiai alapok Elektronikus aláírás és aláírás ellenőrzés Tanúsítvány tartalma,

Részletesebben

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON. 2009 Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN

A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON. 2009 Debrecen AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN A TITKOSÍTÁS ALKALMAZOTT MÓDSZEREI AZ ELEKTRONIKUS KOMMUNIKÁCIÓBAN HÁLÓZATI ISMERETEK 1 GYAKORLAT BUJDOSÓ GYÖNGYI FEKETE MÁRTON 2009 Debrecen 2 BEVEZETİ Az Internetben rejtızı óriási lehetıségeket sokan

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem

Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS Biztonságos kommunikáció és algoritmikus adatvédelem NetAcademia Kft. 2004 2004, Virasztó Tamás Első kiadás, 2004. január Minden jog fenntartva. A könyv írása során

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Web-szolgáltatás szabványok

Web-szolgáltatás szabványok Szolgáltatásorientált rendszerintegráció SOA-alapú rendszerintegráció Web-szolgáltatás szabványok Tartalom Követelmények WS-* szabványok Aszimmetrikus kulcsú kriptográfia XML titkosítás, digitális aláírás

Részletesebben

Az RSA és az ECC gyakorlati

Az RSA és az ECC gyakorlati SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

AZ ELEKTRONIKUS ALÁÍRÁS LEHETŐSÉGEI A MAGYAR HONVÉDSÉGBEN I.

AZ ELEKTRONIKUS ALÁÍRÁS LEHETŐSÉGEI A MAGYAR HONVÉDSÉGBEN I. VEZETÉS- ÉS SZERVEZÉSTUDOMÁNY DR. NÉGYESI IMRE AZ ELEKTRONIKUS ALÁÍRÁS LEHETŐSÉGEI A MAGYAR HONVÉDSÉGBEN I. Az informatika térhódítása a hétköznapi életben, így a haderőben is, sokszor a technológiától

Részletesebben

Nyilvános kulcsú kriptográfia

Nyilvános kulcsú kriptográfia Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu

Részletesebben

Távközlési informatika Kriptográfia. Dr. Beinschróth József

Távközlési informatika Kriptográfia. Dr. Beinschróth József Távközlési informatika Kriptográfia Dr. Beinschróth József Fogalmak, alapelvek A biztonság összetevőinek egy része kriptográfián alapul de a kriptográfia önmagában nem oldja meg a biztonság problémáját

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

A SecMS üzenetküldő fizetési rendszere

A SecMS üzenetküldő fizetési rendszere Eötvös Loránd Tudományegyetem Informatikai Kar A SecMS üzenetküldő fizetési rendszere Témavezető: Nagy Dániel ELTECrypt kutatócsoport vezető szakértő Készítette: Riskó Gergely nappali tagozat programtervező

Részletesebben

TUDOMÁNYOS DIÁKKÖRI DOLGOZAT. A nyílt kulcsú titkosítás és a digitális aláírás

TUDOMÁNYOS DIÁKKÖRI DOLGOZAT. A nyílt kulcsú titkosítás és a digitális aláírás Budapesti Műszaki Főiskola Kandó Kálmán Villamosmérnöki Főiskolai Kar Műszertechnikai és Automatizálási Intézet TUDOMÁNYOS DIÁKKÖRI DOLGOZAT A nyílt kulcsú titkosítás és a digitális aláírás Szerző: Fuszenecker

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

MÁRTON GYÖNGYVÉR KRIPTOGRÁFIAI ALAPISMERETEK

MÁRTON GYÖNGYVÉR KRIPTOGRÁFIAI ALAPISMERETEK MÁRTON GYÖNGYVÉR KRIPTOGRÁFIAI ALAPISMERETEK SAPIENTIA ERDÉLYI MAGYAR TUDOMÁNYEGYETEM M SZAKI ÉS HUMÁNTUDOMÁNYOK KAR MATEMATIKAINFORMATIKA TANSZÉK MÁRTON GYÖNGYVÉR KRIPTOGRÁFIAI ALAPISMERETEK Scientia

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Bankkártya elfogadás a kereskedelmi POS terminálokon

Bankkártya elfogadás a kereskedelmi POS terminálokon Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

KRIPTOGRÁFIA ÉS SZTEGANOGRÁFIA. - rövid bevezetés a rejtjelezés és az adatrejtés világába. Virasztó Tamás 1989, 1999, 2001

KRIPTOGRÁFIA ÉS SZTEGANOGRÁFIA. - rövid bevezetés a rejtjelezés és az adatrejtés világába. Virasztó Tamás 1989, 1999, 2001 KRIPTOGRÁFIA ÉS SZTEGANOGRÁFIA - rövid bevezetés a rejtjelezés és az adatrejtés világába Virasztó Tamás 1989, 1999, 2001 http://www.extra.hu/wacher wacher@extra.hu Minden itt található információ a forrás

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az ncipher Corporation Ltd. által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet. Kriptográfia. Liptai Kálmán. Eger, 2011.

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet. Kriptográfia. Liptai Kálmán. Eger, 2011. Eszterházy Károly Főiskola Matematikai és Informatikai Intézet Kriptográfia Liptai Kálmán Eger, 2011. Tartalomjegyzék 1. Köszönetnyilvánítás 4 2. Történeti áttekintés 5 2.1. Bevezetés.............................

Részletesebben

Electronic Passports. Varga Tamás 2014.12.04.

Electronic Passports. Varga Tamás 2014.12.04. Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk

Részletesebben

ncipher nshield Solo termékismertető

ncipher nshield Solo termékismertető ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények,

Részletesebben

Szakdolgozat. Készítette: Bökönyi Sándor

Szakdolgozat. Készítette: Bökönyi Sándor Szakdolgozat Készítette: Bökönyi Sándor Debrecen 2010 Debreceni Egyetem Informatikai Kar A SET- alapú fizetési mód Témavezető: Dr. Huszti Andrea Egyetemi adjunktus Debrecen 2010 Készítette: Bökönyi Sándor

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Kriptográfia a gazdaságinformatikai képzésben Mit és hogyan?

Kriptográfia a gazdaságinformatikai képzésben Mit és hogyan? Oktatás, képzés Kriptográfia a gazdaságinformatikai képzésben Mit és hogyan? CSAJBÓK ZOLTÁN Debreceni Egyetem Egészségügyi F iskolai Kar f iskolai adjunktus csajzo@freemail.hu ABSTRACT The science of cryptography

Részletesebben

1. ábra: Támadási csúcs ok

1. ábra: Támadási csúcs ok Támadási fák Dr. Dobb's Journal December 1999 Biztonsági fenyegetések modellezése Bruce Schneier cikke 1 Bruce a Counterpane Internet Security cég műszaki vezetője, az Applied Cryptography (Alkalmazott

Részletesebben

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite

TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének

Részletesebben

Kevesen tudják, de a GnuPG a levelek titkosításánál és visszafejtésénél valójában sokkal többre is képes...

Kevesen tudják, de a GnuPG a levelek titkosításánál és visszafejtésénél valójában sokkal többre is képes... GnuPG tippek trükkök Kevesen tudják, de a GnuPG a levelek titkosításánál és visszafejtésénél valójában sokkal többre is képes... K ülönösen a kezdõ felhasználók gyakran érzik úgy, hogy a kriptográfia határozottan

Részletesebben

Debreceni Egyetem. Informatika Kar BIZTONSÁGOS ELEKTRONIKUS FIZETÉSI RENDSZEREK

Debreceni Egyetem. Informatika Kar BIZTONSÁGOS ELEKTRONIKUS FIZETÉSI RENDSZEREK Debreceni Egyetem Informatika Kar BIZTONSÁGOS ELEKTRONIKUS FIZETÉSI RENDSZEREK Témavezető: Dr. Huszti Andrea Egyetemi adjunktus Készítette: Lőrinczi Balázs Mérnök Informatikus (B.Sc) Debrecen 2010 Tartalomjegyzék

Részletesebben

A TANTÁRGY ADATLAPJA

A TANTÁRGY ADATLAPJA A TANTÁRGY ADATLAPJA 1. A képzési program adatai 1.1 Felsőoktatási intézmény Babeş-Bolyai Tudományegyetem 1.2 Kar Matematika és Informatika Kar 1.3 Intézet Magyar Matematika és Informatika Intézet 1.4

Részletesebben

A polgári célú rejtjelzés szabályozásáról

A polgári célú rejtjelzés szabályozásáról A polgári célú rejtjelzés szabályozásáról Dr. Jóri András (jori@mail.datanet.hu) (Megjelent: Napi Jogász 2002/3., 21-23. o.) Amióta az üzleti és a magánkommunikáció egyre nagyobb hányada új, digitális

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Data Security: Concepts

Data Security: Concepts Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem

Részletesebben

Bluetooth eszközök biztonsági kérdései

Bluetooth eszközök biztonsági kérdései Eötvös Loránd Tudományegyetem Informatikai Kar Komputeralgebra Tanszék Bluetooth eszközök biztonsági kérdései Diplomamunka Készítette: Spala Ferenc Programtervezı matematikus szak, nappali tagozat Témavezetı:

Részletesebben

in Budapest New Technology μds www.fixme.hu/uds Mátó Péter μds www.fixme.hu/uds Mátó Péter 2009.04.

in Budapest New Technology μds www.fixme.hu/uds Mátó Péter <mato.peter@andrews.hu> μds www.fixme.hu/uds Mátó Péter <mato.peter@andrews.hu> 2009.04. in Budapest New Technology μds 1 www.fixme.hu/uds 2009.04.01 Ez az előadás egy mókás ötletről és annak megvalósításáról szól. Meg arról, hogy a Linux elég rugalmas volt, és hagyta. Minek? elterjedtek a

Részletesebben

BME VIK TMIT. DAM (Digital Asset Management)

BME VIK TMIT. DAM (Digital Asset Management) DAM (Digital Asset Management) Digitális jogkezelés - DRM Digital Rights Management DRM A digitális jogkezelés olyan technológia, amely lehetővé teszi digitális tartalmak biztonságos terjesztését és értékesítését.

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Gonda János A REJTJELEZÉS NÉHÁNY KÉRDÉSE

Gonda János A REJTJELEZÉS NÉHÁNY KÉRDÉSE Gonda János A REJTJELEZÉS NÉHÁNY KÉRDÉSE Budapest, 2010 Lektorálta: Kovács Attila Utolsó módosítás: 2011. május 18. TARTALOMJEGYZÉK BEVEZETÉS 3 1. A REJTJELEZÉS ALAPJAI 5 2. AZ ENTRÓPIÁRÓL 13 3. A REJTJELEZÉS

Részletesebben

PKI és SSL mérés. Crysys Lab - oktatas@crysys.hu 2008. szeptember 12.

PKI és SSL mérés. Crysys Lab - oktatas@crysys.hu 2008. szeptember 12. PKI és SSL mérés Crysys Lab - oktatas@crysys.hu 2008. szeptember 12. Tartalomjegyzék 1. Elméleti összefoglaló 2 1.1. PKI............................................ 2 1.2. SSL............................................

Részletesebben

Web kliens-szerver struktúra és adatvédelem

Web kliens-szerver struktúra és adatvédelem Web kliens-szerver struktúra és adatvédelem Előadásvázlat dr. Kovács László Web struktúra ra elemei kliens Web böng ngész sző HTTP Listener-WS BI modul BI CGI szerver Web szerver ODBC-JDBC szerver adatbázis

Részletesebben

Adatbiztonság. Az informatika alapjai 14. eladás

Adatbiztonság. Az informatika alapjai 14. eladás Adatbiztonság Szimmetrikus titkosítás Nyilvános kulcsú titkosítás Hitelesítés, kulcskezelés Tzfalak Látszólagos magánhálózatok (VPN) Biztonsági szolgáltatások A veszélyforrások A biztonság igénye küls

Részletesebben

TANÚSÍTVÁNY PH. Tanúsítási igazgató:

TANÚSÍTVÁNY PH. Tanúsítási igazgató: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezetı

Részletesebben

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11

Tartalomjegyzék. 1. fejezet A Windows 2000 biztonsági szolgáltatásai. Röviden... 3. Azonnali megoldások... 11 Tartalomjegyzék 1. fejezet A Windows 2000 biztonsági szolgáltatásai Röviden.................................... 3 A Windows 2000 és az Active Directory.................. 3 Elosztott biztonsági rendszerek

Részletesebben

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti

Részletesebben

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások

Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

4.7 Adat és kommunikációs kapcsolat titkosítása

4.7 Adat és kommunikációs kapcsolat titkosítása Az egyik legjobb automatizált low-high impact security scanner a nessus honlapja: http://www.nessus.org Hivatalos Microsoft automatizált low impact security scanner (pár medium impact funkcióval): http://www.microsoft.com/technet/security/tools/mbsahome.mspx

Részletesebben

Portfólió AG és GR osztályoknak:

Portfólió AG és GR osztályoknak: Portfólió AG és GR osztályoknak: Nyomtatott Portfolió leadása 2015.04.29. Kedd 19:00! Portfólió fizikai és technikai paraméterei: - minimum 40 oldal - minimum méret 210 210 mm-es négyzet, maximum A4 méret

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A vezérlő alkalmas 1x16, 2x16, 2x20, 4x20 karakteres kijelzők meghajtására. Az 1. ábrán látható a modul bekötése.

A vezérlő alkalmas 1x16, 2x16, 2x20, 4x20 karakteres kijelzők meghajtására. Az 1. ábrán látható a modul bekötése. Soros LCD vezérlő A vezérlő modul lehetővé teszi, hogy az LCD-t soros vonalon illeszthessük alkalmazásunkhoz. A modul több soros protokollt is támogat, úgy, mint az RS232, I 2 C, SPI. Továbbá az LCD alapfunkcióit

Részletesebben

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ

PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ Puskás Tivadar Közalapítvány PTA CERT-Hungary Nemzeti Hálózatbiztonsági Központ GPG útmutató a biztonságos kommunikációhoz 2012. január Tartalomjegyzék Bevezető...4 Miért érdemes általában titkosítást,

Részletesebben

Bevezetés a Publikus (nyilvános) Kulcsú Technológiába és a U.S. Szövetségi Kormányzati PKI Infrastruktúrába

Bevezetés a Publikus (nyilvános) Kulcsú Technológiába és a U.S. Szövetségi Kormányzati PKI Infrastruktúrába Bevezetés a Publikus (nyilvános) Kulcsú Technológiába és a U.S. Szövetségi Kormányzati PKI Infrastruktúrába 2001. február 26. NIST Országos Szabványügyi és Technológia Intézet National Institute of Standards

Részletesebben

bizonyos részvarietásainak pontjaival kapcsolatban. A tekintett részvarietások

bizonyos részvarietásainak pontjaival kapcsolatban. A tekintett részvarietások A T48791 számú OTKA pályázat (2005 2008) zárójelentése A kutatócsoport tagjai a számelmélet több területén értek el jelentős eredményeket, részben társszerzőkkel. Bérczes Attila Pethő Attilával közösen

Részletesebben

Tanúsítási jelentés. Hung-TJ-012-2003. a SafeGuard Sign&Crypt Software Development Kit. elektronikus aláíró alkalmazás fejlesztő készletről

Tanúsítási jelentés. Hung-TJ-012-2003. a SafeGuard Sign&Crypt Software Development Kit. elektronikus aláíró alkalmazás fejlesztő készletről Tanúsítási jelentés Hung-TJ-012-2003 a SafeGuard Sign&Crypt Software Development Kit elektronikus aláíró alkalmazás fejlesztő készletről /Utimaco Safeware AG/ /verzió: 2.0 / Tanúsítási jelentés a SafeGuard

Részletesebben

IT biztonság 2014/2015 tanév

IT biztonság 2014/2015 tanév IT biztonság 2014/2015 tanév 2014.11.11. ELTE IT Biztonság Speci 1 Tartalomjegyzék Az OpenSSL használata Adatok lenyomatolása ( hash ), digitális aláírása, rejtjelezése az open source kriptográfiai modullal.

Részletesebben

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz A vizsga menete: a vizsga írásbeli és szóbeli részből áll. Az írásbeli beugrón az alábbi kérdések közül szerepel összesen 12 darab, mindegyik egy pontot

Részletesebben

Tudnivalók az otthon kidolgozandó feladatokról

Tudnivalók az otthon kidolgozandó feladatokról Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,

Részletesebben

Aszimmetrikus kriptorendszerek

Aszimmetrikus kriptorendszerek Budapesti Mszaki Fiskola Kandó Kálmán Villamosmérnöki Fiskolai Kara Számítógéptechnikai Intézet - Székesfehérvár Aszimmetrikus kriptorendszerek Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez

Részletesebben

Szabályozott biztonság

Szabályozott biztonság Pécsi Tudományegyetem Állam- és Jogtudományi Kar Doktori Iskola Szádeczky Tamás Szabályozott biztonság Az informatikai biztonság szabályozásának elmélete, gyakorlata és az alkalmazás megkönnyítésére felállított

Részletesebben

(Vállalati szintű n-tegritás)

(Vállalati szintű n-tegritás) (Vállalati szintű n-tegritás) Bevezetés Ez a leírás bemutatja, miként ad az n-tegrity biometrikusan védett USB flashmemóriája egy olyan eszközt a cég adminisztrátorának kezébe, mellyel napjaink összetett

Részletesebben

egyenlőtlenségnek kell teljesülnie.

egyenlőtlenségnek kell teljesülnie. MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Abszolútértékes és gyökös kifejezések A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szolgálhatnak fontos információval

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

A Riemann-Siegel zeta függvény kiugró értékeinek keresése. A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma

A Riemann-Siegel zeta függvény kiugró értékeinek keresése. A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma A Riemann-Siegel zeta függvény kiugró értékeinek keresése A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma 2013 A probléma fontossága és hatása a hétköznapi életre A prímszámok

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

Hálózati ismeretek. Dr. Bujdosó Gyöngyi. Digitális aláírás. Kis Andrea. Debrecen

Hálózati ismeretek. Dr. Bujdosó Gyöngyi. Digitális aláírás. Kis Andrea. Debrecen Hálózati ismeretek Dr. Bujdosó Gyöngyi Digitális aláírás Kis Andrea Debrecen 2009 Tartalomjegyzék Bevezetés... 2. A titkosítás történelmi áttekintése... 2. Az aláírás és digitális változata... 3. Elektronikus

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 2. konzultáció Göcs László mérnöktanár Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2014-15. 1. félév Vállalati biztonság Előkészítés Az információbiztonsági osztály

Részletesebben

Radio Frequency IDentification (RFID) II.

Radio Frequency IDentification (RFID) II. Radio Frequency IDentification (RFID) II. 1 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO 14443-A 13.56 Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk:

Részletesebben

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szolgálhatnak fontos információval az érintett feladatrészek

Részletesebben

e Beszámoló Rendszer: Egy nagy megbízhatóságú elektronikus közszolgáltatás Microsoft alapokon Atigris Informatika Zrt.

e Beszámoló Rendszer: Egy nagy megbízhatóságú elektronikus közszolgáltatás Microsoft alapokon Atigris Informatika Zrt. e Beszámoló Rendszer: Egy nagy megbízhatóságú elektronikus közszolgáltatás Microsoft alapokon Atigris Informatika Zrt. Dr. Pócza Krisztián fejlesztési igazgató Networkshop 2011, Kaposvár, 2011.04.27-29.

Részletesebben