Kriptográfiai protokollok
|
|
- Szebasztián Lajos Kiss
- 5 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1
2 Shamir "háromlépéses" protokollja Titok rejtett továbbítása elozetes kulcsmegegyezés nélkül? A, B felhasználók x üzenet feltétel: 1. kommutatív tulajdonságú nyilvános kulcsú kódolás E B (E A (x)) (= E A (E B (x)). lehallgató típusú támadó 1. A B: y 1 = E A (x). B A: y = E B (E A (x)) (= E A (E B (x))) 3. A B: y 3 = D A (y ) = E B (x) Partnerhitelesítés/1 Usename: Password: A jelszavas rendszerek szokásos problémái: - a nem megfelelõ jelszóválasztás, - a jelszó nyílt alakban történõ továbbítása rendszerbe jutás pontjától (pl. terminál klaviatúra) az ellenõrzés pontjáig (pl. gazdagép), - a jelszavak nem eléggé védett tárolása felhasználó oldalán, ellenorzés oldalán (jelszófile)
3 Partnerhitelesítés/ Egyirányú függvényes leképezés igen/nem P f f(p) =? Jelszó tábla (ID1,f(P1)) (ID,f(P)) ID Szótáras támadás Salting Partnerhitelesítés/3 Kétirányú ellenorzés 1. A B: r1. B A: y1=f(p,r1) 3. A: y1=f(p,r1)? 4. B A: r 5. A B: y=f(p1,r) 6. B: y=f(p1,r)? - mindkét legális fél birtokában van partnere jelszavának - jelszavak nem kerülnek nyíltan átvitelre: 'kihívás és válaszvárás' módszere (challenge and response) véletlen elemek szerepe - kommunikáló páronként kell egy-egy jelszó-párt egyeztetni - a szótár alapú támadás veszélye nem csökkent 3
4 Partnerhitelesítés/4 Egyszer használatos jelszó Ini1. A: r generálása Ini. A B: ID A, n, y=f n (r) 1. A B: P1=f n-1 (r) 1.1 B: y=f(p1)?. A B: P=f n- (r).1 B: y=f (P)?... i. A B: Pi=f n-i (r) i.1 B: y=f i (P)? Biztos lehet B abban, hogy A-val áll szemben? (hitelesítés) Partnerhitelesítés/5 Partnerhitelesítés nyilvános kulcsú rejtjelezo függvények felhasználával 'kihívás és válaszvárás' típusú partnerazonosítási protokoll: B azonosítja magát A felé 1. B A: R. A B: y=d A (R) 3. B: R=E A (y)? A protokoll biztonságosnak tunik, de nem az: Egy C támadó dekódoltat egy lehallgatott y=e A (x)=x e mod n rejtjelezett blokkot! 4
5 Partnerhitelesítés/6 Partnerhitelesítés nyilvános kulcsú rejtjelezo függvények felhasználával - C választ egy R véletlen természetes számot, ahol r<n és (r,n)=1 - C a következo elokészíto számításokat végzi el: v=r e mod n w=vy mod n (y=e A (x)=x e mod n) t=r -1 mod n (r = v d mod n) - C megszemélyesíti B-t: 1'. C(B) A: w '. A C(B): u= D A (w)= wd mod n 3'. C(B): tu = r -1 w d = r -1 v d y d = v -d v d y d = y d = x mod n, ahol r = v d mod n Partnerhitelesítés/7 Partnerhitelesítés nyilvános kulcsú rejtjelezo függvények felhasználával Javított protokoll: 1. B A:. A B: R D A (R1) 3. A B: z=d A (R1 R) 4. B: R1 R = E A (z)? - C már nem képes megszemélyesíteni A-t - Ha A is azonosítani kívánja B-t, akkor ugyanezen protokollt lejátsszák fordított szereposztással. - Elkerülheto a fenti támadás olyan módon is, hogy rejtjelezésre és azonosításra más kulcskészletet használunk. 5
6 Partnerhitelesítés/8 Fiat-Shamir partnerazonosítás/négyzetgyökvonás mod n=pq Ha létezik oyan b természetes szám, ahol 0<b<n, amely az x = c modulo n, 0 < c < n egyenlet megoldása, akkor c számot b kvadratikus maradékának, b megoldást pedig a c négyzetgyökének nevezzük modulo n. Kérdések: Mikor van megoldás, azaz mely c számokból lehet gyököt vonni? Ha van megoldása hány különbözo megoldása van? Van-e praktikus algoritmus a gyökök kiszámítására? A válasz függ az n modulustól: két eset: n primszám, n két különbözo primszám szorzata. Partnerhitelesítés/9 Fiat-Shamir partnerazonosítás/négyzetgyökvonás mod n=pq Lemma: Ha n=p primszám, akkor az (1) egyenlet pontosan s=(p-1)/ különbözo c értékre oldható meg. Bizonyítás: 1.) Ha b megoldása (1) egyenletnek, akkor p-b is az, 0<b<p a kvadratikus maradékok száma legfeljebb s..) Belátjuk, hogy tetszoleges b 1 b, 0<b 1 <b s pár esetén b 1 b (mod p). Indirekt. Tf., hogy b 1 = b (mod p) fennáll valamely ilyen b 1,b párra, azaz p b - b 1 vagy p b -b 1 vagy p b 1 + b, ami nem lehetséges, mivel 0 < b -b 1 < p és 0 < b + b 1 < p. 6
7 Partnerhitelesítés/9 Fiat-Shamir partnerazonosítás/négyzetgyökvonás mod n=pq Ha n=pq, ahol p q primszámok: Ha egy c számra van megoldása a (1) egyenletnek, akkor négy megoldása van, s a megoldások {b 1, n-b 1, b, n-b }, 0 < b 1, b < n. A négy megoldást az x = c modulo p x = c modulo q egyenletek megoldásait felhasználva a kinai maradékok tétele segítségével kaphatjuk meg. Ha ismerjük n faktorjait: fenti hatékony algoritmus alkalmazha Ha nem ismerjük n faktorjait: nehéz feladat (1) megoldása Biz: köv. Partnerhitelesítés/10 Fiat-Shamir partnerazonosítás/négyzetgyökvonás mod n=pq Válasszunk véletlenszeruen egy d, 0<d<n számot és számítsuk ki a négyzetét modulo n. Legyen c=d (mod n). Indirekt. Tegyük fel, hogy a (1) egyenletnek könnyen ki tudjuk számítani egy d' megoldását. d - d' = 0 (mod n) n (d - d') (d + d') () d számot véletlenszeruen választottuk d-d'=0 (mod n): P{ P{d-d'=0 vagy d+d'=n}=1/. d-d' 0 (mod n): P {d-d' 0 (mod n)}=1/ továbbá d-d' <n, d+d'<n mindig igaz l.n.k.o.(n, d-d' ) vagy l.n.k.o.(n,d+d') faktort eredményez ellentmond annak, hogy faktorizálás nehéznek sejtett feladat 7
8 Partnerhitelesítés/11 Fiat-Shamir partnerazonosítás/ Kulcskiosztó központ (B): p,q primek véletlen választása n=pq modulus "A" ügyfél rendszerbe lépése (kulcsokat kap a központban): u titkos kulcs (véletlen szám) v=u (mod n) nyilvános kulcs A protokoll alapeleme a következo négy lépés: 1. A B: z=r (mod n) (0<R<n véletlen szám). B A: b (b véletlen bit) 3. A B: R,ha b=0 w=r u (mod n),ha b=1 4. B: z=r (mod n)?,ha b=0 w =z v (mod n)?,ha b=1 Partnerhitelesítés/1 Fiat-Shamir partnerazonosítás/3 Hogyan próbálhatja egy C támadó megszemélyesíteni A felet? 1.) C végrehajtja az 1. lépést, megfigyeli a. lépésbeli b bitet. b=0 : C sikeres b=1 : C nehéz feladatot kap: gyököt vonjon z v szorzatból modulo n támadás sikervalószínusége=1/.) C megpróbálja elorejelezni a. lépésben átküldésre kerülo b bitet. C sejtése b=0: 1. C B: z=r (mod n) 3. C B: w=r (mod n) C sejtése b=1: 1. C B: z=r v -1 (mod n) 3. C B: w=r (mod n) (zv négyzetgyöke mod n) b véletlen támadás sikervalószínusége=1/ 8
9 Partnerhitelesítés/13 Fiat-Shamir partnerazonosítás/4 Támadás sikervalószínuségének csökkentése: t számúszor megismételjük a protokoll alapelemet támadás sikervalószínusége= -t A módszer finomítása: k db kulcs pár: (v 1,v,...,v k ; u 1,u,...,u k ) v i =u i (mod n).. B A: b 1,b,...,b k 3. A B: w=r u b1 1 u b u bk k (mod n) 4. B: w =z v b1 1 v b v bk k (mod n) támadás sikervalószínusége= -tk Partnerhitelesítés/14 Fiat-Shamir partnerazonosítás/5 Alkalmazás: intelligens kártyás azonosító rendszer A: kártya és a tulajdonosa, B: azonosító terminál Biztonsági cél: hiteles terminálok biztonságosan azonosíthassák a kártyát (tulajdonosát), de csalási célú terminálok semmilyen használható titokhoz ne jussanak. (terminálok üzemeltetoje és a kártya kiállítója nem ugyanaz: pl. kártya egy pénzhelyettesíto POS (Point Of Sale) terminál felé) v=f(i,c), f : kriptográfiai hash függvény: v méret-szukítése különbözo felhasználóknak különbözo v nyilvános kulcs I : az ügyfél nyilvános azonosítója ([neve,számlaszáma,kártyaszáma]), c : (kicsi) nyilvános érték (megválasztása: v kvadr. maradék legyen) u : titkos kulcs a kártyán ki nem olvasható módon kerül elhelyezésre A kártya lehetové teszi a nyilvános adatelemek (I,c) ellenorzését (olvasását) 9
10 Partnerhitelesítés/15 Fiat-Shamir partnerazonosítás/6 Miért nem közvetlenül aknázzuk ki a gyökvonás fentebb taglalt nehézségét? 1. B A: R (mod n). A B: R (mod n) (Tf., hgy "A" ismeri p és q primeket is.) A félnek gyököt kellene vonnia, s ennek a számításigénye jóval meghaladja a Fiat-Shamir protokoll számításigényét, amely ügyesen kikerüli a gyökvonás feladatát. 10
Data Security: Protocols Digital Signature (Tk.7.fejezet)
Digital Signature (Tk.7.fejezet) A digitális aláírás protokollok feladatai:. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X =
RészletesebbenData Security: Protocols Digital Signature (Tk.7.fejezet)
Digital Signature (Tk.7.fejezet) A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X
RészletesebbenData Security: Protocols Digital Signature
Digital Signature A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X = E A (D A (X))?
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenWaldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenData Security: Concepts
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 8. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Elemi számelmélet Diszkrét matematika I. középszint
RészletesebbenData Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.
Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Access Control A Rossz talált egy bankkártyát, s szeretné a pénzt megszerezni. Tudja,
RészletesebbenKovacsics Ramóna. Kihívás - Válasz Protokoll
Eötvös Loránd Tudományegyetem Természettudományi Kar Kovacsics Ramóna Kihívás - Válasz Protokoll BSc Szakdolgozat Témavezetők: Dr. Villányi Viktória Ildikó és Dr. Sziklai Péter Számítógéptudományi Tanszék
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenTitkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenData Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.
Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Concepts 1. Access control 2. Encryption 3. Identification 4. Integrity protection
RészletesebbenEmlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2017. ősz 1. Diszkrét matematika 1. középszint 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenSzámelméleti alapfogalmak
1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenDigitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenMinden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
RészletesebbenKongruenciák. Waldhauser Tamás
Algebra és számelmélet 3 előadás Kongruenciák Waldhauser Tamás 2014 őszi félév Tartalom 1. Diofantoszi egyenletek 2. Kongruenciareláció, maradékosztályok 3. Lineáris kongruenciák és multiplikatív inverzek
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
RészletesebbenSzámelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla
Számelmélet (2017 február 8) Bogya Norbert, Kátai-Urbán Kamilla 1 Oszthatóság 1 Definíció Legyen a, b Z Az a osztója b-nek, ha létezik olyan c Z egész szám, melyre ac = b Jelölése: a b 2 Példa 3 12, 2
RészletesebbenAdatbiztonság 1. KisZH (2010/11 tavaszi félév)
Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki
RészletesebbenDiszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz
Diszkrét matematika 1. estis képzés 2015. ősz 1. Diszkrét matematika 1. estis képzés 6. előadás Mérai László diái alapján Komputeralgebra Tanszék 2015. ősz Elemi számelmélet Diszkrét matematika 1. estis
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 10. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Felhívás Diszkrét matematika I. középszint 2014.
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenRSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenAlgoritmuselmélet gyakorlat (MMN111G)
Algoritmuselmélet gyakorlat (MMN111G) 2014. január 14. 1. Gyakorlat 1.1. Feladat. Adott K testre rendre K[x] és K(x) jelöli a K feletti polinomok és racionális törtfüggvények halmazát. Mutassuk meg, hogy
Részletesebben1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b.
1. Oszthatóság, legnagyobb közös osztó Ebben a jegyzetben minden változó egész számot jelöl. 1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy
Részletesebben1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:
Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
RészletesebbenAdja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 8. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Részletesebbenilletve a n 3 illetve a 2n 5
BEVEZETÉS A SZÁMELMÉLETBE 1. Határozzuk meg azokat az a természetes számokat ((a, b) számpárokat), amely(ek)re teljesülnek az alábbi feltételek: a. [a, 16] = 48 b. (a, 0) = 1 c. (a, 60) = 15 d. (a, b)
RészletesebbenKriptoprotokollok. alapjai. Protokoll
Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz
RészletesebbenKulcsgondozás. Kulcskiosztás
Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás
RészletesebbenKOVÁCS BÉLA, MATEMATIKA I.
KOVÁCS BÉLA MATEmATIkA I 6 VI KOmPLEX SZÁmOk 1 A komplex SZÁmOk HALmAZA A komplex számok olyan halmazt alkotnak amelyekben elvégezhető az összeadás és a szorzás azaz két komplex szám összege és szorzata
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 017. ősz 1. Diszkrét matematika 1. estis képzés 3. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenKlasszikus algebra előadás. Waldhauser Tamás április 28.
Klasszikus algebra előadás Waldhauser Tamás 2014. április 28. 5. Számelmélet integritástartományokban Oszthatóság Mostantól R mindig tetszőleges integritástartományt jelöl. 5.1. Definíció. Azt mondjuk,
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
Részletesebben2016, Diszkrét matematika
Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat
RészletesebbenAlgoritmuselmélet 6. előadás
Algoritmuselmélet 6. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 4. ALGORITMUSELMÉLET 6. ELŐADÁS 1 Hash-elés
RészletesebbenIntergrált Intenzív Matematika Érettségi
. Adott a mátri, determináns determináns, ahol,, d Számítsd ki:. b) Igazold, hogy a b c. Adott a az 6 0 egyenlet megoldásai. a). c) Számítsd ki a d determináns értékét. d c a b determináns, ahol abc,,.
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenElektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.
Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus
RészletesebbenTartalom. Algebrai és transzcendens számok
Nevezetes számelméleti problémák Tartalom 6. Nevezetes számelméleti problémák Számok felbontása hatványok összegére Prímszámok Algebrai és transzcendens számok 6.1. Definíció. Az (x, y, z) N 3 számhármast
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2017. ősz 1. Diszkrét matematika 1. középszint 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Részletesebben2. Feladatsor. N k = {(a 1,...,a k ) : a 1,...,a k N}
2. Feladatsor Oszthatóság, legnagyobb közös osztó, prímfaktorizáció az egész számok körében 1 Kötelező házi feladat(ok) 2., Határozzuk meg a ϕ:z Z, z [ z 5] leképezés magját. Adjuk meg a ker(ϕ)-hez tartozó
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenELEKTRONIKUS ALÁÍRÁS E-JOG
E-JOG 2001. évi XXXV. törvény Az elektronikus aláírás törvényi fogalma: elektronikusan aláírt elektronikus dokumentumhoz azonosítás céljából logikailag hozzárendelt vagy azzal elválaszthatatlanul összekapcsolt
RészletesebbenAdatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:
Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenHadamard-mátrixok Előadó: Hajnal Péter február 23.
Szimmetrikus kombinatorikus struktúrák MSc hallgatók számára Hadamard-mátrixok Előadó: Hajnal Péter 2012. február 23. 1. Hadamard-mátrixok Ezen az előadáson látásra a blokkrendszerektől független kombinatorikus
RészletesebbenOperációs rendszerek. A védelem célja. A fenyegetés forrásai. Védelmi tartományok. Belső biztonság. Tartalom
Tartalom Operációs rendszerek 12. Az operációs rendszerek biztonsági kérdései Simon Gyula A védelem célja A fenyegetés forrásai Belső biztonság Külső biztonság Felhasznált irodalom: Kóczy-Kondorosi (szerk.):
RészletesebbenValóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise
Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Gyöngyösi László gyongyosi@hit.bme.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Motiváció A kvantuminformatikáról
Részletesebben1. megold s: A keresett háromjegyű szám egyik számjegye a 3-as, a két ismeretlen számjegyet jelölje a és b. A feltétel szerint
A 004{005. tan vi matematika OKTV I. kateg ria els (iskolai) fordul ja feladatainak megold sai 1. feladat Melyek azok a 10-es számrendszerbeli háromjegyű pozitív egész számok, amelyeknek számjegyei közül
RészletesebbenAlgoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem
Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 8. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 8. előadás
RészletesebbenAlgebra es sz amelm elet 3 el oad as Nevezetes sz amelm eleti probl em ak Waldhauser Tam as 2014 oszi f el ev
Algebra és számelmélet 3 előadás Nevezetes számelméleti problémák Waldhauser Tamás 2014 őszi félév Tartalom 1. Számok felbontása hatványok összegére 2. Prímszámok 3. Algebrai és transzcendens számok Tartalom
Részletesebben2. Algebrai átalakítások
I. Nulladik ZH-ban láttuk: 2. Algebrai átalakítások 1. Mi az alábbi kifejezés legegyszerűbb alakja a változó lehetséges értékei esetén? (A) x + 1 x 1 (x 1)(x 2 + 3x + 2) (1 x 2 )(x + 2) (B) 1 (C) 2 (D)
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenAlaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006
Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem
RészletesebbenRSA. 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2
RS z algoritmus. Véltlnszrűn választunk két "nagy" prímszámot: p, p, p p. m= pp, φ ( m) = ( p -)( p -)., < φ( m), ( φ( m ),) = - 3. d = ( mod φ( m) ) 4. k p s = ( m,), = ( d, p, p ) k. Kódolás: y = x (
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2017. ősz 1. Diszkrét matematika 1. középszint 8. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS
ÜGYFÉLKAPU AZONOSÍTÁSI SZOLGÁLTATÁS SZOLGÁLTATÁS LEÍRÓ LAP 2017. július 1. v2.1 EREDETI 2 Tartalom 1. A SZOLGÁLTATÁSI LEÍRÁSA... 3 2. A SZOLGÁLTATÁS IGÉNYBEVÉTELE... 5 3. A SZOLGÁLTATÁS FELHASZNÁLÁSI TERÜLETEI...
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenBrósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.
Számelmélet I. DEFINÍCIÓ: (Osztó, többszörös) Ha egy a szám felírható egy b szám és egy másik egész szám szorzataként, akkor a b számot az a osztójának, az a számot a b többszörösének nevezzük. Megjegyzés:
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 3. estis képzés 2016. ősz 1. Diszkrét matematika 3. estis képzés 4. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenAz AAA szerver licencelési tapasztalatai
Az AAA szerver licencelési tapasztalatai 1.1. Az RSA eljárás egy nyílt kulcsú (vagyis aszimmetrikus ) titkosító algoritmus, melyet Ron Rivest, Adi Shamir és Len Adleman fejlesztett ki (és az elnevezést
RészletesebbenHitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
RészletesebbenMultiMédia az oktatásban Zsigmond Király Fıiskola Budapest, 2008. szeptember 25 26.
BODNÁR KÁROLY 1 DR. KÖDMÖN JÓZSEF 2 KRISTÓF ZSOLT 3 Felhasználó-azonosítás alternatívái elearning rendszerekben DE Egészségügyi Kar, Egészségügyi Informatika Tanszék 1 bcharles@de-efk.hu, 2 kodmonj@de-efk.hu,
RészletesebbenAlgoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem
Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 9. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 9. előadás
RészletesebbenAdatbázisok elmélete 12. előadás
Adatbázisok elmélete 12. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu http://www.cs.bme.hu/ kiskat 2005 ADATBÁZISOK ELMÉLETE
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenFEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
Részletesebben2017, Diszkrét matematika
Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,
RészletesebbenA 2014/2015. tanévi Országos Középiskolai Tanulmányi Verseny második forduló MATEMATIKA I. KATEGÓRIA ( SZAKKÖZÉPISKOLA ) Javítási-értékelési útmutató
OktatásiHivatal A 014/01. tanévi Országos Középiskolai Tanulmányi Verseny második forduló MATEMATIKA I. KATEGÓRIA ( SZAKKÖZÉPISKOLA ) Javítási-értékelési útmutató 1. feladat: Adja meg az összes olyan (x,
RészletesebbenSzámelmélet. 1. Oszthatóság Prímszámok
Számelmélet Legnagyobb közös osztó, Euklideszi algoritmus. Lineáris diofantoszi egyenletek. Számelméleti kongruenciák, kongruenciarendszerek. Euler-féle ϕ-függvény. 1. Oszthatóság 1. Definíció. Legyen
RészletesebbenFüggvények július 13. Határozza meg a következ határértékeket! 1. Feladat: x 0 7x 15 x ) = lim. x 7 x 15 x ) = (2 + 0) = lim.
Függvények 205. július 3. Határozza meg a következ határértékeket!. Feladat: 2. Feladat: 3. Feladat: 4. Feladat: (2 + 7 5 ) (2 + 7 5 ) (2 + 0 ) (2 + 7 5 ) (2 + 7 5 ) (2 + 0) (2 + 0 7 5 ) (2 + 0 7 5 ) (2
RészletesebbenMegoldások 9. osztály
XXV. Nemzetközi Magyar Matematikaverseny Budapest, 2016. március 1115. Megoldások 9. osztály 1. feladat Nevezzünk egy számot prímösszeg nek, ha a tízes számrendszerben felírt szám számjegyeinek összege
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Részletesebben