Kriptográfiai algoritmus implementációk időalapú támadása

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfiai algoritmus implementációk időalapú támadása"

Átírás

1 Bevezetés Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla Csorba Kristóf BME Méréstechnika és Információs Rendszerek Tanszék Napjainkban már nem kérdéses, hogy az elektronikus adatok és az azokat kezelő rendszerek védelmére komoly hangsúlyt kell fektetni. Fontos továbbá látni, hogy nem elegendő csupán kialakítani egy megfelelő biztonsági szintet nyújtó rendszert, azt folyamatosan karbantartani és adott esetben fejleszteni is kell, tekintve, hogy a támadási módszerek is folyamatosan fejlődnek. Ahhoz, hogy az újabb támadások kivédéséhez hatásos és hatékony megoldásokat találhassunk, kulcsfontosságú, hogy megismerjük az egyes támadások működési elvét és így a kihasznált gyengeségeket, valamint a veszélyességük mértékét megadó hatékonysági jellemzőket. Emiatt gyakorlati szempontból is jelentősséggel bír az ismertté vált támadási módszerekben rejlő lehetőségek mélyebb vizsgálata. Támadási lehetőségek Az elektronikus információ illetve kommunikáció biztonságát szolgáltató protokollok például integritás védelem, bizalmasság illetve letagadhatatlanság biztosítása stb. különböző kriptográfiai algoritmusokon alapulnak. Viszonylag sok ilyen algoritmus létezik; ezek közös jellemzője, hogy bizonyos műveletek végrehajtásának lehetőségét például egy kódolt szöveg visszaalakítását vagy egy aláírás megtételét a megfelelő kriptográfiai kulcs ismeretéhez kötik. A kriptográfiai algoritmusokat általában megfelelő matematikai ismeretek és gyakorlat birtokában, megfelelő körültekintéssel alkották meg, ennek ellenére mégis volt már számos példa arra, hogy egy kezdetben jónak vélt algoritmust megtörtek, azaz találtak olyan módszert, amellyel ugyan bizonyos fáradozások árán, de a kriptográfiai kulcs ismerete nélkül, a korábban feltételezett időigénynél lényegesen gyorsabban eredményre juthatott egy támadó. Azoknál az algoritmusoknál, ahol a biztonsági szint nem bizonyított és meg kell jegyezni, hogy viszonylag sok ilyen algoritmus van ilyen áttörések végül is bármikor előfordulhatnak. Mindenesetre a gyakorlatban alapvetően azoknak a kriptográfiai algoritmusoknak az alkalmazása elfogadott, amelyek matematikai hátterét már széles körben és alaposan megvizsgálták, és megfelelőnek találták. Ez természetesen nem jelent teljes garanciát, de általánosságban mindenképpen igaz az, hogy egy kriptográfiát használó informatikai rendszernek amelyet megfelelően implementáltak nem a (matematikai értelemben vett) kriptográfiai algoritmus a leggyengébb pontja. Egy adatbiztonsági funkció megvalósításához azonban nem elegendő egy jó kriptográfiai algoritmus, így támadási felület is akad még bőven. Nem is kell nagyon messzire mennünk, gondoljunk csak arra, hogy ahhoz, hogy egy kriptográfiai algoritmust használni tudjunk, azt valamilyen programnyelven meg kell fogalmaznunk és valamilyen hardveren végre kell hajtatnunk. Ennek során óhatatlanul fizikai jellemzőkkel ruházzuk fel, ami a támadások egy nagyon érdekes fajtájára ad lehetőséget. Az algoritmus működése során fellépő mellékhatások megfigyelésével ugyanis mint például a végrehajtási idő, az áramfelvétel vagy az elektromágneses kisugárzás többlet információ nyerhető a végrehajtott műveletről, ami sok esetben szoros összefüggésben áll az aktuálisan használt titkos kriptográfiai kulccsal is. Ennek köszönhetően bizonyos esetekben, kellő számú megfigyelés alapján kikövetkeztethetővé válhat a kulcs. Ez a támadási módszer side-channel attack néven ismert.

2 Időmérés alapú támadás Az időmérés alapú támadás (timing attack) esetében az egyes titkos kulcs felhasználásával végzett műveletek végrehajtási idejei alapján következtetnek magára a titkos kulcsra. Ennek alapja, hogy az egyes műveletek végrehajtási idejei a használt kulcstól, az aktuális üzenettől, illetve esetleg más tényezőktől függően különböznek. Ez a függés az algoritmust megvalósító, futtatásra kerülő kód és a futtatási környezet pontos ismeretében feltérképezhető, és bizonyos esetekben módszer adható arra, hogy a mért idők és az aktuális üzenetek ismeretében következtetni tudjunk a használt kriptográfiai kulcsra. Fontos kiemelni, hogy az ilyen támadások sikeres végrehajtásához elegendő, ha a támadó passzívan le tudja hallgatni a csatornát (elegendő az üzenetek megfigyelése, nem szükséges, hogy ő maga is küldhessen üzenetet); azonban szükség van az algoritmus részletekbe menő ismeretére. Az idő alapú támadások gyakori célpontja a sok kriptográfiai algoritmusban előforduló moduláris hatványozás művelet. Általánosságban elmondható, hogy ha az alap és a modulus rögzített, akkor a hatványozás végrehajtási ideje érzékenyen függ a kitevő értékétől, ami az algoritmusoknál gyakran maga a titkos kulcs. A gyakorlatban ugyan a moduláris hatványozást nem a moduláris szorzás ismétlésével, hanem valamely gyorshatványozó algoritmussal [6] valósítják meg, és így az összefüggés a végrehajtási idő és a kitevő értéke között nem annyira magától értetődő, de a statisztika módszereit segítségül hívva itt is kimutatható és felhasználható a kapcsolat a titkos kulcs megfejtésére. Kocher módszere Paul C. Kocher 996-ban publikált cikkében mutatott elméleti megoldást az MSB-től LSB felé haladó gyorshatványozó algoritmus esetében a titkos kulcs meghatározására a végrehajtási idők alapján []. Módszere alkalmazható például az RSA [7] és a Diffie-Hellman [8] algoritmusok ellen, amelyeknél a titkos kulcsú műveletvégzés egy olyan y = x k mod m moduláris hatványozást tartalmaz, ahol m nyilvános érték, x lehallgatható 2, k pedig a titkos kulcs. A támadó célja k meghatározása. A támadás végrehajtáshoz szükség van arra, hogy a megfigyelt rendszerben rögzített m és k értékek mellett, sok különböző x értékre végrehajtsák a titkos kulcsú műveletet, és így a támadó megfigyelhessen sok x értéket és a hozzájuk tartozó végrehajtási időket. Ehhez elegendő, ha passzívan meg tudja figyelni a csatornát, nem szükséges, hogy ő maga kezdeményezze a műveleteket. Előfeltétel továbbá, hogy a támadó részletesen ismerje a végrehajtásra kerülő algoritmus implementációt. A szóban forgó gyorshatványozás egy formális leírását a 2. ábra mutatja, ahol a titkos kulcs (k) w bites, és az i-edik bitet k i jelöli. kérdés válasz eltelt idő titkos kulcs Implementáció. ábra Időmérés alapú támadás s := ; for (i = ; i < w; i++) { if (k i == ) y temp := (s i * x) mod m; s i+ := (y temp * y temp ) mod m; } return y temp ; 2. ábra MSB LSB gyorshatványozás MSB: legnagyobb helyiértékű bit; LSB: legkisebb helyiértékű bit 2 a csatornán ebben a formában átküldött érték

3 Látható, hogy ennél a gyorshatványozó algoritmusnál a főciklus annyiszor kerül végrehajtásra, ahány bites a kulcs, és minden egyes lépésben a kulcs egyetlen újabb bitjét használjuk fel. Kocher módszerében a titkos kulcs megfejtése szintén lépésenként, bitről-bitre történik. Gyakorlatilag a gyorshatványozás folyamatát hajtja végre újra az elejétől kezdve, és minden egyes lépésben döntést hoz a következő kulcsbit értékére vonatkozóan, különböző statisztikai összefüggések alapján. A kulcsbit meghatározásához felhasználja, hogy az előző bitek, és ezáltal az aktuális s i és y temp érték már ismert. A legelső kulcsbitről biztosan tudjuk, hogy az, így innen el tudjuk indítani a kalkulációt. A kulcsfejtő algoritmus lényege dióhéjban a következő: tegyük fel, hogy az első i- kulcsbitet már sikerrel megfejtettük. Ekkor a ciklus első i- lépése után járunk, így rendelkezésre állnak az s i és y temp értékek, valamint ismert az első i- lépés végrehajtási időinek összege: t j ; j= ezen kívül ismerjük a teljes végrehajtási időt: T. Az i-edik lépésben az aktuális kulcsbittől függően kétféle dolog történhet: - ha k i =, akkor az y temp értéket megszorozzuk x-szel modulo m, majd kiszámítjuk y temp négyzetét modulo m, - ha k i =, akkor az x-szel való szorzás elmarad, csak az eddigi y temp értéket emeljük négyzetre modulo m. Ennek megfelelően az i-edik lépés időigénye kétféle érték lehet: t i és t i. Mindkét értéket meghatározzuk, majd az első i lépés időigényének a teljes végrehajtási időből való kivonásával kiszámítjuk a hátralevő időket is: hi = T t j ti j= i i, hi = T t j ti j= Tételezzük fel, hogy összesen N üzenetről van megfigyelésünk. Ezek mindegyikéhez kiszámítható k i = -t illetve k i = -et feltételezve az i-edik ciklust követően hátralevő végrehajtási idő: h i és h i. Az aktuális (i-edik) kulcsbit meghatározásának az alapja, hogy a hátralevő idők szórásnégyzete csökken az előző lépésben kiszámítotthoz képest, amennyiben helyesen találtuk el az aktuális kulcsbitet; és nő, ha helytelenül. Hasonló támadás konstruálható a DSS [9] ellen is, sőt, Kocher rámutatott más algoritmusok DES, IDEA, RC5, Blowfish, SEAL támadásának elméleti lehetőségére is. Kocher eredménye fontos mérföldkőnek számít az időmérés alapú kriptoanalízis fejlődésében, hiszen kézzel fogható bizonyítékot szolgáltatott az elgondolás működésére. Kocher eredményei azonban mégis főként elméleti jelentőséggel bírnak, ugyanis a módszer működéséhez szükséges, hogy pontosan meg tudjuk határozni a gyorshatványozás egyes lépéseinek valós végrehajtási időtartamait is külön-külön. Ez a gyakorlatban általában nem kivitelezhető, hiszen csak a teljes végrehajtási időket tudjuk megfigyelni. Időmérés alapú támadás RSA ellen A Löveni Katolikus Egyetem Kriptográfiai Laboratóriumában (UCL Crypto Lab) a gyakorlatban is sikeresen alkalmazható időmérés alapú támadást fejlesztettek ki Kocher módszerére alapozva [2,]. Módszerük egy konkrét RSA implementáció, a CASCADE smart card [] ellen került kidolgozásra. Ebben a moduláris hatványoz a Kocher által is tárgyalt MSB-től LSB felé haladó gyorshatványozó algoritmussal történik. A támadáshoz kihasználják továbbá, hogy a moduláris szorzás műveletet a Montgomery algoritmussal [3] valósították meg. Ennek sajátossága, hogy az operandusok értékétől függetlenül mindig ugyanannyi ideig tart, kivéve azt az egyetlen esetet, amikor az eredmény több lenne a modulusnál, és ezért szükség van egy végső kivonásra (redukciós lépésre). A redukció egyértelműen többlet futási időt eredményez,. i

4 aminek a hatása elegendően nagy mintavételi halmaz esetén a teljes végrehajtási időkben is kimutatható. Kocher módszeréhez hasonlóan a támadási itt is lépésről lépésre történik, a főciklus végrehajtásának szimulálásával minden lépésben egyetlen kulcsbit kerül meghatározásra. A döntés alapját itt is statisztikai összefüggések képezik. Két támadási módszert is ismertetnek, az egyik a szorzás, a másik a négyzetreemelés támadása néven kerül bemutatásra. () A szorzás támadása esetében a kódban szereplő feltételes utasítás játsza a fő szerepet. Tegyük fel, hogy N üzenet került megfigyelésre: x, x 2,.., x N, és ezek teljes végrehajtási idejei rendre T, T 2,.., T N. Tegyük fel továbbá, hogy az első i- kulcsbit már sikeresen meghatározásra került. Ekkor az első i- lépés lejátszásával ismertnek tekinthetjük minden egyes üzenet esetén az az s i és y temp értékeket. Tegyük fel, hogy az i-edik kulcsbit. Ekkor a feltételes utasítás, y temp := (s i * x) mod m végrehajtásra kerül. Ez a Montgomery algoritmus sajátosságának megfelelően minden x és a hozzá tartozó s i esetén ugyanannyi ideig tart, kivéve azokat az eseteket, amikor szükség van a végső redukciós lépésre. Mivel ismerjük a művelet összes operandusát, így pontosan meg is tudjuk határozni, hogy melyek azok az x értékek, amelyeknél ebben az iterációs lépésben (k i = esetén) kell lennie redukciónak, és melyek azok, ahol nem; legyen ez a két üzenethalmaz rendre {X r } és {X }. Ezek után kiszámítjuk az ily módon létrehozott halmazokban levő üzenetek teljes végrehajtási idejeinek átlagát, legyenek ezek Tˆ r és Tˆ. Amennyiben igaz a feltételezésünk, miszerint k i =, akkor a redukció által okozott többlet időnek meg kell jelennie a teljes végrehajtási időkben, azaz azt kell tapasztalnunk, hogy Tˆ r > Tˆ. Ellenkező esetben a szóban forgó moduláris szorzás nem is került végrehajtásra, így a szétválogatott üzenetek teljes végrehajtási idejeinek eloszlása véletlenszerű lesz, azaz átlagukban szignifikáns különbség nem fog megjelenni. Így tulajdonképpen a Tˆ r - Tˆ különbség határozza meg, hogy helyes-e a k i = feltételezés vagy nem. Ezt a döntést nem mindig egyszerű meghozni, hiszen a két átlagos végrehajtási idő között jó eséllyel akkor is lesz valamekkora különbség, ha a szelekciós alapot képező utasítás nem került végrehajtásra. Pontos küszöbértéket meghatározni nehéz, néha bizony előfordulhat hibás döntés. (2) A négyzetreemelés támadásának módszerével az előbb említett probléma kiküszöbölhető. Az előbbihez hasonlóan feltételezzük, hogy ismert N üzenet és a hozzájuk tartozó teljes végrehajtási idők, valamint hogy kulcs első i- bitjét már sikeresen megfejtettük, és ismerjük s := ; for (i = ; i < w; i++) { if (k i == ) y temp := (s i * x) mod m; s i+ := (y temp * y temp ) mod m; } return y temp ; 3. ábra A szorzás támadása s := ; for (i = ; i < w; i++) { if (k i == ) y temp := (s i * x) mod m; s i+ := (y temp * y temp ) mod m; } return y temp ; 4. ábra A négyzetreemelés támadása minden egyes x-hez az aktuális s i és y temp értékeket. Tegyük fel, hogy az i-edik kulcsbit. Ekkor a szorzás végrehajtásra kerül, és így a négyzetreemelés már az új y temp értéken fog megtörténni. Az előbbihez hasonlóan válogassuk két halmazba az üzeneteket, legyen {X r }, amikor kell lennie redukciónak, és {X }, amikor nem. Azután tekintsük a másik esetet: ha k i = a helyes feltételezés, akkor a négyzetreemelés az eredeti y temp értéken fog megtörténni. Válogassuk most eszerint is két halmazba az összes üzenetet, legyen {X r }, amikor kell lennie redukciónak, és {X }, amikor nem. Mindezek után számítsuk ki a ˆ, T r ˆ, Tˆ, r T

5 Tˆ értékeket. Tudjuk, hogy ha a k i = feltételezés a helyes, akkor Tˆ r és Tˆ -nek kell szignifikánsan különböznie, ha pedig k i = igaz, akkor a Tˆ és r Tˆ átlagoknak kell jelentősen eltérnie. A döntés meghozásához egyszerűen megvizsgáljuk mindkét különbséget, és a nagyobbat választjuk, azaz T = ( Tˆ r - Tˆ ) - ( Tˆ - r Tˆ ) > esetén k i = -re döntünk, T = ( Tˆ r - Tˆ ) - ( Tˆ - r Tˆ ) < esetén pedig k i = -ra. Ez a döntési mechanizmus egyértelműbb az előző módszernél alkalmazottnál. A módszer további előnye, hogy rendelkezik egy hibajelző tulajdonsággal, amit egy esetleges hibás döntés korrigálására is fel lehet használni. Ennek alapja az, hogy ha egy kulcsbitet hibásan határozunk meg, akkor onnantól kezdve a T érték jól észrevehetően lecsökken az előzőekhez képest. Ezt észlelve vissza kell menni odáig, amikor még helyesnek tűnt a döntés, és újra kell futtatni a törést a feltételezhetően hibás döntés helyen az ellenkező döntést hozva. Az ismertetett módszer segítségével gyakorlati töréseket is sikerült véghez vinnie a csoportnak: 52 bites RSA kulcsot 3 ezer megfigyelés alapján percek alatt, míg 28 bites RSA kulcsot ezer megfigyelés alapján másodpercek alatt sikerült megfejteniük. Az UCL Crypto Group módszerük gyakorlati jelentősségét az adja, hogy esetükben Kocher módszerével ellentétben nincs szükség arra, hogy a ciklus egyes iterációinak valós végrehajtási időit is ismerjük. Ennek ára az, hogy a módszer csak a Montgomery algoritmussal megvalósított moduláris szorzások esetében működik. Továbbfejlesztés Saját kutatásaink céljául az idő alapú támadások egy általánosabb vizsgálatát tűztük ki. A bemutatott eredmények valamely konkrét algoritmushoz kötődnek, ugyanakkor találhatunk utalást arra, hogy a módszer átültethető más algoritmusokra is. A módszer határának feltérképezéséhez ezért megvizsgáltuk, hogy melyek azok a feltételek, amelyeknek eleget kell tennie egy algoritmusnak ahhoz, hogy arra a támadás alkalmazható legyen azaz melyek azok a tulajdonságok, amelyeket a támadás ténylegesen kihasznál. Ennek megfelelően az Előfeldolgozás általunk megcélzott algoritmusoknak mindössze A egyetlen feltételt kell teljesíteniük: tartalmazniuk if Θ(di, x) then Ciklus kell egy olyan ciklust, amelyben egy elágazás a titkos kulcs bitjeitől egyenként függően különböző B futási idő-igényű műveleteket tartalmaz. Ennek a Utómunkálat feltételnek viszonylag sok kriptográfiai algoritmus megfelel, hiszen köztük sok alkalmaz gyorshatványozást, amire ez a feltétel gyakran 5. ábra Algoritmus struktúra teljesül. Vizsgáltuk továbbá a támadás hatékonyságát javító módszereket is. Tapasztalataink szerint a siker valószínűsége növelhető, ha egyszerre több kulcs-jelöltet tartunk nyilván. Ez a megoldás némely esetben csökkentheti a támadás időigényét, de természetesen megnöveli a rendelkezésre álló tárhely szükségletet. Ezek szem előtt tartásával kidolgozásra került egy olyan formális modell, amelyben a támadás sikerességének feltétele és valószínűsége formális képletekkel is megfogalmazható. Módszerünk az eddigi megoldásokhoz képest három alapvető újdonságot tartalmaz: - a fizikai helyett logikai idő bevezetése és alkalmazása, - a ciklus egyetlen lépésének időigényének ( OneStep ) méri lehetősége, - konstans számú kulcsjelölt alkalmazása.

6 () A logikai idők alkalmazása azt jelenti, hogy az egyes végrehajtandó utasításokhoz mi magunk rendelünk hozzá egy-egy bizonyos időköltséget. A vizsgált algoritmus futásának nyomon követésével meghatározható a végrehajtott utasítások, és zajmentesen összegezhető ezek költsége. Ez a módszer egyszerűen kivitelezhető minden olyan algoritmus esetében, ami forráskód szinten hozzáférhető (pl. OpenSSL). Természetesen ahhoz, hogy a logikai idők összegzésével megállapított értékek megfeleljenek a valóságos futási időknek, az egyes műveletek logikai időigényét először hangolni kell. Ezt a megcélzott rendszer fizikai időigényének figyelésével és ezzel párhuzamosan a folyamat szimulálásával (és a logikai idő mérésével) meg lehet oldani, amennyiben tudjuk, hogy az algoritmus milyen paraméterekkel fut le. Ilyen eset például az, amikor a rendszer nyilvános kulcsú műveletet végez. (2) A logikai idők bevezetése teszi lehetővé a ciklus egyes lépéseinek (OneStep) egyenkénti költségének megmérését. Mint láttuk, Kocher módszerének gyakorlati alkalmazhatósága ennek megvalósításán múlik. A mi esetünkben, mivel a kriptográfiai algoritmus futását ténylegesen képesek vagyunk szimulálni, annak bármely részletének időigény mérésére lehetőségünk van. (3) A több kulcsjelölt alkalmazása révén az algoritmusnak nem szükséges minden lépésben jó döntést hoznia az aktuális kulcsbitet illetően; hanem elegendő az, hogy a jó kulcs a jelölt szelekciós eljárással kiválasztott jelöltek között maradjon. Ezzel áthidalható néhány olyan iteráció amilyen a tapasztalataink szerint néha előfordul, főként a fejtés elején, amikor az aktuális kulcsbit meghatározása nem teljesen egyértelmű. Az UCL Crypto Group módszere az így előforduló esetleges hibákat a visszalépéses módszer védi ki; a mi esetünkben nincs szükség visszalépésre. A keresési tér méretének exponenciális robbanása elkerülésére előre meghatározott, konstans számú kulcsjelölttel dolgozunk (ezek tipikus száma jelenleg 4, 8, 6). A kulcsjelöltek száma meghatározó a támadás sikerességének szempontjából. A kulcsfejtés módszere Egy ismert kriptográfiai algoritmust használó rendszer titkos kulcsának meghatározásához először is szükség van megfelelően sok üzenet, és az azokon végzett titkos kulcsú művelet végrehajtási idejeinek megfigyelésére. Szükség van továbbá a birtokunkban levő hasonló rendszer hangolására, azaz az egyes utasításokhoz tartozó időköltségek meghatározására. Ezek után a titkos kulcs meghatározása lépésről-lépésre, bitenként történik. Az i-edik bit meghatározásához felhasználjuk, hogy az első i- bit, valamint minden egyes üzenetre a ciklus első i- lépésének végrehajtási ideje, és az i- lépésben meghatározott c darab kulcsjelölt ismert. Tekintve, hogy a kulcs első (MSB) bitje, az iterációt innen indítható. Az i-edik kulcsbit meghatározásához először is előállítjuk az eddigi kulcsjelöltek összes lehetséges folyatatását, azaz az eddigi kulcsjelöltek mindegyikéhez hozzáfűzzük az és a értékeket is (így 2c darab jelölt-jelölt keletkezik). Ezek közül a jelöltszelekciós eljárás során választunk ki c darabot. Egy ilyen eljárás lehet például, amikor minden egyes lehetséges jelölthöz hozzárendelünk egy jósági tényezőt, és az ez alapján felállított sorrend első c elemét visszük tovább. A jósági tényezővel kifejezhetjük például azt, hogy az adott kulcsjelölt esetében az i-edik lépésig elhasznált idő és az összes futási idő mennyire korrelál. Erre egy alkalmas mérőszám például a Kocher módszerében is használt szórásnégyzet. Ekkor meg kell határozni minden lehetséges kulcsjelölthöz és minden üzenethez az első i lépés és a teljes időigény különbségét. A teljes időigények ismertek, az első i lépés időigényének meghatározásához pedig felhasználható az első i- lépés időigénye, így összességében csak 2cN OneStep elvégzésére van szükség, ahol N az üzenetek száma. Ha meghatároztuk a legjobb c kulcsjelöltet, folytatódhat a fejtés az i+ lépéssel. x x 2 6. ábra Végrehajtási idők x N {X}

7 A vázolt módszer az OpenSSL RSA kódjának felhasználásával kerül implementálásra, de moduláris felépítésének köszönhetően a kriptográfiai algoritmus könnyen kicserélhető, így lehetőséget nyújt más a feltételeknek megfelelő algoritmus vizsgálatára is. A szelekciós eljárás szintén könnyen cserélhető. A későbbiek során szeretnénk ebből is többfélét kipróbálni. A további fejlesztési lehetőségek többek között a zaj bevezetésének vizsgálata, még általánosabb algoritmusok elemzése, valamint kriptográfiai protokollok (például SSL) vizsgálata szerepel. A mérési eredmények felhasználásával szeretnénk feltérképezni illetve alátámasztani a támadás veszélyességére vonatkozó összefüggéseket a kulcs mérete, a rendelkezésre álló üzenetek száma, az alkalmazott kulcsjelöltek száma és a támadás sikerének valószínűsége között fennálló kapcsolatot. Összefoglalás Az eddigi nemzetközi eredmények meggyőzően igazolják, hogy az időmérés alapú támadás valós veszélyt jelenthet sok létező kriptográfiai rendszerre 3, ezek ellen azonban lehet illetve lehetne védekezni [,4,6,2]. Először is, nem minden alkalmazás veszélyeztetett (például egy off-line módban működő szolgáltatás egyáltalán nem érintett). Másrészt ma már sok algoritmus implementációban eleve benne vannak a védelmi megoldások, csak esetleg nem mindegyik alkalmazza ezeket alapértelmezettként (pl. OpenSSL). Ezen kívül vannak olyan megoldások is, amelyek a kriptográfiai algoritmus módosítása nélkül is védelmet tudnak nyújtani ez ellen a támadás ellen. A keserű tapasztalat azonban mégis az, hogy a gyakorlatban általában nem fordítanak kellő figyelmet ezek alkalmazására. Fontos tehát, hogy ezeket a lehetőségeket ne hagyjuk figyelmen kívül, hanem használjuk ki az általuk nyújtott védelmet! Felhasznált irodalom [] P. Kocher, Timing attacks on implementations of Diffie-Hellman, RSA, DSA, and other systems, in Advances in Cryptology CRYPTO 96, Santa Barbara, California, vol. 9 of LNCS, pp Springer, 996. [2] J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestré, J.-J. Quisquater, J.-L. Willems, A Practical Implementation of the Timing Attack, in Proc. CARDIS 998, Smart Card Research and Advanced Applications, 998. [3] P. Montgomery, Modular Multiplication without Trial Division, Mathematics of Computation, pp , 985. [4] G. Hachez, J-J. Quisquater, Montgomery Exponentiation with no Final Subtraction: Improved Results, in Proceedings of Cryptographic Hardware and Embedded Systems, vol. 965 of LNCS, pp Springer, 2. [5] Dr. Burt Kaliski, Timing Attacks on Cryptosystems, RSA Bulletin No.2, Jan [6] Daniel M. Gordon, A Survey of Fast Exponentiation Methods, Journal of Algorithms 27, pp , 998. [7] R. L. Rivest, A.Shamir, L. M. Adleman, A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, 2, 978, pp [8] W. Diffie, M. E. Hellman, New Directions in Cryptography, IEEE Transactions on Information Theory, IT-22, n. 6, Nov 976, pp [9] National Institute of Standards and Technology, Digital Signature Standard, Federal Information Processing Standards Publications 86, May 994. [] J.-F. Dhem, F. Koeune, P.-A. Leroux, P. Mestré, J.-J. Quisquater, J.-L. Willems, A Practical Implementation of the Timing Attack, in J.-J. Quisquater and B. Schneider (eds.): Smart Card Research and Applications, vol. 82 of LNCS, pp Berlin, Springer, 2. [] Cascade (Chip Architecture for Smart Cards and portable intelligent DEvices). Project founded by the European Community, see [2] D. Chaum, Blinding Signatures for Untraceable Payments, Advances in Cryptology: Preceedings of Crypto 82, Plenum Press, 983, pp Jelen cikk csak pár jelentős hivatkozást tartalmaz, de ezen kívül számos cikk számol be további sikerekről.

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Ahol a kvantum mechanika és az Internet találkozik

Ahol a kvantum mechanika és az Internet találkozik Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to

Részletesebben

Flynn féle osztályozás Single Isntruction Multiple Instruction Single Data SISD SIMD Multiple Data MISD MIMD

Flynn féle osztályozás Single Isntruction Multiple Instruction Single Data SISD SIMD Multiple Data MISD MIMD M5-. A lineáris algebra párhuzamos algoritmusai. Ismertesse a párhuzamos gépi architektúrák Flynn-féle osztályozását. A párhuzamos lineáris algebrai algoritmusok között mi a BLAS csomag célja, melyek annak

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Fizikai támadások HSM-ek ellen. Pintér Olivér

Fizikai támadások HSM-ek ellen. Pintér Olivér Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)

Részletesebben

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol

A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol A CAN mint ipari kommunikációs protokoll CAN as industrial communication protocol Attila FODOR 1), Dénes FODOR Dr. 1), Károly Bíró Dr. 2), Loránd Szabó Dr. 2) 1) Pannon Egyetem, H-8200 Veszprém Egyetem

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE

FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 9 IX. ROBUsZTUs statisztika 1. ROBUsZTUssÁG Az eddig kidolgozott módszerek főleg olyanok voltak, amelyek valamilyen értelemben optimálisak,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul. Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége

A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége A nyilvános kulcsú infrastruktúra önálló kialakításának szükségessége Spisák Andor Bármely szervezet esetében, amely PKI szolgáltatásokat kíván igénybe venni, felmerül a kérdés, önálló PKI létrehozásánál

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Szimuláció RICHARD M. KARP és AVI WIGDERSON. (Készítette: Domoszlai László)

Szimuláció RICHARD M. KARP és AVI WIGDERSON. (Készítette: Domoszlai László) Szimuláció RICHARD M. KARP és AVI WIGDERSON A Fast Parallel Algorithm for the Maximal Independent Set Problem című cikke alapján (Készítette: Domoszlai László) 1. Bevezetés A következőkben megadott algoritmus

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban. Orosz Ákos, Róth Gergő, Simon Gyula. Pannon Egyetem

Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban. Orosz Ákos, Róth Gergő, Simon Gyula. Pannon Egyetem Hibatűrő TDMA ütemezés tervezése ciklikus vezeték nélküli hálózatokban Orosz Ákos, Róth Gergő, Simon Gyula Pannon Egyetem Rendszer- és Számítástudományi Tanszék Email: {orosz, roth, simon}@dcs.uni-pannon.hu

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Az RSA és az ECC gyakorlati

Az RSA és az ECC gyakorlati SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

Osztott jáva programok automatikus tesztelése. Matkó Imre BBTE, Kolozsvár Informatika szak, IV. Év 2007 január

Osztott jáva programok automatikus tesztelése. Matkó Imre BBTE, Kolozsvár Informatika szak, IV. Év 2007 január Osztott jáva programok automatikus tesztelése Matkó Imre BBTE, Kolozsvár Informatika szak, IV. Év 2007 január Osztott alkalmazások Automatikus tesztelés Tesztelés heurisztikus zaj keltés Tesztelés genetikus

Részletesebben

Matematikai alapok és valószínőségszámítás. Statisztikai becslés Statisztikák eloszlása

Matematikai alapok és valószínőségszámítás. Statisztikai becslés Statisztikák eloszlása Matematikai alapok és valószínőségszámítás Statisztikai becslés Statisztikák eloszlása Mintavétel A statisztikában a cél, hogy az érdeklõdés tárgyát képezõ populáció bizonyos paramétereit a populációból

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

26. MINIMÁLIS KÖLTSÉGŰ UTAK MINDEN CSÚCSPÁRRA

26. MINIMÁLIS KÖLTSÉGŰ UTAK MINDEN CSÚCSPÁRRA 26. MINIMÁLIS KÖLTSÉGŰ UTAK MINDEN CSÚCSPÁRRA Az előző két fejezetben tárgyalt feladat általánosításaként a gráfban található összes csúcspárra szeretnénk meghatározni a legkisebb költségű utat. A probléma

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Struktúra nélküli adatszerkezetek

Struktúra nélküli adatszerkezetek Struktúra nélküli adatszerkezetek Homogén adatszerkezetek (minden adatelem azonos típusú) osztályozása Struktúra nélküli (Nincs kapcsolat az adatelemek között.) Halmaz Multihalmaz Asszociatív 20:24 1 A

Részletesebben

Valószínűségi modellellenőrzés Markov döntési folyamatokkal

Valószínűségi modellellenőrzés Markov döntési folyamatokkal Valószínűségi modellellenőrzés Markov döntési folyamatokkal Hajdu Ákos Szoftver verifikáció és validáció 2015.12.09. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek

Részletesebben

1. Adatok kiértékelése. 2. A feltételek megvizsgálása. 3. A hipotézis megfogalmazása

1. Adatok kiértékelése. 2. A feltételek megvizsgálása. 3. A hipotézis megfogalmazása HIPOTÉZIS VIZSGÁLAT A hipotézis feltételezés egy vagy több populációról. (pl. egy gyógyszer az esetek 90%-ában hatásos; egy kezelés jelentősen megnöveli a rákos betegek túlélését). A hipotézis vizsgálat

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Kvantumkriptográfia III.

Kvantumkriptográfia III. LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Algoritmusok Tervezése. 6. Előadás Algoritmusok 101 Dr. Bécsi Tamás

Algoritmusok Tervezése. 6. Előadás Algoritmusok 101 Dr. Bécsi Tamás Algoritmusok Tervezése 6. Előadás Algoritmusok 101 Dr. Bécsi Tamás Mi az algoritmus? Lépések sorozata egy feladat elvégzéséhez (legáltalánosabban) Informálisan algoritmusnak nevezünk bármilyen jól definiált

Részletesebben

Least Squares becslés

Least Squares becslés Least Squares becslés A négyzetes hibafüggvény: i d i ( ) φx i A négyzetes hibafüggvény mellett a minimumot biztosító megoldás W=( d LS becslés A gradiens számítása és nullává tétele eredményeképp A megoldás

Részletesebben

Kabos: Statisztika II. t-próba 9.1. Ha ismert a doboz szórása de nem ismerjük a

Kabos: Statisztika II. t-próba 9.1. Ha ismert a doboz szórása de nem ismerjük a Kabos: Statisztika II. t-próba 9.1 Egymintás z-próba Ha ismert a doboz szórása de nem ismerjük a doboz várhatóértékét, akkor a H 0 : a doboz várhatóértéke = egy rögzített érték hipotézisről úgy döntünk,

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Digitális technika VIMIAA hét

Digitális technika VIMIAA hét BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA02 14. hét Fehér Béla BME MIT Digitális technika

Részletesebben

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft

Hálózatbiztonság Androidon. Tamas Balogh Tech AutSoft Tamas Balogh Tech lead @ AutSoft Key Reinstallation AttaCK 2017 őszi sérülékenység Biztonsági rés a WPA2 (Wi-Fi Protected Access) protokollban Nem csak Androidon - más platform is Minden Android eszköz,

Részletesebben

A fordítóprogramok szerkezete. Kódoptimalizálás. A kódoptimalizálás célja. A szintézis menete valójában. Kódoptimalizálási lépések osztályozása

A fordítóprogramok szerkezete. Kódoptimalizálás. A kódoptimalizálás célja. A szintézis menete valójában. Kódoptimalizálási lépések osztályozása A fordítóprogramok szerkezete Forrásprogram Forrás-kezelő (source handler) Kódoptimalizálás Fordítóprogramok előadás (A,C,T szakirány) Lexikális elemző (scanner) Szintaktikus elemző (parser) Szemantikus

Részletesebben

2018, Diszkrét matematika

2018, Diszkrét matematika Diszkrét matematika 3. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? számtartományok: természetes

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben

Nagyságrendek. Kiegészítő anyag az Algoritmuselmélet tárgyhoz. Friedl Katalin BME SZIT február 1.

Nagyságrendek. Kiegészítő anyag az Algoritmuselmélet tárgyhoz. Friedl Katalin BME SZIT február 1. Nagyságrendek Kiegészítő anyag az Algoritmuselmélet tárgyhoz (a Rónyai Ivanyos Szabó: Algoritmusok könyv mellé) Friedl Katalin BME SZIT friedl@cs.bme.hu 018. február 1. Az O, Ω, Θ jelölések Az algoritmusok

Részletesebben

Digitális technika VIMIAA hét

Digitális technika VIMIAA hét BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK VIMIAA02 14. hét Fehér Béla BME MIT Rövid visszatekintés, összefoglaló

Részletesebben

I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során

I. A felfedési kockázat mérése és a mikroadatokhoz való hozzáférés jövője II. Paraadatok használata a rugalmas (responsive) mintavétel során Magyar Statisztikai Társaság Gazdaságstatisztikai és Nemzetközi Statisztikai Szakosztálya Magyar résztvevők az ISI (58.) dublini konferenciájáról I. A felfedési kockázat mérése és a mikroadatokhoz való

Részletesebben

BAGME11NNF Munkavédelmi mérnökasszisztens Galla Jánosné, 2011.

BAGME11NNF Munkavédelmi mérnökasszisztens Galla Jánosné, 2011. BAGME11NNF Munkavédelmi mérnökasszisztens Galla Jánosné, 2011. 1 Mérési hibák súlya és szerepe a mérési eredményben A mérési hibák csoportosítása A hiba rendűsége Mérési bizonytalanság Standard és kiterjesztett

Részletesebben

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét: Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

... S n. A párhuzamos programszerkezet két vagy több folyamatot tartalmaz, melyek egymással közös változó segítségével kommunikálnak.

... S n. A párhuzamos programszerkezet két vagy több folyamatot tartalmaz, melyek egymással közös változó segítségével kommunikálnak. Párhuzamos programok Legyen S parbegin S 1... S n parend; program. A párhuzamos programszerkezet két vagy több folyamatot tartalmaz, melyek egymással közös változó segítségével kommunikálnak. Folyamat

Részletesebben

Felvételi vizsga mintatételsor Informatika írásbeli vizsga

Felvételi vizsga mintatételsor Informatika írásbeli vizsga BABEȘ BOLYAI TUDOMÁNYEGYETEM MATEMATIKA ÉS INFORMATIKA KAR A. tételsor (30 pont) Felvételi vizsga mintatételsor Informatika írásbeli vizsga 1. (5p) Egy x biten tárolt egész adattípus (x szigorúan pozitív

Részletesebben

A mérési eredmény megadása

A mérési eredmény megadása A mérési eredmény megadása A mérés során kapott értékek eltérnek a mérendő fizikai mennyiség valódi értékétől. Alapvetően kétféle mérési hibát különböztetünk meg: a determinisztikus és a véletlenszerű

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Lövedékálló védőmellény megfelelőségének elemzése lenyomatmélységek (traumahatás) alapján

Lövedékálló védőmellény megfelelőségének elemzése lenyomatmélységek (traumahatás) alapján Lövedékálló védőmellény megfelelőségének elemzése lenyomatmélységek (traumahatás) alapján Eur.Ing. Frank György c. docens az SzVMSzK Szakmai Kollégium elnöke SzVMSzK mérnök szakértő (B5) A lövedékálló

Részletesebben

2016, Diszkrét matematika

2016, Diszkrét matematika Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat

Részletesebben

Programozás II. előadás

Programozás II. előadás Nem összehasonlító rendezések Nem összehasonlító rendezések Programozás II. előadás http://nik.uni-obuda.hu/prog2 Szénási Sándor Óbudai Egyetem,Neumann János Informatikai Kar Programozás II. 2 Rendezés

Részletesebben

Biomatematika 12. Szent István Egyetem Állatorvos-tudományi Kar. Fodor János

Biomatematika 12. Szent István Egyetem Állatorvos-tudományi Kar. Fodor János Szent István Egyetem Állatorvos-tudományi Kar Biomatematikai és Számítástechnikai Tanszék Biomatematika 12. Regresszió- és korrelációanaĺızis Fodor János Copyright c Fodor.Janos@aotk.szie.hu Last Revision

Részletesebben

2017, Diszkrét matematika

2017, Diszkrét matematika Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 4 IV. MINTA, ALAPsTATIsZTIKÁK 1. MATEMATIKAI statisztika A matematikai statisztika alapfeladatát nagy általánosságban a következőképpen

Részletesebben

Statisztikai következtetések Nemlineáris regresszió Feladatok Vége

Statisztikai következtetések Nemlineáris regresszió Feladatok Vége [GVMGS11MNC] Gazdaságstatisztika 10. előadás: 9. Regressziószámítás II. Kóczy Á. László koczy.laszlo@kgk.uni-obuda.hu Keleti Károly Gazdasági Kar Vállalkozásmenedzsment Intézet A standard lineáris modell

Részletesebben

1. ábra: Magyarországi cégek megoszlása és kockázatossága 10-es Rating kategóriák szerint. Cégek megoszlása. Fizetésképtelenné válás valószínűsége

1. ábra: Magyarországi cégek megoszlása és kockázatossága 10-es Rating kategóriák szerint. Cégek megoszlása. Fizetésképtelenné válás valószínűsége Bisnode Minősítés A Bisnode Minősítést a lehető legkorszerűbb, szofisztikált matematikai-statisztikai módszertannal, hazai és nemzetközi szakértők bevonásával fejlesztettük. A Minősítés a múltra vonatkozó

Részletesebben

Pontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20.

Pontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20. Pontműveletek Sergyán Szabolcs sergyan.szabolcs@nik.uni-obuda.hu Óbudai Egyetem Neumann János Informatikai Kar 2012. február 20. Sergyán (OE NIK) Pontműveletek 2012. február 20. 1 / 40 Felhasznált irodalom

Részletesebben

5. KOMBINÁCIÓS HÁLÓZATOK LEÍRÁSÁNAK SZABÁLYAI

5. KOMBINÁCIÓS HÁLÓZATOK LEÍRÁSÁNAK SZABÁLYAI 5. KOMBINÁCIÓS HÁLÓZATOK LEÍRÁSÁNAK SZABÁLYAI 1 Kombinációs hálózatok leírását végezhetjük mind adatfolyam-, mind viselkedési szinten. Az adatfolyam szintű leírásokhoz az assign kulcsszót használjuk, a

Részletesebben

Amortizációs költségelemzés

Amortizációs költségelemzés Amortizációs költségelemzés Amennyiben műveleteknek egy M 1,...,M m sorozatának a futási idejét akarjuk meghatározni, akkor egy lehetőség, hogy külön-külön minden egyes művelet futási idejét kifejezzük

Részletesebben

Statisztika I. 8. előadás. Előadó: Dr. Ertsey Imre

Statisztika I. 8. előadás. Előadó: Dr. Ertsey Imre Statisztika I. 8. előadás Előadó: Dr. Ertsey Imre Minták alapján történő értékelések A statisztika foglalkozik. a tömegjelenségek vizsgálatával Bizonyos esetekben lehetetlen illetve célszerűtlen a teljes

Részletesebben

Általános algoritmustervezési módszerek

Általános algoritmustervezési módszerek Általános algoritmustervezési módszerek Ebben a részben arra mutatunk példát, hogy miként használhatóak olyan általános algoritmustervezési módszerek mint a dinamikus programozás és a korlátozás és szétválasztás

Részletesebben

1. Alapfogalmak Algoritmus Számítási probléma Specifikáció Algoritmusok futási ideje

1. Alapfogalmak Algoritmus Számítási probléma Specifikáció Algoritmusok futási ideje 1. Alapfogalmak 1.1. Algoritmus Az algoritmus olyan elemi műveletekből kompozíciós szabályok szerint felépített összetett művelet, amelyet megadott feltételt teljesítő bemeneti adatra végrehajtva, a megkívánt

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei. kisszámítógépes rendszerekben. Kutató Intézet

Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei. kisszámítógépes rendszerekben. Kutató Intézet Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei Kutató Intézet kisszámítógépes rendszerekben Tudományos számításokban gyakran nagy mennyiségű aritmetikai művelet elvégzésére van

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat

Megoldás. Feladat 1. Statikus teszt Specifikáció felülvizsgálat Megoldás Feladat 1. Statikus teszt Specifikáció felülvizsgálat A feladatban szereplő specifikáció eredeti, angol nyelvű változata egy létező eszköz leírása. Nem állítjuk, hogy az eredeti dokumentum jól

Részletesebben

Egyszerű programozási tételek

Egyszerű programozási tételek Egyszerű programozási tételek 2. előadás Sergyán Szabolcs sergyan.szabolcs@nik.uni-obuda.hu Óbudai Egyetem Neumann János Informatikai Kar 2011. szeptember 15. Sergyán (OE NIK) AAO 02 2011. szeptember 15.

Részletesebben

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása

Részletesebben

A maximum likelihood becslésről

A maximum likelihood becslésről A maximum likelihood becslésről Definíció Parametrikus becsléssel foglalkozunk. Adott egy modell, mellyel elképzeléseink szerint jól leírható a meghatározni kívánt rendszer. (A modell típusának és rendszámának

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

end function Az A vektorban elõforduló legnagyobb és legkisebb értékek indexeinek különbségét.. (1.5 pont) Ha üres a vektor, akkor 0-t..

end function Az A vektorban elõforduló legnagyobb és legkisebb értékek indexeinek különbségét.. (1.5 pont) Ha üres a vektor, akkor 0-t.. A Név: l 2014.04.09 Neptun kód: Gyakorlat vezető: HG BP MN l 1. Adott egy (12 nem nulla értékû elemmel rendelkezõ) 6x7 méretû ritka mátrix hiányos 4+2 soros reprezentációja. SOR: 1 1 2 2 2 3 3 4 4 5 6

Részletesebben

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja.

Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Tisztelt Érdeklődő! Az alábbiakban a HUNGUARD Kft. tanúsítási tevékenységével kapcsolatos jogszabályokat, mértékadó, szakmai előírásokat és elvárásokat találja. Információbiztonsággal kapcsolatos hazai

Részletesebben

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval

Részletesebben

Digitális technika VIMIAA01

Digitális technika VIMIAA01 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA01 Fehér Béla BME MIT Digitális Rendszerek Számítógépek

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Occam 1. Készítette: Szabó Éva

Occam 1. Készítette: Szabó Éva Occam 1. Készítette: Szabó Éva Párhuzamos programozás Egyes folyamatok (processzek) párhuzamosan futnak. Több processzor -> tényleges párhuzamosság Egy processzor -> Időosztásos szimuláció Folyamatok közötti

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK. Szakdolgozat. Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány.

TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK. Szakdolgozat. Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány. TITOKMEGOSZTÁS ÉS TÖBBRÉSZTVEVŐS SZÁMÍTÁSOK Szakdolgozat Írta: Zentai Dániel Matematika bsc szak Alkalmazott matematikus szakirány Témavezető: Dr. Csirmaz László Konzulens: Dr. Sziklai Péter Eötvös Loránd

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Az INTEL D-2920 analóg mikroprocesszor alkalmazása

Az INTEL D-2920 analóg mikroprocesszor alkalmazása Az INTEL D-2920 analóg mikroprocesszor alkalmazása FAZEKAS DÉNES Távközlési Kutató Intézet ÖSSZEFOGLALÁS Az INTEL D 2920-at kifejezetten analóg feladatok megoldására fejlesztették ki. Segítségével olyan

Részletesebben