Kvantumkriptográfia II.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kvantumkriptográfia II."

Átírás

1 LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar

2 Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket cserélni a lehallgató Eve jelenlétében Klasszikus rendszerekben egyetlen elméletileg feltörhetetlen módszer létezik: one-time pad Alice és Bob megoszt egy k titkos kulcsot: k {0,1} n, a kulcs Eve számára nem ismert, eloszlása egyenletes

3 OTP módszer k 1 k 2 k n k 1 k 2 k n m 1 m 2 m n One-time pad módszer: Alice előállítja a c = mk üzenetet, majd elküldi Bob-nak Bob fogadja az üzenetet, majd k kulcsával dekódolja az üzenetet ck, (mk)k = m A módszer abszolút biztonságos, hiszen az Eve által elfogott c üzenet eloszlása egyenletes, így annak értéke független az m üzenettől

4 OTP kulcsmegosztás Alice és Bob minden üzenethez új kulcsot használ Ha Alice az m és m' yüzenetet is ugyanazon k tkulccsal kódolná, akkor Eve hozzájuthatna bizonyos információhoz az eredeti üzenettel kapcsolatban, hiszen ekkor: mm' = cc' Hogyan oldjuk meg a biztonságos kulcsmegosztást? Alice és Bob személyesen kicserélik kulcsaikat: problematikus Megbízható harmadik fél: költséges, gyakorlatban nehézkes a hosszú kulcsok miatt A kulcsmegosztási probléma során Alice és Bob biztonságosan szeretné egymással megosztani az OTP kódoláshoz szükséges kulcsot Az OTP módszert a kulcsmegosztás nehézsége és annak költségei miatt a gyakorlatban nem alkalmazzuk!

5 Enyhítés: Gyakorlati feltörhetetlenség Az OTP módszer garantálja az elméleti feltörhetetlenséget, a gyakorlati nehézségek miatt azonban nem alkalmazható hatékonyan Enyhítés: elég a gyakorlati feltörhetetlenség is Az RSA aszimmetrikus módszert is használhatjuk: Alice választ egy véletlen kulcsot, amelyet Bob publikus kulcsával kódol, majd elküldi Bobnak Bob dekódolja Alice üzenetét a saját privát kulcsával Az RSA azonban csak gyakorlati a feltörhetetlenséget garantálja További módszer: pl. hash függvények, stb Ezen módszerek mindegyike azonnal feltörhetővé válik a kvantumszámítógépek megjelenésével

6 Kvantumkriptográfia Az alkalmazott kvantumállapotok: 00 = 0 10 = 1 11 = = = + = Alice előállítja a két véletlenszerű n-bites sztringet: a, b {0,1} n Alice elküldi az = a1 b 1 a2 b 2 an b n kvantumállapotokat Bob-nak Bob a üzenet vételekor a véletlenszerű b' {0,1} n sztringnek megfelelően beméri a kvantumállapotokat: Ha b' i = 0 akkor Bob a kvantumbitet az {0, 1} bázisban méri be Ha b' i = 1 akkor pedig a {+, } bázissal dekódolja az állapotot A dekódolás után Bob oldalán kialakul az a' I állapotokból álló üzenet

7 Kvantumkriptográfia Bob dekódolási folyamata: Ha b' i = b i akkor a' i = a i Ha b' i b i akkor Pr[a' i = a i ] = ½ Bob a publikus csatornán keresztül közli Alice-el a dekódolás során használt bázisokat Alice közli az eltalált bázisok indexét Azon méréseket, ahol b' i b i a felek automatikusan eldobják a kulcsból Alice és Bob így csak az a és a' sorozat maradék bitjeivel foglalkoznak Ha Eve nem hallgatta le a kommunikációt, akkor a kulcsban csak az a = a' állapotok lehetnek Eve a lehallgatás során eltalálhatta a helyes bázist, ekkor a lehallgatása észrevétlen marad

8 Kvantumkriptográfia Eve nem juthat értékes információhoz a állapotról annak megzavarása nélkül Eve a lehallgatott bitek számának emelésével együtt a hibás a és a' bitek számát is megnöveli a kulcsban Alice és Bob a maradék a és a' bitek ellenőrzésével detektálhatja Eve jelenlétét A felek először a kulcs egy-egy véletlenszerűen részhalmazát ellenőrzik A hibás bitek számából megállapítható Eve jelenléte a kvantum-kommunikációban Az ellenőrzés során felhasznált a és a' biteket a felek eldobják a kulcsból (nagyjából a kulcs negyedét, n /4 bitet áldozunk erre)

9 Kvantumkriptográfia Amennyiben a vizsgált a és a' bitek hibaaránya egy adott küszöbszint alatt (nagyjából 11%) marad, akkor Alice és Bob elfogadja a maradék kulcsot A kulcsot a klasszikus OTP kódolás kulcsaként használják fel A kulcs ellenőrzése során alkalmazott technikákkal a felek biztosak lehetnek abban, hogy : A végső kulcs minden a és a' elemére a = a Eve információja a végleges a és a' bitekről elhanyagolható Az elméletileg tökéletes kommunikáció megvalósítható a gyakorlatban is?

10 Kvantum bit-commitment

11 Bit-commitment bit b elköteleződés felfedés Alice szeretné megosztani a b bit értékét Bobbal, úgy hogy: Alice bit-elkötelezése után Bob nem ismerheti meg a vett b bit értékét mindaddig, amíg ahhoz Alice nem járul hozzá Alice az elköteleződésén már nem változtathat a bit értékén Alice felfedési szakasza után: Bob megismeri b értékét, és azt elfogadja Bob visszautasíthatja Alice feloldási szakaszban küldött üzeneteit, ha azok eltérnek a protokolltól. Bob egyértelműen szeretné tudni, hogy amit elfogadott az biztosan az, amit Alice eredetileg is küldött.

12 Bit-commitment szemléltetése Elköteleződés: Alice leírja a b értékét egy papírra, bezárja egy széfbe, majd a széfet elküldi Bobnak. A kulcs Alice-nél marad. Feloldás: Alice elküldi a kulcsot Bob-nak, aki a kulccsal kinyitja a széfet Követelmények: Elköteleződés: Alice nem változtathat a b értékén az elküldés után Elrejtés: Bob nem ismerheti meg b értékét mindaddig, amíg azt Alice nem engedélyezi

13 A bit-commitment nehézsége A bit-commitment alapját az egyirányú függvények és a függvényekhez tartozó ősképellenálló lenyomatképzés jelenti f : {0,1} n {0,1} n h : {0,1} n {0,1} az f-függvényhez Elköteleződési szakasz: Alice választ egy véletlenszerű x {0,1} n sorozatot, kiszámítja az y = f (x) és c = bh(x) függvények értékeit, majd az y és c értékeket elküldi Bob-nak Felfedési szakasz: Alice elküldi az x üzenetet Bobnak, aki ellenőrzi az y = f (x) egyezőségét, majd kiszámítja az b = ch(x) értékét Az elköteleződési és az elrejtési kritérium teljesülésének alapját a h függvény visszafejtésének nehézsége jelenti.

14 Kvantum bit-commitment A kvantumkriptográfia elméleti feltörhetetlenségének sikerére alapozottan kísérletet tettek az elméletileg tökéletes biztonságot garantáló kvantum bit-commitment protokoll megalkotására Az ötlet: A 0 melletti elkötelezettséghez Alice a {0, 1} bázis elemei szerint kódolt véletlen bitsorozatot küldi Bobnak Az 1 melletti elkötelezettség során Alice a {+, } bázis szerint kódolt véletlen sztringet küldi Bobnak Bob minden egyes kvantumbitet bemér egy véletlenszerű bázisban Az felfedés során Alice közli Bob-bal a küldött kvantum-állapotok bázisát és értékét. Alice és Bob az egyes állapotokat azok indexe szerint (00, 01, 10, 11) azonosítják. Bob ellenőrzi a kapott mérési eredményeket. A kvantum bit-commitment protokoll biztonságának bizonyítása 1993-ban jelent meg. A bizonyítás azonban hibás volt!

15 Kvantum bit-commitment 1993 után több kísérletet is tettek a kvantum bit-commitment abszolút biztonságának bizonyítására, azonban sikertelenül A kvantum bit-commitment biztonsága elméletileg sem lehetséges. Alkalmazzuk a Schmidt-felbontást: Legyen egy tetszőleges kvantumállapot: = xx y Y x, y x y Ekkor léteznek olyan 1, 2,, m és 1, 2,, m ortonormált állapotok, amelyekkel: = zz z z z Tr 1 sajátvektorai

16 Kvantum bit-commitment Következmény: ha 0, 1 állapotokra fennáll az Tr = Tr összefüggés, akkor létezik olyan U unitér művelet (az első kvantumbiten végrehajtva) amellyel: (UI ) 0 = 1 Bizonyítás: Legyen ψ 0 β zz z μ z φ z és ψ 1 β zz z μ z φ z Ekkor: U z = z. Alice az elkötelezettségi szakaszban használhatja az 0 és 1 állapotokat együtt is, ahol a második állapotot elküldi Bobnak Azonban az U talkalmazásával a saját állapotára, Alice bármikor képes megváltozatni elköteleződését b = 0 -ről b = 1 re. Ehhez csak az 0 állapotról kell áttérnie a 1 állapotra.

17 Kvantum bit-commitment részletezése

18 Kvantum bit-commitment A kvantum bit-commitment elvi lehetetlenségének alapja: Tegyük fel, hogy a, A B állapotokra Ekkor létezik olyan U L A unitér operátor, amelyre U I. Közelítéssel : Tr olyan U L A, amelyre A rendszeren Tr 0 esetén is igaz, hogy létezik belüli 2 lehetséges tiszta kvantumállapot:,, Alice 0 vagy 1 bitjének értékétől függően. Az állapotokra fennáll, hogy: A A Tr. Tr B Tr A B U I. 0 Tr. B

19 Kvantum bit-commitment Ellenkező esetben Bob képes lenne bemérni a saját vagy állapotát, így információhoz juthatna 0 1 Alice b bitjével kapcsolatban. Alice ekkor végrehajthatná a saját kvantumállapotának megváltoztatását: U I 0 1. Minderről Bob nem szerez tudomást.

20 Hibás megközelítés Alice bitje : b 0, Bázisok: b=0 esetén: B 0, 1, b 1 esetén : B,. Az elküldött bit állapota: B b. Felfedési szakasz Első b it : bázis típusa Második bit: b bit értéke.. : Bob a küldött kvantumbitet a B bázisban méri be, ha a állapot b bemérésének eredménye eltér, akkor Alice megváltoztatta a b bit értékét.

21 Hibás megközelítés Hol a hiba? I. Titkossági kritérium ellenőrzése: b 0 esetén : 0 vagy 1 azonos valószínűséggel: I b 1 esetén : vagy azonos valószínűséggel: I Bob így nem képes meghatározni az elküldött b bit értékét a kódoláshoz használt bázis felfedését megelőő z en.

22 II. Feloldási kritérium sérülése Hibás megközelítés A kommunikáci ó kezdetén Alice nem egy, hanem két kvantumbitet generál, így egy EPR-állapottal kódolja a b bitet: Az első kvantumbitet megtartja, a másodikat pedig Bobnak továbbítja. Bob a felfedés előtt nem méri be a kvantumbitet. Ha Alice b=0 értéket szeretne nyilvánosságra hozni, akkor a saját kvantumbitj ét a B0 0,1 bázisban méri be. Ha a mérés eredménye 0: Bobnak 00-t küld, ha pedig 1 akkor 10-t küld.

23 Hibás megközelítés 1 Alice b= 1 esetén a B, bázist használja. Azaz egy H-transzformációt követően a 0, 1 bázisban méri be az állapotot. Ha Alice mérési eredménye 0, a Bobnál lévő kvantumbit állapota lesz, 1 esetén pedig, mivel : H I = Ekkor, ha Bob méréssel ellenőrzi Alice megbízhatóságát, mindig olyan eredményre jut, amely alapján Alice-t megbízhatónak tekinti. Bob pl. 01 esetén Alice állapotát nek hiszi, miközben Alice állapota 0. A feloldási kritérium tehát sérül.

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Gyöngyösi László gyongyosi@hit.bme.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Motiváció A kvantuminformatikáról

Részletesebben

Kvantum-tömörítés II.

Kvantum-tömörítés II. LOGO Kvantum-tömörítés II. Gyöngyös László BME Vllamosmérnök és Informatka Kar A kvantumcsatorna kapactása Kommunkácó kvantumbtekkel Klasszkus btek előnye Könnyű kezelhetőség Stabl kommunkácó Dszkrét értékek

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Kvantum-hibajavítás I.

Kvantum-hibajavítás I. LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Kvantumkriptográfia III.

Kvantumkriptográfia III. LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Kvantum-kommunikáció komplexitása I.

Kvantum-kommunikáció komplexitása I. LOGO Kvantum-kommunikáció komplexitása I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Klasszikus információ n kvantumbitben Hány klasszikus bitnyi információ nyerhető ki n kvantumbitből? Egy

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

A kvantumelmélet és a tulajdonságok metafizikája

A kvantumelmélet és a tulajdonságok metafizikája A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Kvantum-hibajavítás III.

Kvantum-hibajavítás III. LOGO Kvantum-hibaavítás III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A kvantum hibaavítási folyamat formális leírása Eredmények formalizálása Legyen A egy x-es komplex mátrix: ahol a,

Részletesebben

Shor kvantum-algoritmusa diszkrét logaritmusra

Shor kvantum-algoritmusa diszkrét logaritmusra Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció

Részletesebben

Kvantum-hibajavítás II.

Kvantum-hibajavítás II. LOGO Kvantum-hibajavítás II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A Shor-kódolás QECC Quantum Error Correction Coding A Shor-féle kódolás segítségével egyidejűleg mindkét típusú hiba

Részletesebben

A kvantumkriptográfia infokommunikációs alkalmazásai

A kvantumkriptográfia infokommunikációs alkalmazásai A kvantumkriptográfia infokommunikációs alkalmazásai GYÖNGYÖSI LÁSZLÓ, IMRE SÁNDOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék {gyongyosi, imre}@hit.bme.hu Kulcsszavak: kvantumkriptográfia,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Kvantumkriptográfia I.

Kvantumkriptográfia I. LOGO Kvantumkriptográfia I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu Tartalom Motiváció A

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Ahol a kvantum mechanika és az Internet találkozik

Ahol a kvantum mechanika és az Internet találkozik Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

Kvantum-számítógépek, univerzalitás és véges csoportok

Kvantum-számítógépek, univerzalitás és véges csoportok Kvantum-számítógépek, univerzalitás és véges csoportok Ivanyos Gábor MTA SZTAKI BME Matematikai Modellalkotás szeminárium, 2013 szeptember 24. Kvantum bit Kvantum bitek Kvantum kapuk Kvantum-áramkörök

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

A kvantum-kommunikáció leírása sűrűségmátrix segítségével

A kvantum-kommunikáció leírása sűrűségmátrix segítségével LOGO A kvantum-kommunikáció leírása sűrűségmátrix segítségével Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Hogyan tekinthetünk a sűrűségmátrixokra? Zaos kvantumrendszerek kvantumállapotra

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz) Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz) 1. Ön egy informatikus öregtalálkozón vesz részt, amelyen felkérik, hogy beszéljen az egyik kedvenc területéről. Mutassa be a szakmai

Részletesebben

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT

Kvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT Kvantum mechanikával tunningolt klasszikus kommunikáció Imre Sándor BME-HIT A kvantummechanika posztulátumai mérnöki megközelítésben 1. Posztulátum: kvantum bit Hilbert-tér 2. Posztulátum: logikai kapuk

Részletesebben

Algoritmuselmélet 6. előadás

Algoritmuselmélet 6. előadás Algoritmuselmélet 6. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 4. ALGORITMUSELMÉLET 6. ELŐADÁS 1 Hash-elés

Részletesebben

Diszkréció diszkrét logaritmussal

Diszkréció diszkrét logaritmussal Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Lin.Alg.Zh.1 feladatok

Lin.Alg.Zh.1 feladatok LinAlgZh1 feladatok 01 3d vektorok Adott három vektor ā = (0 2 4) b = (1 1 4) c = (0 2 4) az R 3 Euklideszi vektortérben egy ortonormált bázisban 1 Mennyi az ā b skalárszorzat? 2 Mennyi az n = ā b vektoriális

Részletesebben

Vektorterek. =a gyakorlatokon megoldásra ajánlott

Vektorterek. =a gyakorlatokon megoldásra ajánlott Vektorterek =a gyakorlatokon megoldásra ajánlott 40. Alteret alkotnak-e a valós R 5 vektortérben a megadott részhalmazok? Ha igen, akkor hány dimenziósak? (a) L = { (x 1, x 2, x 3, x 4, x 5 ) x 1 = x 5,

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Egyesíthető prioritási sor

Egyesíthető prioritási sor Egyesíthető prioritási sor Értékhalmaz: EPriSor = S E, E-n értelmezett a lineáris rendezési reláció. Műveletek: S,S 1,S 2 : EPriSor, x : E {Igaz} Letesit(S, ) {S = /0} {S = S} Megszuntet(S) {} {S = S}

Részletesebben

Kriptográfiai protokollok

Kriptográfiai protokollok Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat

Részletesebben

Kvantumcsatorna tulajdonságai

Kvantumcsatorna tulajdonságai LOGO Kvantumcsatorna tulajdonságai Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Informáci cióelméleti leti alapok összefoglalásasa Valószínűségszámítási alapok Egy A és egy B esemény szorzatán

Részletesebben

Diszkrét matematika II., 8. előadás. Vektorterek

Diszkrét matematika II., 8. előadás. Vektorterek 1 Diszkrét matematika II., 8. előadás Vektorterek Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2007.??? Vektorterek Legyen T egy test (pl. R, Q, F p ). Definíció.

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Információs rendszerek elméleti alapjai. Információelmélet

Információs rendszerek elméleti alapjai. Információelmélet Információs rendszerek elméleti alapjai Információelmélet Az információ nem növekedés törvénye Adatbázis x (x adatbázis tartalma) Kérdés : y Válasz: a = f(y, x) Mennyi az a információtartalma: 2017. 04.

Részletesebben

Számítógépes döntéstámogatás. Genetikus algoritmusok

Számítógépes döntéstámogatás. Genetikus algoritmusok BLSZM-10 p. 1/18 Számítógépes döntéstámogatás Genetikus algoritmusok Werner Ágnes Villamosmérnöki és Információs Rendszerek Tanszék e-mail: werner.agnes@virt.uni-pannon.hu BLSZM-10 p. 2/18 Bevezetés 1950-60-as

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

biometria II. foglalkozás előadó: Prof. Dr. Rajkó Róbert Matematikai-statisztikai adatfeldolgozás

biometria II. foglalkozás előadó: Prof. Dr. Rajkó Róbert Matematikai-statisztikai adatfeldolgozás Kísérlettervezés - biometria II. foglalkozás előadó: Prof. Dr. Rajkó Róbert Matematikai-statisztikai adatfeldolgozás A matematikai-statisztika feladata tapasztalati adatok feldolgozásával segítséget nyújtani

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Kvantuminformatikai alapismeretek összefoglalása

Kvantuminformatikai alapismeretek összefoglalása Kvantuminformatikai alapismeretek összefoglalása sa Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Támadás s kvantumszámítógéppel Egy klasszikus algoritmusnak egy U unitér transzformáci

Részletesebben

2015 november: Titkosítás műholdakkal - Bacsárdi László

2015 november: Titkosítás műholdakkal - Bacsárdi László 2015 november: Titkosítás műholdakkal - Bacsárdi László Bacsárdi László mérnök-informatikus és bankinformatikus mérnök, intézetigazgató egyetemi docens: a Nyugat-magyarországi Egyetem Simonyi Károly Karán

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Számelméleti alapfogalmak

Számelméleti alapfogalmak 1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =

Részletesebben

Diszkrét matematika 2.C szakirány

Diszkrét matematika 2.C szakirány Diszkrét matematika 2.C szakirány 2016. ősz 1. Diszkrét matematika 2.C szakirány 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 2016.

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Shannon és Huffman kód konstrukció tetszőleges. véges test felett 1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,

Részletesebben

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 8. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 8. előadás

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. 1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Számítógépes Hálózatok. 4. gyakorlat

Számítógépes Hálózatok. 4. gyakorlat Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Nagy számok törvényei Statisztikai mintavétel Várható érték becslése. Dr. Berta Miklós Fizika és Kémia Tanszék Széchenyi István Egyetem

Nagy számok törvényei Statisztikai mintavétel Várható érték becslése. Dr. Berta Miklós Fizika és Kémia Tanszék Széchenyi István Egyetem agy számok törvényei Statisztikai mintavétel Várható érték becslése Dr. Berta Miklós Fizika és Kémia Tanszék Széchenyi István Egyetem A mérés mint statisztikai mintavétel A méréssel az eloszlásfüggvénnyel

Részletesebben

1. oldal összesen 6 oldal FARFISA TD6100 DIGITÁLIS NYOMÓGOMB PANEL

1. oldal összesen 6 oldal FARFISA TD6100 DIGITÁLIS NYOMÓGOMB PANEL 1. oldal összesen 6 oldal FARFISA TD6100 DIGITÁLIS NYOMÓGOMB PANEL Nyomógomb panel eloxált alumíniumból, 12 gombos kezelővel és 4 számjegyes kijelzővel. Lehetővé teszi max. 255 hívás létrehozását és elküldését

Részletesebben

3. előadás. Programozás-elmélet. A változó fogalma Kiterjesztések A feladat kiterjesztése A program kiterjesztése Kiterjesztési tételek Példa

3. előadás. Programozás-elmélet. A változó fogalma Kiterjesztések A feladat kiterjesztése A program kiterjesztése Kiterjesztési tételek Példa A változó fogalma Definíció Legyen A = A 1 A 2... A n állapottér. A pr Ai projekciós függvényeket változóknak nevezzük: : A A i pr Ai (a) = a i ( a = (a 1, a 2,..., a n ) A). A változók jelölése: v i =

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet

Részletesebben

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 9. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 9. előadás

Részletesebben

Számítógépes hálózatok

Számítógépes hálózatok Számítógépes hálózatok 3.gyakorlat Fizikai réteg Kódolások, moduláció, CDMA Laki Sándor lakis@inf.elte.hu http://lakis.web.elte.hu 1 Második házi feladat 2 AM és FM analóg jel modulációja esetén Forrás:

Részletesebben

Adaptív dinamikus szegmentálás idősorok indexeléséhez

Adaptív dinamikus szegmentálás idősorok indexeléséhez Adaptív dinamikus szegmentálás idősorok indexeléséhez IPM-08irAREAE kurzus cikkfeldolgozás Balassi Márton 1 Englert Péter 1 Tömösy Péter 1 1 Eötvös Loránd Tudományegyetem Informatikai Kar 2013. november

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Lin.Alg.Zh.1 feladatok

Lin.Alg.Zh.1 feladatok Lin.Alg.Zh. feladatok 0.. d vektorok Adott három vektor ā (0 b ( c (0 az R Euklideszi vektortérben egy ortonormált bázisban.. Mennyi az ā b skalárszorzat? ā b 0 + + 8. Mennyi az n ā b vektoriális szorzat?

Részletesebben

Kriptoprotokollok. alapjai. Protokoll

Kriptoprotokollok. alapjai. Protokoll Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz

Részletesebben

GROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.

GROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15. ELTE, MSc II. 2011.dec.15. Áttekintés Feladat Algoritmus Kvantum keresési algoritmus áttekintése Input: N = 2 n elemű tömb, Ψ 1 = 0 1 kezdőállapot, f x0 (x) orákulum függvény. Output: x 0 keresett elem

Részletesebben

Számítógépes Hálózatok. 7. gyakorlat

Számítógépes Hálózatok. 7. gyakorlat Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái

Részletesebben

Programozási módszertan. Dinamikus programozás: A leghosszabb közös részsorozat

Programozási módszertan. Dinamikus programozás: A leghosszabb közös részsorozat PM-07 p. 1/13 Programozási módszertan Dinamikus programozás: A leghosszabb közös részsorozat Werner Ágnes Villamosmérnöki és Információs Rendszerek Tanszék e-mail: werner.agnes@virt.uni-pannon.hu PM-07

Részletesebben

Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek

Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek Az november 23-i szeminárium témája Rövid összefoglaló Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek felfrissítése? Tekintsünk ξ 1,..., ξ k valószínűségi változókat,

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Összefonódottság detektálása tanúoperátorokkal

Összefonódottság detektálása tanúoperátorokkal Összefonódottság detektálása tanúoperátorokkal Tóth Géza Max-Plank-Intitute für Quantenoptik, Garching, Németország Budapest, 2005. október 4. Motiváció Miért érdekes a kvantum-informatika? Alapvető problémák

Részletesebben

January 16, ψ( r, t) ψ( r, t) = 1 (1) ( ψ ( r,

January 16, ψ( r, t) ψ( r, t) = 1 (1) ( ψ ( r, Közelítő módszerek January 16, 27 1 A variációs módszer A variációs módszer szintén egy analitikus közelítő módszer. Olyan esetekben alkalmazzuk mikor ismert az analitikus alak amelyben keressük a sajátfüggvényt,

Részletesebben