Kriptográfia Negyedik előadás A DES

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Negyedik előadás A DES"

Átírás

1 Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk? tsunk? modern (gépi) módszerek m következnekk ma is a szimmetrikus blokktitkosítók k a legelterjedtebbek (gyorsak, sokat vizsgáltak) titkosságot / hitelességet biztosítanak tanak a DES-re (Data Encryption Standard,, 1977) fogunk koncentrálni hogy bemutassuk a blokktitkosítók általános tervezési elveit

3 A blokkok méretem a blokk titkosítók k az üzenetet fix hosszúságú egységenk genként nt titkosítj tják/fejtik meg tekinthetjük őket hatalmas ábécék k feletti helyettesítésnek snek (64( 64-bites vagy még m g több) t elég g sok bitre szüks kség g van, hogy a helyettesítés s feltörésére re alkalmazott gyakoriságanal ganalízisnek ne legyen esélye a DES blokkmérete 64 bit az AES blokkmérete 128 bit

4 Block vagy folyam titkosítók k? a folyamtitkosítók k (stream( ciphers) ) az üzenetet bitenk enkéntnt vagy bájtonkb jtonként nt titkosítj tják k / fejtik meg ekkor nem kell egy blokknyi adatot összevárni a titkosítás s megkezdéséhez számos mai titkosító blokktitkosító szélesebb körben k alkalmazottak, mint a folyamtitkosítók blokkonként nt lehet velük k adatfolyamot is tovább bbítani majd később k nézzn zzük k a működési m módjaikatm

5 Az ideális blokktitkosító

6 A példa p által definiált helyettesítés

7 Blokk titkosítók k alapelvei a blokktitksosítók hatalmas ábécék k feletti helyettesítések sek de szüks kség g van rá, r, hogy a helyettesítés injektív legyen, sőt s t effektíven kiszámíthat tható általános esetben 64 biten 2 64! darab helyettesítés definiálhat lható egy helyettesítés s leírásához egy 2 64 soros 64-bit bites értékeket tartalmazó táblázat kell, ami = bites kulcsméretet jelent. hogyan készk szíthető akkor biztonságos invertálhat lható helyettesítés s kisebb komponensekből? a legtöbb szimmetrikus blokktitkopsító ún. Feistel titkosító stuktúrán alapszik

8 Helyettesítő-kever keverő titkosítók (Substitution-Permutation Ciphers) Claude Shannon vezette be a helyettesítő- keverő hálózatokat (S-P P networks) 1949-ben a modern blokktitkosítók k rajtuk alapulnak az S-P hálózatok pedig a két k t korábbi alap kriptográfiai műveletbm veletből épülnek fel: helyettesítés s (S-doboz( doboz) ) / substitutions (S-box) / keverés s (P-doboz( doboz) ) / permutation (P-box) / ezek biztosítj tják k a titkos szövegnek mind a nyílt szövegt vegtől, mind a kulcstól l való minél komplexebb, de könnyen k megadható függését

9 Diffúzi zió és s konfúzi zió (Confusion and Diffusion) a titkosítónak a nyílt szöveg statisztikai jellemzőit a felismerhetetlenségig el kell rejtenie a titkosított tott szövegben mint példp ldául a OTP, és s az ideális blokktitkosító a gyakorlatban erre Shannon az S és P dobzok kombinálását t javasolta, a két k t cél: c diffúzi zió (szétterjeszt tterjesztés) s) szétoszlatja a nyílt szöveg statisztikai struktúráit egy terjedelmes méretm retű titkos szöveg részekbenr konfúzi zió (összekeverés) s) a titkos szöveg és s a kulcs kapcsolatát t minél l komplexebbé teszi

10 A Feistel titkosító struktúra ra Horst Feistel ötlete a 70-es évek elején Shannon (S-P P hálózatos) h produkciós titkosítós ötletéből könnyen invertálhat lható titkosítók általános terve más s körfk rfüggvény használat latával más m s tikosítót t kapunk a bemenő blokkot két k t félre f osztja (pl bit) a titkosítás s több t körben k (round( round) ) zajlik, melyekben az adatok bal felén n helyettesítést st hajt végre v (XOR( XOR-ol) melyhez a körfüggvényt (round function) ) használja, ami az adatok jobb felének és s a körkulcsnak a függvf ggvénye végül l a bal és s jobb feleket felcseréli li (ez permutáci ció)

11 A Feistel Strukt uktúra vázlata

12 Miért jój ez? Ez a struktúra ra azért (is) kedvező,, mert míg g tipikusan egy kör k r csak gyenge (egyszerű) titkosítást st ad, a körök k k egymás s utáni alkalmazása jelentősen növeli az erőss sséget a megfejtés s algoritmusa majdnem ugyanaz, csak a körkulcsokat k kell fordított sorrendben alkalmazni (ld. a következk vetkező ábrát) ezért került az utolsó kör r végére v még m g egy csere

13 Titkosítás s (bal) és s megfejtése (jobb)

14 blokkm kkméret kulcsméret Feistel struktúrák tervetésének elemei körök k száma (pl. DES-nél 16 kör k r van) körkulcs generálás s algoritmusa körfüggvény (további S és s P dobozok) Figyelembe kell venni: gyors szoftveres/hardveres megvalósítha thatóságot könnyű legyen analizálni lni

15 Data Encryption Standard (DES) (Adat titkosítási si szabvány) a világon ma is a legelterjedtebb blokktitkosító 1977-ben vezették k be az NBS (National Bureau of Standards,, ma NIST) FIPS 46 szabvány ny: ://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf3.pdf 64-bit bites adatblokk, 56-bit bites kulcssal biztonsága sok vitát t váltott v ki bár r (nyilvános) nos) ismereteink szerint csak brute force módon törhett rhető ma már m új általános szabvány is van az AES (128, 196 vagy 256 bites kulccsal)

16 A DES története I az IBM kifejleszti a LuciferL titkosítót Feistel vezette csoport, 60-as évek végétől v l 1971-ig 64-bit bites blokkonklént nt 128-bit bites kulccsal majd újra tervezték: kereskedelmi célokra c NSA (National Security Agency = az USA Nemzetbiztonsági Hivatala) és s más m s szakért rtőkkel közösenk férjen el egyetlen chipen -> csak 56 bites kulcs

17 A DES története II 1973-ban NBS pályázatot hirdetett az USA-ban nemzeti titkosító algoritmusra az IBM a Lucifer módosított változatv ltozatát nevezte melyet el is fogadtak, mint Data Encryption Standard-ot ot,, azaz adattitkosítási si szabvány nyt t 1977-ben

18 Viták k a DES tervezéséről annak ellenére, hogy a DES nyilvános nos szabvány vitákra adott okot tervezésében a kulcs 56-bit bitre választv lasztásasa (a Luciferé 128-bit) a részletes tervezési kritériumokat riumokat (pl. az S dobozokét) nem hozták k nyilvánoss nosságra a későbbi k analízis mégis m azt mutatja, hogy jól tervezett, bevált rendszer széles körben k alkalmazzák k ma is különösen pénzp nzügyi alkalmazásokban használata ma is szabványos meglevő rendszerekben új j alkalmazásokban, persze már m r modernebb titkosítást st (pl. AES-t,, vagy 3DES-t) kell bevezetni

19 A DES titkosításának áttekintése

20 A kezdeti keverés (Initial Permutation IP) ez a legelső lépés s a 64 bites adatblokkon IP átrendezi a biteket sorrendjét, közbenk a páros p sorszámú bitek a bal félbe f (LH( LH) a páratlanok p a jobb félbe f (RH( RH) ) kerülnek meglehetősen szabályos strukturát mutat (felülről l lefele, majd jobbról-balra balra) például: IP(675a6967 5e5a6b5a) = (ffb2194d 004df6fb)

21 A kezdeti keverés s táblt blázata IP

22 A kezdeti keverés s grafikusan

23 A kezdeti keverés s inverze IP -1

24 A DES egy körek

25 A DES köreinek felépítése a két k t fél f 32-bit bites blokk az i-dik körben: L i és R i ahogy minden Feistel struktúrában itt is: L i = R i 1 R i = L i 1 F(R i 1, K i ) F körfüggvény így egy 32-bit bites R blokkfelet és s egy 48-bit bites körkulcsot kap és 1. kiterjeszti R-et 48-bit bitre az E-segítségével (expansion) 2. XOR műveletet végez v vele a körkulccsalk 3. a 8 darab egyenként nt 6-bemeneti 6 és s 4 kimeneti bites S-dobozzal a 48=8 6 6 bitet = 32 bittel helyettesíti ti 4. végül l a P pemutáci cióval összekeveri a 32 bitet

26 A DES körfüggvénye

27 Az S-dobozokS a 8 S-doboz mindegyike 6-ból 4 bitet készít igazából l minden S-doboz 4 darab 4-ből 4 bites es kis dobozból áll a külsk lső bitek az 1. és s a 6.. (sor( bitek) ) kijelölnek lnek egyet a 4 sorból l (azaz a 4 kisdobozból) a belső bitek 2-5. (oszlop bitek ek) e sor szerint helyettesítődnek így egy S-doboz S egy 4 (soros) x 16 (oszlopos) táblt blázat ír le, melynek elemei 4 bites értékek (0-15 számok) pl hexadecimális jelöléssel : S( d ) = 5fd25e03 S1( )=5,, mert S1 00 sor 1100 oszlopában 5 van S2( )=f mert S2 01 sor 0100 oszlopában 15=f van

28 Az S1 doboz Az S2 doboz

29 S dobozok tervezése az S-dobozok S a DES egyedüli nemlineáris komponensei tervezésük k különös k s figyelemmel törtt rtént ezek tervezési részleteit r nem hozták nyilvánoss nosságra pl. a differenciális kriptoanalízis ellen védelmet v nyújtanak, amely módszer m csak 90-ben került nyilvánoss nosságra általában a biztonságos S-dobozok S tervezése a kriptográfia egy külön k n fejezete

30 A DES S dobozainak tulajdonságai nem lineárisak soraikban a számok mindegyike pontosan egyszer szerepel a bemenetet 1 bittel változtatva v a kimenet legalább 2 bitben megváltozik S(x) és s S(x ) legalább 2 biten eltér S(x) S(x 11ab00) minden a,b {0,1} -re

31 DES kulcsszervezés (Key Schedule) hogyan kapjuk a körkulcsot k az eredetiből? a szabványos kulcs 64 bit, de ebből l a kezdeti (kulcs) keverés PC1 (Permuted Choice 1) csak 56 bitet választ v ki, ezt két k t 28 bites félre f osztjuk a 16 db körkulcs k generálás s lépéseil sei: forgassuk mindkét t felet külön-külön balra 1 vagy 2 bittel (a forgatás s mértm rtékét t egy táblt blázat adja meg) válasszunk ki 24-bit bitet mindkét t félbf lből és permutáljuk őket PC2 (Permuted Choice 2) segíts tségével vegyük észre a könnyk nnyű hw/sw megvalósíthat thatóságot

32 A kör k r kulcsgeneráláshoz shoz szüks kséges forgatások táblt blázata Összesen 28 forgatás, éppen körülfordul a két fél körkulcs Crypt Tool DES animáció

33 A DES megfejtése a megfejtéskor fordítva kell alkalmazni a titkosítás s lépéseit l az adatokon mivel a kezdeti és s végsv gső keverés s egymás s inverze a többi t pedig Feistel-strukt struktúrara ezért elég g a körkulcsokat k (jobbra forgatással) fordítva 16 K 1 sorrendben generálva megismételni a titkosítást st K 16 IP visszarendezi a végsv gső keverés FP hatását az 1.. kör k r az K 16 visszafejti a 16.. kör k r titkosítását. az 16. kör k r az K 1 visszafejti a 1.. kör k r titkosítását végül l a végsv gső keverés (FP) hatástalan stalanítja tja a kezdeti keverést (IP( IP) így visszakapjuk a nyílt szöveget

34 A lavina hatás az egyik igen kívánatos k tulajdonsága bármely b titkosításnak, snak, hogy a nyílt szöveg vagy a kulcs kisméret retű változtatása is, jelentősen változtassa v meg a titkosított tott szöveget. ha a bemenet vagy kulcsnak csak egy bitjét változtatjuk meg, ez a kimeneti bitek körülbelk lbelül felének a megváltoz ltozásával járjonj ha csak kismért rtékű lenne a változv ltozás, akkor az lehetőséget adna a nyílt szöveg vagy a kulcs keresési si terének leszűkítésére A DES erős s lavinahatással rendelkezik, mint az a következő táblázat mutatja

35 A DES lavinahatásának nak szemléltet ltetése Input:... Permuted: Round 1: Round 2: Round 3: Round 4: Round 5: Round 6: Round 7: Round 8: Round 9: Round 10: Round 11: Round 12: Round 13: Round 14: Round 15: Round 16: Output: a tömör t r négyzetek n a megválzozott bitek

36 Lavina hatás s a DES-ben

37 Támadások a DES ellen I Brute-force kis kulcsméret a DES leggyengébb (ismert) pontja 56-bit bites kulcsból 2 56 = 7.2 x darab van ezzel látszl tszólag ellenáll a teljes kipróbálásnak ám m komoly erőfesz feszítéssel ssel a brute-force módon feltörhet rhető 1997 Internet (ditributed.net) 96 nap 1998 speciális hardwer (Deep Crark gép p /EFF/) 56 óra 1999 (együtt: Deep Crack gép p PC) 22 óra! persze ehhez képesnek k kell lenni a nyílt szöveg felismerésére re is és s ma már m r mindenképpen a DES-nek alternatíváit kell keresnünk, nk, pl. AES, 3DES

38 A Deep Crack gép Speciális hardwer a DES brute-force módú feltörésére re Már r 1977-ben Diffie és Hellman tervezett papíron egy ilyen gépet, g ami akkor 20 millió $-ba került volna 1998-ban az Electronic Frontier Foundation épített is egy ilyet kevesebb mint $-ból$ Ez a Deep Crack Machine ://en.wikipedia.org/wiki/deep_crack a tervet nyilvánoss nosságra is hozták ma már m pár új j autó áráért készíthető olyan berendezés, ami a DES-t 1 napon belül feltöri, avagy olcsóbban: 2006: 8980 Euro,, 9 nap, COPACOBANA (Cost( Cost-Optimized Parallel COde Breaker) ://

39 Támadások a DES ellen II elég g sok ismert, de a gyakorlatban kivitelezhetetlenek pl. rengetek ismert vagy választott nyíltsz ltszöveg kell hozzájuk, pl. differenciális is kriptoanalízis 2 47 DES művelet, m 2 47 választott nyílt szöveggel lineáris kriptoanalízis egyéb b támadt madások 41 DES művelet, m 2 43 ismert nyílt szöveggel időméréses támadt madás s (timing( attack) konkrét t implementáci ciót t elemez, az alapján, hogy a titkosítás s ideje függ f a bemenettől és s a használt kulcstól ha a kulcs néhány n ny bitje már m r meghatározott a maradék k teljes kipróbálással kereshető

40 A kétszeres k DES és s feltörése a DES igazán n gyenge pontja az 56 bites kulcsméret ezt megpróbálhatjuk orvosolni, úgy, hogy a DES titkosítást st egymás s után többször r alkalmazzuk, különböző kulcsokkal két egymásut sutáni DES-t végezni kevés,, mert középen találkoz lkozó (meet in the middle) támadással feltörhet rhető: néhány ny ismert nyílt szöveg veg-titkosszöveg pár p r birtokában ban a nyíltsz ltszöveget minden DES kulccsal titkosítva tva a párjp rját, minden DES kulccsal megfejtve táblázatot vezetve az értékekről az egyezéseket találhatunk lhatunk melyeket a többi t párra p ellenőrizve 2 57 lépésben feltörhetj táblázat a mérete m az idő rovására ra csökkenthet kkenthető! rhetjük k a 112 bites kulcsot

41 Háromszoros DES (Triple DES vagy TDES) Így marad a DES 3-szor 3 egymás s után n törtt rténő alkalmazása E K1 (E K2 (E K3 (x))) titkosítás s helyett, azonban szerencsésebb sebb az E K1 (D K2 (E K3 (x))) forma mert ekkor K1=K2=K3 alkalmazásával a módszer m kompatibilis marad a DES-sel ha mindhárom kulcs különbk nböző akkor 3TDES ha K1=K3 K2, K2, akkor 2TDES mivel a titkosítás és s megfejtés s algoritmusa csak a kulcs kezelésben tér t r el ez nem befolyásolja a biztonságot

42 Háromszoros DES (Triple DES vagy TDES) így a 3TDES kulcsa K1K2K3 168 bit paritásbitekkel 192 bit E K1K2K3 (x)= E K1 (D K2 (E K3 (x))) D K1K2K3 (x)= D K3 (E K2 (D K1 (x))) így a 2TDES kulcsmérete K1K2 112 bit paritásbitekkel 128 bit E K1K2 (x)= E K1 (D K2 (E K1 (x))) D K1K2 (x)= D K1 (E K2 (D K1 (x)))

43 A TDES biztonsága a középen k találkoz lkozó feltörés s miatt a 3TDES effektív v biztonsága amúgy is csak 112 bit a 2TDES-t t biztonságát t ismert támadt madások miatt pedig csak 80 bit-re teszik ez ma még m g elegendőnek nek tűnikt de sajnos a sebessége a DES-ének 3-szorosa az az AES pedig kb. 6-szor 6 gyorsabb, nagyobb blokkmérettel és s persze jóval j nagyobb biztonsági ráhagyr hagyással rendelkezik így a TDES is lassan hátérbe h szorul kivéve ve talán n az elektronikus fizetés s terület letén, ahol számos szabványba beépített tették (elsősorban sorban hardveres megvalósításokban) sokban)

44 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// (3.1. fejezet) William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter 3) Lawrie Brown előad adás s fólif liái i (Chapter( 3)

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Kriptográfia Ötödik előadás Az AES

Kriptográfia Ötödik előadás Az AES Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites

Részletesebben

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Kriptográfia Első előadás A kriptográfiáról általában

Kriptográfia Első előadás A kriptográfiáról általában Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

AES kriptográfiai algoritmus

AES kriptográfiai algoritmus AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

az Excel for Windows programban

az Excel for Windows programban az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Bevezetés az Információtechnológiába

Bevezetés az Információtechnológiába Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Konzulensek: Mikó Gyula. Budapest, ősz

Konzulensek: Mikó Gyula. Budapest, ősz Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

STATISZTIKA. ( x) 2. Eloszlásf. 9. gyakorlat. Konfidencia intervallumok. átlag. 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% (cm)

STATISZTIKA. ( x) 2. Eloszlásf. 9. gyakorlat. Konfidencia intervallumok. átlag. 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% (cm) Normális eloszlás sűrűségfüggvénye STATISZTIKA 9. gyakorlat Konfidencia intervallumok f σ π ( µ ) σ ( ) = e /56 p 45% 4% 35% 3% 5% % 5% % 5% Normális eloszlás sűrűségfüggvénye % 46 47 48 49 5 5 5 53 54

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Bevezetés s a szemantikus technológi

Bevezetés s a szemantikus technológi Bevezetés s a szemantikus technológi giákba Szemantikus technológi giák Rendszerelemek jelentés logikai formula Elvárások logikai formula Az elvárások megvalósítása sa a rendszerelemek segíts tségével

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Civil Centrum KözhasznK

Civil Centrum KözhasznK A Civil Centrum Közhasznú Alapí az NCA Civil Szolgáltató, Fejlesztő és Információs Kollégiumának támogatásával 2009-2012 időszakra kistérségi civil stratégiát készített az Enyingi- valamint az Adonyi kistérségben.

Részletesebben

Adatbázisok biztonsága

Adatbázisok biztonsága Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

A Gray-kód Bináris-kóddá alakításának leírása

A Gray-kód Bináris-kóddá alakításának leírása A Gray-kód Bináris-kóddá alakításának leírása /Mechatronikai Projekt II. házi feladat/ Bodogán János 2005. április 1. Néhány szó a kódoló átalakítókról Ezek az eszközök kiegészítő számlálók nélkül közvetlenül

Részletesebben

A Flowcytometriás. en. Sinkovichné Bak Erzsébet,

A Flowcytometriás. en. Sinkovichné Bak Erzsébet, A Flowcytometriás keresztpróba jelentısége élıdonoros veseátültet ltetést megelızıen. en. Sinkovichné Bak Erzsébet, Schmidt Lászlóné Mikor végezhetv gezhetı el a veseátültet ltetés? Veseátültetés s akkor

Részletesebben

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16. PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

2. Előadás. rendszerek. Dr. Németh L. Zoltán

2. Előadás. rendszerek. Dr. Németh L. Zoltán 2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik

Részletesebben

Bevezetés a számítástechnikába

Bevezetés a számítástechnikába Bevezetés a számítástechnikába Beadandó feladat, kódrendszerek Fodor Attila Pannon Egyetem Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék foa@almos.vein.hu 2010 október 12.

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

ROBOTIKA. Kürti. Levente

ROBOTIKA. Kürti. Levente ROBOTIKA Kürti Levente Megnevezés Robot: a cseh robota szóból származik = munka teljes egész szében ember által készk szített szerkezetek mozogni tudnak, a mozgásban több t szabadságfokkal rendelkeznek

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Kvantuminformatikai alapismeretek összefoglalása

Kvantuminformatikai alapismeretek összefoglalása Kvantuminformatikai alapismeretek összefoglalása sa Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Támadás s kvantumszámítógéppel Egy klasszikus algoritmusnak egy U unitér transzformáci

Részletesebben

Architektúra elemek, topológiák

Architektúra elemek, topológiák Arc elemek, topológiák Előadásvázlat dr. Kovács László fontossága Az üzleti folyamatok struktúrába szervezettek Az VIR folyamatoknak is tükr krözni kell ezt a struktúrát Ellentmondás esetén csökken a hatékonys

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit,

NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit, A NEMKÍVÁNATOS NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ Mester Lajos, Belicza Éva, Lám m Judit, KárpK rpáti Edit, Mihalicza Péter, Muzsik Béla, B Bodnár Ágnes, Barabás s Katalin, Ajánl nlás s adott

Részletesebben

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi

Részletesebben

Fizikai támadások HSM-ek ellen. Pintér Olivér

Fizikai támadások HSM-ek ellen. Pintér Olivér Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE GÁBOR DÉNES FŐISKOLA A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE sorszám: 732/2001 VÁRNAI RÓBERT BUDAPEST 2001 KÖSZÖNETNYILVÁNÍTÁS Ezúton szeretnék köszönetet mondani azoknak a személyeknek,

Részletesebben

Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans

Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans Témakörök: k: Rekord adattípus Egymásba ágyazott rekordok With utasítás Változó rekord Rekord konstans 1. A rekord adattípus Sokszor találkozunk lkozunk olyan feladattal, melyben összetartozó adatokat,

Részletesebben

Előadó: Nagy István (A65)

Előadó: Nagy István (A65) Programozható logikai áramkörök FPGA eszközök Előadó: Nagy István (A65) Ajánlott irodalom: Ajtonyi I.: Digitális rendszerek, Miskolci Egyetem, 2002. Ajtonyi I.: Vezérléstechnika II., Tankönyvkiadó, Budapest,

Részletesebben

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve:

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve: Mi a Selfness, és s mitől Selfness egy szolgáltat ltatás? Alcím: Lélek A kód k d neve: Mi a Selfness? Tudatosságon alapuló,, fájdalmat f és károkozást nélkn lkülöző,, testi, lelki, gasztronómiai, pénzp

Részletesebben

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez:

TANÚSÍTVÁNY. megfelel minősített hitelesítés-szolgáltató által végzett alábbi tevékenységek biztonságos elvégzéséhez: TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005.(VII. 21.) IHM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési Miniszter

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei. kisszámítógépes rendszerekben. Kutató Intézet

Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei. kisszámítógépes rendszerekben. Kutató Intézet Nagy adattömbökkel végzett FORRÓ TI BOR tudományos számítások lehetőségei Kutató Intézet kisszámítógépes rendszerekben Tudományos számításokban gyakran nagy mennyiségű aritmetikai művelet elvégzésére van

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Projekttervezési. Sikeres projekt ismérvei ELEMZÉSI SZAKASZ. Projekttervezési technikák, k, lnak. Meggyőző

Projekttervezési. Sikeres projekt ismérvei ELEMZÉSI SZAKASZ. Projekttervezési technikák, k, lnak. Meggyőző Sikeres projekt ismérvei Projekttervezési technikák áttekintése Swot elemzés Problémafa mafa-célfa elemzés Érdekcsoportelemzés Logikai keretmátrix trix Világosan átlátható Meggyőző Mérhető ELEMZÉSI SZAKASZ

Részletesebben

2. Készítsen awk szkriptet, amely kiírja az aktuális könyvtár összes alkönyvtárának nevét, amely februári keltezésű (bármely év).

2. Készítsen awk szkriptet, amely kiírja az aktuális könyvtár összes alkönyvtárának nevét, amely februári keltezésű (bármely év). 1. fejezet AWK 1.1. Szűrési feladatok 1. Készítsen awk szkriptet, ami kiírja egy állomány leghosszabb szavát. 2. Készítsen awk szkriptet, amely kiírja az aktuális könyvtár összes alkönyvtárának nevét,

Részletesebben

8. A WAN teszthálózatának elkészítése

8. A WAN teszthálózatának elkészítése 8. A WAN teszthálózatának elkészítése Tartalom 8.1 Távoli kapcsolatok teszthálózata 8.2 A WAN céljainak és követelményeinek meghatározása 8.3 Távmunkás támogatás prototípus Távoli kapcsolatok teszthálózata

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

LoRe-LCA. Low Resource Consumption Buildings & Constructions by Use of LCA Design & Decision Making. című projekt bemutatása

LoRe-LCA. Low Resource Consumption Buildings & Constructions by Use of LCA Design & Decision Making. című projekt bemutatása LoRe-LCA Low Resource Consumption Buildings & Constructions by Use of LCA Design & Decision Making című projekt bemutatása Dr. HAJPÁL L MónikaM Általános informáci ciók Low Resource Consumption Buildings

Részletesebben

Az internet veszélyei Internet használó gyerekek Forrás: it business c. folyóirat 2009. március m 24-i i száma Játékok Erőszakos tartalmak Függőség g kialakulása A számítógép támadható az internetes játékoknj

Részletesebben

Külvilági kapcsolat. UPS séma ábra, kétsoros LCD DISPLAY, 8db nyomógomb. A B C D E F G H

Külvilági kapcsolat. UPS séma ábra, kétsoros LCD DISPLAY, 8db nyomógomb. A B C D E F G H Külvilági kapcsolat. UPS séma ábra, kétsoros LCD DISPLAY, 8db nyomógomb. 3 KISEGITŐ hálózat INPUT MAINS hálózat FOGYASZTÓ LED 1 4 HIBA DISPLAY FUNKCIÓ nyomógombok LED INFORMÁCIÓ tartalom. A B C D E F G

Részletesebben

Dr. Oniga István DIGITÁLIS TECHNIKA 9

Dr. Oniga István DIGITÁLIS TECHNIKA 9 r. Oniga István IGITÁLIS TEHNIKA 9 Regiszterek A regiszterek több bites tárolók hálózata S-R, J-K,, vagy kapuzott tárolókból készülnek Fontosabb alkalmazások: adatok tárolása és adatmozgatás Funkcióik:

Részletesebben

Laborgyakorlat Logikai áramkörök számítógéppel segített tervezése (CAD)

Laborgyakorlat Logikai áramkörök számítógéppel segített tervezése (CAD) Laborgyakorlat Logikai áramkörök számítógéppel segített tervezése (CAD) Bevezetés A laborgyakorlatok alapvető célja a tárgy későbbi laborgyakorlataihoz szükséges ismeretek átadása, az azokban szereplő

Részletesebben

Pontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20.

Pontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20. Pontműveletek Sergyán Szabolcs sergyan.szabolcs@nik.uni-obuda.hu Óbudai Egyetem Neumann János Informatikai Kar 2012. február 20. Sergyán (OE NIK) Pontműveletek 2012. február 20. 1 / 40 Felhasznált irodalom

Részletesebben

A 28/2011. (IX. 6.) BM rendelet zvédelmi Szabályzatr. lyzatról. Villamos és mvédelmi berendezések

A 28/2011. (IX. 6.) BM rendelet zvédelmi Szabályzatr. lyzatról. Villamos és mvédelmi berendezések A 28/2011. (IX. 6.) BM rendelet az Országos TűzvT zvédelmi Szabályzatr lyzatról Villamos és villámv mvédelmi berendezések Koncepció Az érintett terület szabványos nyosított Követelmény támasztt masztás

Részletesebben

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt 43 Magyar Gyors felhasználói útmutató Ez a telepítési útmutató végigvezeti Önt a GW-7100PCI adapter és szoftver telepítésének folyamatán. A vezeték nélküli hálózati kapcsolat létrehozásához kövesse a következő

Részletesebben

ciós s rendszerek Vállalati informáci rendszerek (Informatikai rendszerek típusai) VIR legfontosabb jellemzői informáci mogatják

ciós s rendszerek Vállalati informáci rendszerek (Informatikai rendszerek típusai) VIR legfontosabb jellemzői informáci mogatják Vállalati informáci ciós rendszerek (Informatikai rendszerek típusai) 2009. Február r 4. Vállalati informáci ek olyan általános célúc rendszerek, amelyek nyomon követik és s ellenőrzik a vállalatok v belső

Részletesebben

Radio Frequency IDentification (RFID) II.

Radio Frequency IDentification (RFID) II. Radio Frequency IDentification (RFID) II. 1 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO 14443-A 13.56 Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk:

Részletesebben

Ahol a kvantum mechanika és az Internet találkozik

Ahol a kvantum mechanika és az Internet találkozik Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to

Részletesebben