Biztonság, védelem a számítástechnikában
|
|
- Réka Gáspár
- 4 évvel ezelőtt
- Látták:
Átírás
1 Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 4. előadás
2 Szteganográfia Görög szó: szteganosz: fedett grafein: írni Célja:
3 Nevezetesebb esetek Perzsa támadás Görögország elleni.e. 480-ban. Egy száműzött görög értesíteni akarta honfitársait a várható támadásról. Minden határátkelőn komoly ellenőrzések voltak. Megoldás: a viasztábláról levakarta a viaszt. A fába véste az üzenetet, majd bevonta viasszal. Az üzenet majdnem elsikkadt, ők is üresnek vélték a táblát Lázadásra bíztatás a perzsa király ellen. A küldönc fejét leborotválták, ráírták az üzenetet. Amikor a haj megnőtt a küldönc elindult. Sikeresen megérkezett. Kínaiak finom selyemszövetre írtak, kis labdává göngyölték, viasszal borították, majd lenyelték
4 Nevezetesebb esetek (2) XVI. század: Giambattista della Porta: tímsó + ecet-tel kemény tojás héjára írni. Az oldat behatol a tojás pórusain, a héján azonban nem hagy nyomot. Feltörve, az üzenet olvasható. Pitypang tejével, vizelettel, tejjel üzenetet írni. Höhatására az üzenet előtűnik. II. világháború: mikropontok. Dél-Amerikában tevékenykedő német ügynökök fényképészeti eljárással egy gépelt oldalnyi szöveget 1 mmnél kisebb pontra zsugorítottak. Azt a pettyet egy levél valamelyik mondatának végére tették. Az FBI csak füles útján vett róla tudomást 1941-ben. (fényes, filmre utaló sima felületet kerestek) Azóta szinte bármi: festményen fűszálak hosszával morze jelek, levélben minden szó első betűje, sakkjátszmák lépései levélben, stb, stb. Digitális módszerek...
5 Kriptográfia Görög szó: krüptosz: rejtett grafein: írni Kriptográfia: Az üzenet titkosításának és megfejtésének tudománya Kriptoanalízis: A kódszövegből az eredeti szöveg kulcs nélkül történő visszaállítása Sifrírozás (kódolás): Az eredeti üzenet kódszöveggé történő alakítása. Desifrírozás (dekódolás): A kódolt szöveg visszaalakítása eredeti szöveggé
6 Módszerei Átrendezés (keverés) Behelyettesítés Kerckhoff-elv (1883, Auguste Kerckhoffs von Nieuwenhof): A kódolási rendszer megbízhatósága nem függhet a titkosítás algoritmusától, azt csak a kulcs titkának megőrzése garantálja
7 Átrendezés A betűket egyszerűen átrendezik: 1. Aki aki, aik, iak, ika, kai, kia (Hosszabb mondat esetében rengeteg variáció! elakaromrejteni e a a o r j e i l k r m e t n eaaorjeilkrmetn. Persze lehet három, vagy több sor is). Spártai szkütalé: hadvezéri pálca i.e. 404-ben. (szabályos sokszög alapú hasáb) (rajz )
8 Behelyettesítés Legrégebbi előfordulása a IV. században volt. Vátszjajána, brahmin tudós 200 évvel korábbi kézirat alapján megadta, milyen művészeteket kell tanulmányozniuk a nőknek. Címe: Kámasutra Ebben főzés, öltözködés, illatszerek, masszírozás, stb. A 45. tétel: rulekhita-vikalpa titkosírás
9 1. Példa a d h i k m o r s u w y z v x b g j c q l n e f p t meet at midnight cuuz vz cgxsgibz
10 2. Példa Julius Caesar több félét is használt. 1. latin szöveg, de görög betűk a latin helyett kevesen tudnak oroszul кэвэшэн туднак оросул Meglepően hatékony volt! 2. Betű eltolás 3-mal a d b e c f d g Pl: attack dwwdfn
11 Behelyettesítés általánosságban Feladó: Algoritmus (Nyílt szöveg, kulcs) Kódolt szöveg Címzett: Algoritmus (kódolt szöveg, kulcs) Nyílt szöveg
12 A kulcsok A Caesar-kódolás esetén a probléma, hogy mindössze 25 lehetséges kulcs van (1-gyel, 2-vel, stb-vel való eltolás) Hiába titkos a kulcs, ha könnyű az összes variációt végig próbálni, mert csak eltolás-t használunk. Ha általánosabb módon készítjük a kód abc-t, vagyis teljesen keverjük az abc-t, akkor: lehetséges variáció van!! Pl: a j, b l, c p, d a, e w, attack jxxjpr
13 Probléma Nehéz megjegyezni a kód abc-t, leírni veszélyes. Megoldás: kulcsszó használata, pl: matyas kiraly Eltávolítani a helyközöket, és az ismétlődő betűket. Ezzel indul a kód abc, majd folytatódik a rendessel, de mondjuk magánhangzók nélkül: a b c d e f g h i j k l m n o p q r s t u v w x y z ma t y s k i r l m n p q r s t v wx z b c d attack mzzmtn
14 A monoalfabetikus behelyettesítés Rengeteg a kulcs, hátrányban a feltörők. Pedig a megoldás már régen kész! i.sz. 750: Keleten virágzik a titkosítás. Rutinszerűen, széles körben használják a közigazgatásban! A használt titkosítás szintén a nyílt abc átrendezése. Ennek másik neve: monoalfabetikus behelyettesítés. De képesek voltak megfejteni is azt. A megoldás a betűgyakoriságon alapuló kriptoanalízis.
15 A megfejtés Az angolban a leggyakoribb betű az e, majd a t, majd az a, stb. A kódolt szövegben kikeresni, melyik betű fordul elő leggyakrabban. Az lesz az e, a második lesz a t, stb. Persze ésszel használni, a módszer NEM automatikus! Probléma: rövid szövegek (kb. 100 betű alatt) esetében nem igazán érvényes a statisztika.
16 Európa Ugyanaz, csak mintegy 800 év késéssel. Miután kitudódott a megfejtés módszere, jött a védekezés: A betűket számokkal helyettesítették, 1-től 25-ig. 26-tól 99-ig semmilyen valós betűt nem jelentő számok véletlenszerűen beleírogatva a kódolt szövegbe. Nem igazán hatékony.
17 ( a feltörhetetlen sifre ) Alberti ötlete alapján, aki nem dolgozta ki teljesen az elvet: Ez 26 db kód abc. Ha ebből csak egyet használunk, az a Caesar kódolás. Most választunk egy kulcsszót: pl: diag Az ezekkel a betűkkel kezdődő kód abc-ket fogjuk felváltva használni. Kulcsszó: d i a g d i Nyílt: a t t a c k Kódolt: DB TG F S A Vigenere kódolás nyílt a b c d e f g h.. t.. z B C D E F G H I.. U.. A C D E F G H I J.. V.. B D E F G H I J K.. W.. C E F G H I J K L.. X.. D F G H I J K L M.. Y.. E G H I J K L M N.. Z.. F H I J K L M N O.. A.. G I J K L M N O P.. B.. H Z A B C D E F G.. S.. Y A B C D E F G H.. T.. Z
18 A Vigenere kódolás Másik neve: le chiffre indechiffrable feltörhetetlen kódolás A polialfabetikus kódolások közé tartozik. Előnye: mivel több kód abc van, ezért ugyanazok a betűk máshogy kódolódnak! Hátránya: viszonylag nehezen használható. Következménye: oda a gyakoriság alapján történő megfejtés Érdekesség: kb. 200 évig még használták, mert nem hitték, hogy a monoalfabetikus kódolás feltörhető!!
19 Homofonikus behelyettesítéses kód Görög szó: homosz ugyanaz, fonosz - hang Minden egyes betűnek több sifréje lehet. Az a az angol szövegben 8% gyakoriságú, ezért 8 különféle sifrét rendelünk hozzá. A b 2% gyakoriságú, ezért 2 sifrét rendelünk hozzá. Következmény: a kódolt szövegben minden betű kb. azonos gyakorisággal fog előfordulni. Valójában: monoalfabetikus, mert miután kialakították a kód abc-t, a sifrírozásnál mindvégig azt használják.
20 Homofonikus behelyettesítéses kód a b c d e f g h i.. z
21 A monoalfabetikus kód javítása XIV. Lajos (Napkirály) nagy kódja (grand chiffre). Két évszázadig nem tudták megfejteni! Kidolgozói:Antoine és Bonaventure Rossignol (apa és fia). (Haláluk után a rossignol jelentése: álkulcs, tolvajkulcs lett) A kódban 587 féle szám! Vagyis 1 szám nem egy betű. Talán betűpárok? Talán szótagok? Megfejtője: Etien Bazeries, 1890-ben Sok csapda: voltak számok, amik betűket jelentettek, voltak amik azt jelentették, hogy az előtte levő számot törölni kell.
22 A Vigenere kód feltörése Feltörője: Charles Babbage, 1854-ben Alapja: az ismétlődések kikeresése. Az ismétlődés oka: vagy az, hogy a nyílt szöveg adott karaktersorozatát a kulcs ugyanazon része alapján sifrírozták, vagy csak véletlenül kaptuk ugyanazt. Keressük a legalább 4 karakter hosszúságú ismétlődéseket. Megszámoljuk, hány karakter van két ismétlődés között. Pl: 95 karakter. Akkor a kódszó ezzel osztható hosszúságú, azaz vagy 5, vagy 19 karakter hosszú. Egy másik ismétlődés 20 karakter után ismétlődik, ebből a kódszó 4, vagy 5, vagy 10 karakter hosszú. A közös a kettőben az 5. A kódszó tehát 5 karakter hosszú. A kérdés: mi a kódszó?
23 A Vigenere kód feltörése Nem tudjuk, de az biztos, hogy a nyílt szöveg 1. betűjét a kódszó első betűje által megadott kód abc-vel kódolták. De a 6. és a 11. és a betűjét is. Ekkor már lehet gyakoriság alapján megkeresni a lehetséges megoldást. Majd ugyanezt a 2., 7., 12., betűkkel is, illetve a 3., 8., 13.,, a 4., 9., 14., végül az 5., 10., 15., betűkkel is. Megfejtését nem publikálta, ezért senki nem is tudott róla. A Vigenere kódot végül 1863-ban Friedrich Wilhelm Kasiski is feltörte, és publikálta is. Babbage-ra csak a XX. Században derült fény, jegyzeteinek átvizsgálása után.
24 A feltörhetetlen kód A Vigenere gyengesége a kódszó ismétlődése. Ha az nem ismétlődne, akkor nem lehetne feltörni. Megoldás: OTP (Szovjetunió Amerika forródrót ezzel titkosítva) Elterjedt? Nem, mert: nem olyan könnyű nagy mennyiségű véletlen kulcsot előállítani és ezt még el kell juttatni mindenkihez. Hogyan????
25 Gépesített kódolás Scherbius Enigma-ja A britek, franciák 13 évig nem tudták feltörni. Feltörője a lengyel Rejewski Érdekesség: a főnökének meg volt a megfejtéshez szükséges információ, de nem adta oda neki, hagy legyen formában. Amikor tovább bonyolították az Enigma működését, nem volt elég pénz a feltörésre. A módszert átadták a briteknek. Ott Alan Turing építette meg a Turing-bombát (12 összekapcsolt Enigma). Értéke font volt. Működött, de lassan. Két újabb változat. A második neve: Agnes. Ez bevált. 1.5 év múlva 16 ilyen bomba működött párhuzamosan.
26 Gépesített kódolás Az ellenfelek is használtak hasonlót (Amerika: SIGABA). Ugyan nem törték fel, de nem szerették, mert lassú volt. Kis hadszíntér esetén a csata olyan gyors, hogy nincs idő sifrírozásra és desifrírozásra.
27 A navahó kódolás A navahó volt az egyetlen törzs, ahol nem jártak a háború előtt legalább 20 évig német turisták. A nyelvet a navahókon kívül mindössze 28 amerikai beszélte. A na-dene nyelvcsaládba tartozik. Az igét nem csak az alanya, hanem a tárgya alapján is ragozzák. Milyen kategóriába tartozik a tárgy: hosszú (pipa, ceruza), vékony (kígyó), szemcsés (cukor, só), stb. Az ige a határozószót is kifejezi, És azt is, hogy a beszélőnek személyes tapasztalata van-e a dologgal, vagy csak hallomásból tudja. Következésképp az ige egy egész mondat szerepét is be tudja tölteni.
28 A navahó kódolás Probléma: voltak lefordíthatatlan szavak: vadászgép, bombázó, romboló, stb. Megoldás: kódszavak: vadászgép kolibri bombázó keselyű romboló cápa, stb. Feltörhetetlennek bizonyult.
29 Számítógépes titkosítás Lucifer, későbbi neve: DES Egyelőre hagyjuk Működése: egy kulcs segítségével sifrírozza, ill. desifrírozza az üzenetet. Ha ketten ezzel akarnak kommunikálni, előtte a kulcsot el kell juttatni mindkettőjükhöz. De hogyan? A kódolás (DES) publikus. Aki elcsípi a kulcsot, meg tudja fejteni az üzenetet. Az egyetlen biztonságos mód a személyes kézbesítés. Az pedig lassú.
30 A kulcs szétosztása Az amerikai kormány kulcsait a COMSEC kezeli. A hetvenes években naponta tonna számra gyártottak, és juttattak el kulcsokat kormányzati szervekhez. A polgári életben ez kivitelezhetetlen. A kriptográfusok mind egyetértettek abban, hogy megbízhatatlan közegen nem lehet kulcsot terjeszteni.
31 A kulcs szétosztása Tényleg, miért nem megy? Alice és Bob levelezni akarnak. Minden üzenetet sifríroznak, mindig más kulccsal (ne legyen ismétlődés). Ha Alice titkosított üzenetet küld, el kell juttatnia a kulcsot Bob-hoz. Hogyan? Mondjuk hetente egyszer találkoznak, és megosztják egymással a következő hétre elegendő kulcsot. De megbetegedhet valamelyikük, Kerülhetnek egymástól igen távol, Lehet, hogy sose találkoztak
32 A kulcs szétosztása Elvileg megoldható? Alice mondjuk egy ládába teszi a kulcsot, és lezárja a saját lakatával, majd feladja postán Bob-nak. Bob-hoz érkezve, ő nem tudja leszedni, de a saját lakatát rá tudja tenni. Ráteszi, és visszaküldi Alice-nek. Két lakat van a ládán. Alice leszedi a lakatát és visszaküldi Bob-nak. Bob leszedi a lakatát és kinyitja. Igen, elvileg megoldható a kulcs csere személyes találkozás nélkül. Probléma: a lihegő postás
33 A kulcs szétosztása Nézzük az előző esetet a kriptográfiában: Alice a maga kulcsával elkódol egy üzenetet, és elküldi Bob-nak Bob a saját kulcsával elkódolja, és visszaküldi Alice-nek Alice a maga kulcsával dekódolja, és visszaküldi Bob-nak Bob a maga kulcsával dekódolja és ott az üzenet. Hurrá! Húzzunk zoknit, vegyünk rá cipőt, vegyük le a zoknit, vegyük le a cipőt. Ajjaj, baj van! A sorrend nem mindegy!
34 A kulcs szétosztása Sajnos a lakatok esetében mindegy a sorrend, a kódolás-dekódolásnal nem. Reménytelen, tényleg nem megy
35 A kulcs szétosztása Whitfield Diffie Martin Hellman RalphMerkle A megszállottak Az alapgondolat a maradékképzés: 99:13=7 marad 8, vagyis 99 mod 13 = 8. Ismerjük a 8-at, ismerjük 13-at. Mit osztottunk el? 21-et? 34-et?, 138-at????
36 A Diffie-Hellman-Merkle módszer 1. Telefonon megegyeznek két számban, pl: 7 és 11-ben. Nem baj, ha más is hallja őket. 2. Alice választ egy titkos számot, pl: 3 3. Bob is választ egyet, pl: 6 4. Alice kiszámolja: 7 3 mod 11-et. Ez 343 mod 11 = 2 5. Bob kiszámolja 7 6 mod 11-et. Ez mod 11 = 4 6. Alice elküldi az eredményt (2) Bob-nak 7. Bob elküldi az eredményt (4) Alice-nek. Nem baj, ha más is hallja őket. 8. Alice kiszámolja 4 3 mod 11-et. Ez 64 mod 11 = 9 9. Bob kiszámolja 2 6 mod 11-et. Ez 64 mod 11 = Mindkettőjüknél előállt a 9 Ez a kulcs! 11. Mit tud a lehallgató? 7, 11, 2, 4. Ebből nem jön ki a 9!!
37 A Diffie-Hellman-Merkle módszer Egyszerűbben: 1. Alice-nek és Bob-nak van egy 3 literes edénye, amiben 1-1 liter sárga festék van. 2. Mind Alice, mind Bob önt 1-1 liter valamilyen festéket rá. Nem árulják el, milyen színt. 3. Elküldik egymásnak az edényüket, benne a kevert festékkel. 4. A megkapott edénybe mindenki újra ráönti a titkos festékét. 5. Mindkét edényben ugyanolyan színű festék kell legyen. 6. A lehallgató ha látja is a közbenső színeket, nem tudja mi lesz a végső szín. Ha mintát vesz az edényből, se jó, mert a festék keverés egyirányú folyamat.
38 Az eredmény Sikerült mindkét oldalon ugyanazt a kulcsot előállítani. Mivel mindkét helyen ugyanazt a kulcsot használják (sifrírozásra, desifrírozásra), ezért ezt SZIMETRIKUS titkosításnak nevezzük.
39 A nyilvános kulcs Diffie, Hellman-tól függetlenül szintén a problémán gondolkozott. Az ő megoldása a következő: Más kulcsot használjunk a sifrírozásra, és mást a desifrírozásra. Hogy hogyan? Azt még nem tudom, de a működése a következő legyen: Mind Bob, mind Alice rendelkezzen két-két kulccsal. Az egyiket nevezzük titkos kulcsnak, a másikat nyilvánosnak. A titkosat nem adjuk senkinek, a nyilvánosat osztogatjuk. Aki nekünk titkosan akar írni, az a mi nyilvános kulcsunkkal sifrírozzon, és mi desifrírozzuk a titkos kulcsunkkal.
40 A nyilvános kulcs A lakatos példánál maradva: Legyenek posta hivatalok, ahova mindenki letesz olyan lakatokat, amiket a kulcsával ki tud nyitni. Aki Bob-nak titkosan akar küldeni, az elmegy a postára, és kér egy Bob lakatot. A ládára ráteszi a lakatot. Kinyitni már nem tudja. Elküldi. Bob a kulcsával ki tudja nyitni. Ezt kéne valamilyen matematikai függvénnyel megvalósítani.
41 A nyilvános kulcs 2 évig semmi eredmény. Ronald Rivest Adi Shamir Leonard Adleman A módszer szintén a moduláris aritmetikára épül. Nézzük leegyszerűsítve:
42 A nyilvános kulcs 1. Alice választ két prímszámot, és összeszorozza őket. Ez a nyilvános kulcsa. Aki neki küld, ezzel fog sifrírozni. 2. A szorzatból nehéz megállapítani, melyik két prímszám összeszorzásából adódott, (faktorizáció: törzstényezőkre bontás) de Alice ismeri azokat. 3. Azok segítségével meg tudja fejteni a neki küldött üzenetet. A prímszámoknak igen nagyoknak kell lenniük. A szorzatuknak bankügyletek esetén legalább nagyságúnak kell lennie. A feltörése 100 millió PC esetén kb évig tart.
43 A nyilvános kulcs James Ellis: kulcs megosztás Clifford Cocks: nyilvános kulcsú kriptográfia Az angol katonai kriptográfiával foglalkozó szervezet alkalmazottai. Titoktartás miatt nem szabadalmazhatták, nem publikálhatták (?)
44 Szimetrikus-Aszimetrikus A szimetrikus titkosítás gyors, rövid kulcsok is nagy biztonságot adnak Az aszimetrikus titkosítás számításigényes, lassú, ráadásul nagy kulcsokra van szükség. Akkor ez a polgári életben nem fog elterjedni egyhamar
45 A PGP Phil Zimmermann: védeni kell az állampolgárok személyiségi jogait. A jelenlegi, használható titkosításokat a kormány rutinosan töri (kicsi a kulcs, speciális hardver). Nagy kulcsokat nem szabad használni. Megszületett az RSA. De lassú, a magánszférában nincs ilyen gyors gép. Zimmermann elképzelése: felgyorsítani az RSA-t. Sikerült, de nem eléggé.
46 A PGP Áthidaló megoldás: Az üzenetet szimetrikus titkosítással kódoljuk (IDEA) A szimetrikus titkosítás kulcsát aszimetrikus titkosítással (RSA) a címzett nyilvános kulcsával kódoljuk. Feladjuk. A címzett a titkos kulcsával az aszimetrikus titkosítást (RSA) megfejti, hozzájut a szimetrikus titkosítás kulcsához. A szimetrikus titkosítás kulcsával az üzenetet megfejti.
47 A PGP Problémák: Az RSA szabadalom védett A kormány szerint ez túl erős, nem tudja megfejteni A megoldás: Odaadja a programot egy barátjának, hogy az tegye fel az Usenet-re. Onnan ingyen le lehetett tölteni. A következmény: Az FBI szerint ez illegális fegyverkereskedelemnek számít. Bíróság, hercehurca 3 évig
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
RészletesebbenXII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenTitkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenPrímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenKriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.
Smidla József Pannon Egyetem, Műszaki Informatikai Kar Veszprém, 2012. augusztus 21. Szteganográfia Ógörög eredetű: leplezni Az információt nem titkosítják, hanem elrejtik Hérodotosz: Demeratus figyelmeztette
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenModern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenInfóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
RészletesebbenA kriptográfia története tömören a szkütalétól az SSL-ig
Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology
RészletesebbenA kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje
Budapest University of Technology and Economics A kommunikáció biztonsága A kriptográfia története tömören a szkütalétól az SSL-ig főbb biztonsági követelmények adatok titkossága adatok integritásának
RészletesebbenInformatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
Részletesebben2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.
2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás
RészletesebbenWaldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenMinden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenValószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenInformatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének
RészletesebbenProgramozás alapjai 9. előadás. Wagner György Általános Informatikai Tanszék
9. előadás Wagner György Általános Informatikai Tanszék Leszámoló rendezés Elve: a rendezett listában a j-ik kulcs pontosan j-1 kulcsnál lesz nagyobb. (Ezért ha egy kulcsról tudjuk, hogy 27 másiknál nagyobb,
RészletesebbenRSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
RészletesebbenMailvelope OpenPGP titkosítás webes levelezéshez
2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő
RészletesebbenKriptográfia házi használatra Szeptember 26
Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenA továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
RészletesebbenBiztonságos kulcscsere-protokollok
Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenA nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenEötvös Loránd Tudományegyetem
Eötvös Loránd Tudományegyetem Természettudományi Kar Fejezetek a Bonyolultságelméletből Szakdolgozat Hrubi Nóra Matematika Bsc Matematikai elemző szakirány Konzulens: Korándi József Adjunktus Budapest
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenA kvantumelmélet és a tulajdonságok metafizikája
A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenBevezetés az Információtechnológiába
Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei
RészletesebbenAhol a kvantum mechanika és az Internet találkozik
Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenSzámelmélet, műveletek, egyenletek, algebrai kifejezések, egyéb
Számelmélet, műveletek, egyenletek, algebrai kifejezések, egyéb 2004_02/4 Tegyél * jelet a táblázat megfelelő rovataiba! Biztosan Lehet hogy, de nem biztos Lehetetlen a) b) c) Négy egymást követő természetes
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenProgramozás alapjai. 7. előadás
7. előadás Wagner György Általános Informatikai Tanszék Jótanács (1) Tipikus hiba a feladat elkészítésekor: Jótanács (2) Szintén tipikus hiba: a file-ból való törléskor, illetve a file-nak új elemmel való
RészletesebbenIV. Matematikai tehetségnap 2013. szeptember 28. IV. osztály
IV. osztály 1. feladat. Ha leejtünk egy labdát, akkor az feleakkora magasságra pattan fel, mint ahonnan leejtettük. Milyen magasról ejtettük le a labdát, ha ötödször 10 cm magasra pattant fel? 2. feladat.
RészletesebbenSimon Singh KÓDKÖNYV A rejtjelzés és rejtjelfejtés története
Simon Singh KÓDKÖNYV A rejtjelzés és rejtjelfejtés története Apámnak és anyámnak, Sawaran Kurnak és Mehnga Singhnek 1 A fordítás alapjául szolgáló eredeti kiadás: Simon Singh: The Code Book, The Secret
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
RészletesebbenPGP. Az informatikai biztonság alapjai II.
PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása
RészletesebbenSzámelmélet Megoldások
Számelmélet Megoldások 1) Egy számtani sorozat második tagja 17, harmadik tagja 1. a) Mekkora az első 150 tag összege? (5 pont) Kiszámoltuk ebben a sorozatban az első 111 tag összegét: 5 863. b) Igaz-e,
RészletesebbenTitkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.
Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti
RészletesebbenA kriptográfiai előadások vázlata
A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008
RészletesebbenAlaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006
Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem
RészletesebbenValószínűségszámítás és statisztika
Valószínűségszámítás és statisztika Programtervező informatikus szak esti képzés Varga László Valószínűségelméleti és Statisztika Tanszék Matematikai Intézet Természettudományi Kar Eötvös Loránd Tudományegyetem
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenShannon és Huffman kód konstrukció tetszőleges. véges test felett
1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenBoronkay György Műszaki Középiskola és Gimnázium Vác, Németh László u : /fax:
5. OSZTÁLY 1.) Apám 20 lépésének a hossza 18 méter, az én 10 lépésemé pedig 8 méter. Hány centiméterrel rövidebb az én lépésem az édesapáménál? 18m = 1800cm, így apám egy lépésének hossza 1800:20 = 90cm.
RészletesebbenSzia Kedves Elsős! Remélem, jól megtanulsz írni év végéig! Jutalmad ez az érme lesz. Színezd ki, vágd ki, és viseld büszkén! Megérdemled! Jó munkát!
Szia Kedves Elsős! Ugye ismersz? Én vagyok BÖLCS BAGOLY! Remélem, jól megtanulsz írni év végéig! Jutalmad ez az érme lesz. Színezd ki, vágd ki, és viseld büszkén! Megérdemled! Jó munkát! 3 4. Játsszunk
RészletesebbenJelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24.
2010. november 24. 1 Jelszavak 2 Jelszavak Nyilvánvaló jelszavak: Windows jelszó, bankkártya PIN kódja (Personal Identification Number) Nem annyira nyilvánvalók: TAJ szám, anyánk neve Példa: AT&T vezetéknélküli
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html
RészletesebbenMohó algoritmusok. Példa:
Mohó algoritmusok Optimalizálási probléma megoldására szolgáló algoritmus sokszor olyan lépések sorozatából áll, ahol minden lépésben adott halmazból választhatunk. Ezt gyakran dinamikus programozás alapján
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenAdott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
RészletesebbenIT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
RészletesebbenKriptoprotokollok. alapjai. Protokoll
Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenAdat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
RészletesebbenTitkosítás. Uhlár László
Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
RészletesebbenMiller-Rabin prímteszt
Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,
RészletesebbenTUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT
Javítókulcs 4. osztály megyei 1. Titkos üzenetet kaptál, amelyben a hét minden napja le van írva egyszer, kivéve azt a napot, amelyiken találkozol az üzenet küldőjével. Minden betű helyett egy szimbólumot
RészletesebbenBOLYAI MATEMATIKA CSAPATVERSENY ORSZÁGOS DÖNTŐ SZÓBELI (2016. NOVEMBER 19.) 3. osztály
3. osztály Apa és fia együtt fűrészelnek. Minden fahasábot 5 részre darabolnak. Megszakítás nélkül mennyi ideig dolgoznak, ha 10 hasábot vágnak fel, és egy vágás kettejüknek együtt 3 percig tart? (Egy
RészletesebbenKódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8
Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,
Részletesebben1. ábra: Támadási csúcs ok
Támadási fák Dr. Dobb's Journal December 1999 Biztonsági fenyegetések modellezése Bruce Schneier cikke 1 Bruce a Counterpane Internet Security cég műszaki vezetője, az Applied Cryptography (Alkalmazott
RészletesebbenDan Brown Digitális erődje és a nyilvános kulcsú titkosítás
EÖTVÖS LÓRÁND TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás BSc Szakdolgozat Készítette: Fekete Ildikó Elemző matematika szakos hallgató Témavezető:
RészletesebbenHálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
RészletesebbenISKOLÁD NEVE:... Az első három feladat feleletválasztós. Egyenként 5-5 pontot érnek. Egy feladatnak több jó megoldása is lehet. A) 6 B) 8 C) 10 D) 12
2. OSZTÁLY 1. Mennyi az alábbi kifejezés értéke: 0 2 + 4 6 + 8 10 + 12 14 + 16 18 + 20 A) 6 B) 8 C) 10 D) 12 2. Egy szabályos dobókockával kétszer dobok. Mennyi nem lehet a dobott számok összege? A) 1
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat
RészletesebbenMintaillesztő algoritmusok. Ölvedi Tibor OLTQAAI.ELTE
Mintaillesztő algoritmusok Ölvedi Tibor OLTQAAI.ELTE Mintaillesztő algoritmusok Amiről szó lesz: Bruteforce algoritmus Knuth-Morris-Pratt algoritmus Rabin-Karp algoritmus Boyer-Moore algoritmus Boyer-Moore-Horspool
Részletesebben