Biztonság, védelem a számítástechnikában

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Biztonság, védelem a számítástechnikában"

Átírás

1 Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 4. előadás

2 Szteganográfia Görög szó: szteganosz: fedett grafein: írni Célja:

3 Nevezetesebb esetek Perzsa támadás Görögország elleni.e. 480-ban. Egy száműzött görög értesíteni akarta honfitársait a várható támadásról. Minden határátkelőn komoly ellenőrzések voltak. Megoldás: a viasztábláról levakarta a viaszt. A fába véste az üzenetet, majd bevonta viasszal. Az üzenet majdnem elsikkadt, ők is üresnek vélték a táblát Lázadásra bíztatás a perzsa király ellen. A küldönc fejét leborotválták, ráírták az üzenetet. Amikor a haj megnőtt a küldönc elindult. Sikeresen megérkezett. Kínaiak finom selyemszövetre írtak, kis labdává göngyölték, viasszal borították, majd lenyelték

4 Nevezetesebb esetek (2) XVI. század: Giambattista della Porta: tímsó + ecet-tel kemény tojás héjára írni. Az oldat behatol a tojás pórusain, a héján azonban nem hagy nyomot. Feltörve, az üzenet olvasható. Pitypang tejével, vizelettel, tejjel üzenetet írni. Höhatására az üzenet előtűnik. II. világháború: mikropontok. Dél-Amerikában tevékenykedő német ügynökök fényképészeti eljárással egy gépelt oldalnyi szöveget 1 mmnél kisebb pontra zsugorítottak. Azt a pettyet egy levél valamelyik mondatának végére tették. Az FBI csak füles útján vett róla tudomást 1941-ben. (fényes, filmre utaló sima felületet kerestek) Azóta szinte bármi: festményen fűszálak hosszával morze jelek, levélben minden szó első betűje, sakkjátszmák lépései levélben, stb, stb. Digitális módszerek...

5 Kriptográfia Görög szó: krüptosz: rejtett grafein: írni Kriptográfia: Az üzenet titkosításának és megfejtésének tudománya Kriptoanalízis: A kódszövegből az eredeti szöveg kulcs nélkül történő visszaállítása Sifrírozás (kódolás): Az eredeti üzenet kódszöveggé történő alakítása. Desifrírozás (dekódolás): A kódolt szöveg visszaalakítása eredeti szöveggé

6 Módszerei Átrendezés (keverés) Behelyettesítés Kerckhoff-elv (1883, Auguste Kerckhoffs von Nieuwenhof): A kódolási rendszer megbízhatósága nem függhet a titkosítás algoritmusától, azt csak a kulcs titkának megőrzése garantálja

7 Átrendezés A betűket egyszerűen átrendezik: 1. Aki aki, aik, iak, ika, kai, kia (Hosszabb mondat esetében rengeteg variáció! elakaromrejteni e a a o r j e i l k r m e t n eaaorjeilkrmetn. Persze lehet három, vagy több sor is). Spártai szkütalé: hadvezéri pálca i.e. 404-ben. (szabályos sokszög alapú hasáb) (rajz )

8 Behelyettesítés Legrégebbi előfordulása a IV. században volt. Vátszjajána, brahmin tudós 200 évvel korábbi kézirat alapján megadta, milyen művészeteket kell tanulmányozniuk a nőknek. Címe: Kámasutra Ebben főzés, öltözködés, illatszerek, masszírozás, stb. A 45. tétel: rulekhita-vikalpa titkosírás

9 1. Példa a d h i k m o r s u w y z v x b g j c q l n e f p t meet at midnight cuuz vz cgxsgibz

10 2. Példa Julius Caesar több félét is használt. 1. latin szöveg, de görög betűk a latin helyett kevesen tudnak oroszul кэвэшэн туднак оросул Meglepően hatékony volt! 2. Betű eltolás 3-mal a d b e c f d g Pl: attack dwwdfn

11 Behelyettesítés általánosságban Feladó: Algoritmus (Nyílt szöveg, kulcs) Kódolt szöveg Címzett: Algoritmus (kódolt szöveg, kulcs) Nyílt szöveg

12 A kulcsok A Caesar-kódolás esetén a probléma, hogy mindössze 25 lehetséges kulcs van (1-gyel, 2-vel, stb-vel való eltolás) Hiába titkos a kulcs, ha könnyű az összes variációt végig próbálni, mert csak eltolás-t használunk. Ha általánosabb módon készítjük a kód abc-t, vagyis teljesen keverjük az abc-t, akkor: lehetséges variáció van!! Pl: a j, b l, c p, d a, e w, attack jxxjpr

13 Probléma Nehéz megjegyezni a kód abc-t, leírni veszélyes. Megoldás: kulcsszó használata, pl: matyas kiraly Eltávolítani a helyközöket, és az ismétlődő betűket. Ezzel indul a kód abc, majd folytatódik a rendessel, de mondjuk magánhangzók nélkül: a b c d e f g h i j k l m n o p q r s t u v w x y z ma t y s k i r l m n p q r s t v wx z b c d attack mzzmtn

14 A monoalfabetikus behelyettesítés Rengeteg a kulcs, hátrányban a feltörők. Pedig a megoldás már régen kész! i.sz. 750: Keleten virágzik a titkosítás. Rutinszerűen, széles körben használják a közigazgatásban! A használt titkosítás szintén a nyílt abc átrendezése. Ennek másik neve: monoalfabetikus behelyettesítés. De képesek voltak megfejteni is azt. A megoldás a betűgyakoriságon alapuló kriptoanalízis.

15 A megfejtés Az angolban a leggyakoribb betű az e, majd a t, majd az a, stb. A kódolt szövegben kikeresni, melyik betű fordul elő leggyakrabban. Az lesz az e, a második lesz a t, stb. Persze ésszel használni, a módszer NEM automatikus! Probléma: rövid szövegek (kb. 100 betű alatt) esetében nem igazán érvényes a statisztika.

16 Európa Ugyanaz, csak mintegy 800 év késéssel. Miután kitudódott a megfejtés módszere, jött a védekezés: A betűket számokkal helyettesítették, 1-től 25-ig. 26-tól 99-ig semmilyen valós betűt nem jelentő számok véletlenszerűen beleírogatva a kódolt szövegbe. Nem igazán hatékony.

17 ( a feltörhetetlen sifre ) Alberti ötlete alapján, aki nem dolgozta ki teljesen az elvet: Ez 26 db kód abc. Ha ebből csak egyet használunk, az a Caesar kódolás. Most választunk egy kulcsszót: pl: diag Az ezekkel a betűkkel kezdődő kód abc-ket fogjuk felváltva használni. Kulcsszó: d i a g d i Nyílt: a t t a c k Kódolt: DB TG F S A Vigenere kódolás nyílt a b c d e f g h.. t.. z B C D E F G H I.. U.. A C D E F G H I J.. V.. B D E F G H I J K.. W.. C E F G H I J K L.. X.. D F G H I J K L M.. Y.. E G H I J K L M N.. Z.. F H I J K L M N O.. A.. G I J K L M N O P.. B.. H Z A B C D E F G.. S.. Y A B C D E F G H.. T.. Z

18 A Vigenere kódolás Másik neve: le chiffre indechiffrable feltörhetetlen kódolás A polialfabetikus kódolások közé tartozik. Előnye: mivel több kód abc van, ezért ugyanazok a betűk máshogy kódolódnak! Hátránya: viszonylag nehezen használható. Következménye: oda a gyakoriság alapján történő megfejtés Érdekesség: kb. 200 évig még használták, mert nem hitték, hogy a monoalfabetikus kódolás feltörhető!!

19 Homofonikus behelyettesítéses kód Görög szó: homosz ugyanaz, fonosz - hang Minden egyes betűnek több sifréje lehet. Az a az angol szövegben 8% gyakoriságú, ezért 8 különféle sifrét rendelünk hozzá. A b 2% gyakoriságú, ezért 2 sifrét rendelünk hozzá. Következmény: a kódolt szövegben minden betű kb. azonos gyakorisággal fog előfordulni. Valójában: monoalfabetikus, mert miután kialakították a kód abc-t, a sifrírozásnál mindvégig azt használják.

20 Homofonikus behelyettesítéses kód a b c d e f g h i.. z

21 A monoalfabetikus kód javítása XIV. Lajos (Napkirály) nagy kódja (grand chiffre). Két évszázadig nem tudták megfejteni! Kidolgozói:Antoine és Bonaventure Rossignol (apa és fia). (Haláluk után a rossignol jelentése: álkulcs, tolvajkulcs lett) A kódban 587 féle szám! Vagyis 1 szám nem egy betű. Talán betűpárok? Talán szótagok? Megfejtője: Etien Bazeries, 1890-ben Sok csapda: voltak számok, amik betűket jelentettek, voltak amik azt jelentették, hogy az előtte levő számot törölni kell.

22 A Vigenere kód feltörése Feltörője: Charles Babbage, 1854-ben Alapja: az ismétlődések kikeresése. Az ismétlődés oka: vagy az, hogy a nyílt szöveg adott karaktersorozatát a kulcs ugyanazon része alapján sifrírozták, vagy csak véletlenül kaptuk ugyanazt. Keressük a legalább 4 karakter hosszúságú ismétlődéseket. Megszámoljuk, hány karakter van két ismétlődés között. Pl: 95 karakter. Akkor a kódszó ezzel osztható hosszúságú, azaz vagy 5, vagy 19 karakter hosszú. Egy másik ismétlődés 20 karakter után ismétlődik, ebből a kódszó 4, vagy 5, vagy 10 karakter hosszú. A közös a kettőben az 5. A kódszó tehát 5 karakter hosszú. A kérdés: mi a kódszó?

23 A Vigenere kód feltörése Nem tudjuk, de az biztos, hogy a nyílt szöveg 1. betűjét a kódszó első betűje által megadott kód abc-vel kódolták. De a 6. és a 11. és a betűjét is. Ekkor már lehet gyakoriság alapján megkeresni a lehetséges megoldást. Majd ugyanezt a 2., 7., 12., betűkkel is, illetve a 3., 8., 13.,, a 4., 9., 14., végül az 5., 10., 15., betűkkel is. Megfejtését nem publikálta, ezért senki nem is tudott róla. A Vigenere kódot végül 1863-ban Friedrich Wilhelm Kasiski is feltörte, és publikálta is. Babbage-ra csak a XX. Században derült fény, jegyzeteinek átvizsgálása után.

24 A feltörhetetlen kód A Vigenere gyengesége a kódszó ismétlődése. Ha az nem ismétlődne, akkor nem lehetne feltörni. Megoldás: OTP (Szovjetunió Amerika forródrót ezzel titkosítva) Elterjedt? Nem, mert: nem olyan könnyű nagy mennyiségű véletlen kulcsot előállítani és ezt még el kell juttatni mindenkihez. Hogyan????

25 Gépesített kódolás Scherbius Enigma-ja A britek, franciák 13 évig nem tudták feltörni. Feltörője a lengyel Rejewski Érdekesség: a főnökének meg volt a megfejtéshez szükséges információ, de nem adta oda neki, hagy legyen formában. Amikor tovább bonyolították az Enigma működését, nem volt elég pénz a feltörésre. A módszert átadták a briteknek. Ott Alan Turing építette meg a Turing-bombát (12 összekapcsolt Enigma). Értéke font volt. Működött, de lassan. Két újabb változat. A második neve: Agnes. Ez bevált. 1.5 év múlva 16 ilyen bomba működött párhuzamosan.

26 Gépesített kódolás Az ellenfelek is használtak hasonlót (Amerika: SIGABA). Ugyan nem törték fel, de nem szerették, mert lassú volt. Kis hadszíntér esetén a csata olyan gyors, hogy nincs idő sifrírozásra és desifrírozásra.

27 A navahó kódolás A navahó volt az egyetlen törzs, ahol nem jártak a háború előtt legalább 20 évig német turisták. A nyelvet a navahókon kívül mindössze 28 amerikai beszélte. A na-dene nyelvcsaládba tartozik. Az igét nem csak az alanya, hanem a tárgya alapján is ragozzák. Milyen kategóriába tartozik a tárgy: hosszú (pipa, ceruza), vékony (kígyó), szemcsés (cukor, só), stb. Az ige a határozószót is kifejezi, És azt is, hogy a beszélőnek személyes tapasztalata van-e a dologgal, vagy csak hallomásból tudja. Következésképp az ige egy egész mondat szerepét is be tudja tölteni.

28 A navahó kódolás Probléma: voltak lefordíthatatlan szavak: vadászgép, bombázó, romboló, stb. Megoldás: kódszavak: vadászgép kolibri bombázó keselyű romboló cápa, stb. Feltörhetetlennek bizonyult.

29 Számítógépes titkosítás Lucifer, későbbi neve: DES Egyelőre hagyjuk Működése: egy kulcs segítségével sifrírozza, ill. desifrírozza az üzenetet. Ha ketten ezzel akarnak kommunikálni, előtte a kulcsot el kell juttatni mindkettőjükhöz. De hogyan? A kódolás (DES) publikus. Aki elcsípi a kulcsot, meg tudja fejteni az üzenetet. Az egyetlen biztonságos mód a személyes kézbesítés. Az pedig lassú.

30 A kulcs szétosztása Az amerikai kormány kulcsait a COMSEC kezeli. A hetvenes években naponta tonna számra gyártottak, és juttattak el kulcsokat kormányzati szervekhez. A polgári életben ez kivitelezhetetlen. A kriptográfusok mind egyetértettek abban, hogy megbízhatatlan közegen nem lehet kulcsot terjeszteni.

31 A kulcs szétosztása Tényleg, miért nem megy? Alice és Bob levelezni akarnak. Minden üzenetet sifríroznak, mindig más kulccsal (ne legyen ismétlődés). Ha Alice titkosított üzenetet küld, el kell juttatnia a kulcsot Bob-hoz. Hogyan? Mondjuk hetente egyszer találkoznak, és megosztják egymással a következő hétre elegendő kulcsot. De megbetegedhet valamelyikük, Kerülhetnek egymástól igen távol, Lehet, hogy sose találkoztak

32 A kulcs szétosztása Elvileg megoldható? Alice mondjuk egy ládába teszi a kulcsot, és lezárja a saját lakatával, majd feladja postán Bob-nak. Bob-hoz érkezve, ő nem tudja leszedni, de a saját lakatát rá tudja tenni. Ráteszi, és visszaküldi Alice-nek. Két lakat van a ládán. Alice leszedi a lakatát és visszaküldi Bob-nak. Bob leszedi a lakatát és kinyitja. Igen, elvileg megoldható a kulcs csere személyes találkozás nélkül. Probléma: a lihegő postás

33 A kulcs szétosztása Nézzük az előző esetet a kriptográfiában: Alice a maga kulcsával elkódol egy üzenetet, és elküldi Bob-nak Bob a saját kulcsával elkódolja, és visszaküldi Alice-nek Alice a maga kulcsával dekódolja, és visszaküldi Bob-nak Bob a maga kulcsával dekódolja és ott az üzenet. Hurrá! Húzzunk zoknit, vegyünk rá cipőt, vegyük le a zoknit, vegyük le a cipőt. Ajjaj, baj van! A sorrend nem mindegy!

34 A kulcs szétosztása Sajnos a lakatok esetében mindegy a sorrend, a kódolás-dekódolásnal nem. Reménytelen, tényleg nem megy

35 A kulcs szétosztása Whitfield Diffie Martin Hellman RalphMerkle A megszállottak Az alapgondolat a maradékképzés: 99:13=7 marad 8, vagyis 99 mod 13 = 8. Ismerjük a 8-at, ismerjük 13-at. Mit osztottunk el? 21-et? 34-et?, 138-at????

36 A Diffie-Hellman-Merkle módszer 1. Telefonon megegyeznek két számban, pl: 7 és 11-ben. Nem baj, ha más is hallja őket. 2. Alice választ egy titkos számot, pl: 3 3. Bob is választ egyet, pl: 6 4. Alice kiszámolja: 7 3 mod 11-et. Ez 343 mod 11 = 2 5. Bob kiszámolja 7 6 mod 11-et. Ez mod 11 = 4 6. Alice elküldi az eredményt (2) Bob-nak 7. Bob elküldi az eredményt (4) Alice-nek. Nem baj, ha más is hallja őket. 8. Alice kiszámolja 4 3 mod 11-et. Ez 64 mod 11 = 9 9. Bob kiszámolja 2 6 mod 11-et. Ez 64 mod 11 = Mindkettőjüknél előállt a 9 Ez a kulcs! 11. Mit tud a lehallgató? 7, 11, 2, 4. Ebből nem jön ki a 9!!

37 A Diffie-Hellman-Merkle módszer Egyszerűbben: 1. Alice-nek és Bob-nak van egy 3 literes edénye, amiben 1-1 liter sárga festék van. 2. Mind Alice, mind Bob önt 1-1 liter valamilyen festéket rá. Nem árulják el, milyen színt. 3. Elküldik egymásnak az edényüket, benne a kevert festékkel. 4. A megkapott edénybe mindenki újra ráönti a titkos festékét. 5. Mindkét edényben ugyanolyan színű festék kell legyen. 6. A lehallgató ha látja is a közbenső színeket, nem tudja mi lesz a végső szín. Ha mintát vesz az edényből, se jó, mert a festék keverés egyirányú folyamat.

38 Az eredmény Sikerült mindkét oldalon ugyanazt a kulcsot előállítani. Mivel mindkét helyen ugyanazt a kulcsot használják (sifrírozásra, desifrírozásra), ezért ezt SZIMETRIKUS titkosításnak nevezzük.

39 A nyilvános kulcs Diffie, Hellman-tól függetlenül szintén a problémán gondolkozott. Az ő megoldása a következő: Más kulcsot használjunk a sifrírozásra, és mást a desifrírozásra. Hogy hogyan? Azt még nem tudom, de a működése a következő legyen: Mind Bob, mind Alice rendelkezzen két-két kulccsal. Az egyiket nevezzük titkos kulcsnak, a másikat nyilvánosnak. A titkosat nem adjuk senkinek, a nyilvánosat osztogatjuk. Aki nekünk titkosan akar írni, az a mi nyilvános kulcsunkkal sifrírozzon, és mi desifrírozzuk a titkos kulcsunkkal.

40 A nyilvános kulcs A lakatos példánál maradva: Legyenek posta hivatalok, ahova mindenki letesz olyan lakatokat, amiket a kulcsával ki tud nyitni. Aki Bob-nak titkosan akar küldeni, az elmegy a postára, és kér egy Bob lakatot. A ládára ráteszi a lakatot. Kinyitni már nem tudja. Elküldi. Bob a kulcsával ki tudja nyitni. Ezt kéne valamilyen matematikai függvénnyel megvalósítani.

41 A nyilvános kulcs 2 évig semmi eredmény. Ronald Rivest Adi Shamir Leonard Adleman A módszer szintén a moduláris aritmetikára épül. Nézzük leegyszerűsítve:

42 A nyilvános kulcs 1. Alice választ két prímszámot, és összeszorozza őket. Ez a nyilvános kulcsa. Aki neki küld, ezzel fog sifrírozni. 2. A szorzatból nehéz megállapítani, melyik két prímszám összeszorzásából adódott, (faktorizáció: törzstényezőkre bontás) de Alice ismeri azokat. 3. Azok segítségével meg tudja fejteni a neki küldött üzenetet. A prímszámoknak igen nagyoknak kell lenniük. A szorzatuknak bankügyletek esetén legalább nagyságúnak kell lennie. A feltörése 100 millió PC esetén kb évig tart.

43 A nyilvános kulcs James Ellis: kulcs megosztás Clifford Cocks: nyilvános kulcsú kriptográfia Az angol katonai kriptográfiával foglalkozó szervezet alkalmazottai. Titoktartás miatt nem szabadalmazhatták, nem publikálhatták (?)

44 Szimetrikus-Aszimetrikus A szimetrikus titkosítás gyors, rövid kulcsok is nagy biztonságot adnak Az aszimetrikus titkosítás számításigényes, lassú, ráadásul nagy kulcsokra van szükség. Akkor ez a polgári életben nem fog elterjedni egyhamar

45 A PGP Phil Zimmermann: védeni kell az állampolgárok személyiségi jogait. A jelenlegi, használható titkosításokat a kormány rutinosan töri (kicsi a kulcs, speciális hardver). Nagy kulcsokat nem szabad használni. Megszületett az RSA. De lassú, a magánszférában nincs ilyen gyors gép. Zimmermann elképzelése: felgyorsítani az RSA-t. Sikerült, de nem eléggé.

46 A PGP Áthidaló megoldás: Az üzenetet szimetrikus titkosítással kódoljuk (IDEA) A szimetrikus titkosítás kulcsát aszimetrikus titkosítással (RSA) a címzett nyilvános kulcsával kódoljuk. Feladjuk. A címzett a titkos kulcsával az aszimetrikus titkosítást (RSA) megfejti, hozzájut a szimetrikus titkosítás kulcsához. A szimetrikus titkosítás kulcsával az üzenetet megfejti.

47 A PGP Problémák: Az RSA szabadalom védett A kormány szerint ez túl erős, nem tudja megfejteni A megoldás: Odaadja a programot egy barátjának, hogy az tegye fel az Usenet-re. Onnan ingyen le lehetett tölteni. A következmény: Az FBI szerint ez illegális fegyverkereskedelemnek számít. Bíróság, hercehurca 3 évig

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21. Smidla József Pannon Egyetem, Műszaki Informatikai Kar Veszprém, 2012. augusztus 21. Szteganográfia Ógörög eredetű: leplezni Az információt nem titkosítják, hanem elrejtik Hérodotosz: Demeratus figyelmeztette

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

A kriptográfia története tömören a szkütalétól az SSL-ig

A kriptográfia története tömören a szkütalétól az SSL-ig Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology

Részletesebben

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje Budapest University of Technology and Economics A kommunikáció biztonsága A kriptográfia története tömören a szkütalétól az SSL-ig főbb biztonsági követelmények adatok titkossága adatok integritásának

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

Programozás alapjai 9. előadás. Wagner György Általános Informatikai Tanszék

Programozás alapjai 9. előadás. Wagner György Általános Informatikai Tanszék 9. előadás Wagner György Általános Informatikai Tanszék Leszámoló rendezés Elve: a rendezett listában a j-ik kulcs pontosan j-1 kulcsnál lesz nagyobb. (Ezért ha egy kulcsról tudjuk, hogy 27 másiknál nagyobb,

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Mailvelope OpenPGP titkosítás webes levelezéshez

Mailvelope OpenPGP titkosítás webes levelezéshez 2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő

Részletesebben

Kriptográfia házi használatra Szeptember 26

Kriptográfia házi használatra Szeptember 26 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Eötvös Loránd Tudományegyetem

Eötvös Loránd Tudományegyetem Eötvös Loránd Tudományegyetem Természettudományi Kar Fejezetek a Bonyolultságelméletből Szakdolgozat Hrubi Nóra Matematika Bsc Matematikai elemző szakirány Konzulens: Korándi József Adjunktus Budapest

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

A kvantumelmélet és a tulajdonságok metafizikája

A kvantumelmélet és a tulajdonságok metafizikája A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:

Részletesebben

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu

Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet

Részletesebben

Bevezetés az Információtechnológiába

Bevezetés az Információtechnológiába Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei

Részletesebben

Ahol a kvantum mechanika és az Internet találkozik

Ahol a kvantum mechanika és az Internet találkozik Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Számelmélet, műveletek, egyenletek, algebrai kifejezések, egyéb

Számelmélet, műveletek, egyenletek, algebrai kifejezések, egyéb Számelmélet, műveletek, egyenletek, algebrai kifejezések, egyéb 2004_02/4 Tegyél * jelet a táblázat megfelelő rovataiba! Biztosan Lehet hogy, de nem biztos Lehetetlen a) b) c) Négy egymást követő természetes

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Programozás alapjai. 7. előadás

Programozás alapjai. 7. előadás 7. előadás Wagner György Általános Informatikai Tanszék Jótanács (1) Tipikus hiba a feladat elkészítésekor: Jótanács (2) Szintén tipikus hiba: a file-ból való törléskor, illetve a file-nak új elemmel való

Részletesebben

IV. Matematikai tehetségnap 2013. szeptember 28. IV. osztály

IV. Matematikai tehetségnap 2013. szeptember 28. IV. osztály IV. osztály 1. feladat. Ha leejtünk egy labdát, akkor az feleakkora magasságra pattan fel, mint ahonnan leejtettük. Milyen magasról ejtettük le a labdát, ha ötödször 10 cm magasra pattant fel? 2. feladat.

Részletesebben

Simon Singh KÓDKÖNYV A rejtjelzés és rejtjelfejtés története

Simon Singh KÓDKÖNYV A rejtjelzés és rejtjelfejtés története Simon Singh KÓDKÖNYV A rejtjelzés és rejtjelfejtés története Apámnak és anyámnak, Sawaran Kurnak és Mehnga Singhnek 1 A fordítás alapjául szolgáló eredeti kiadás: Simon Singh: The Code Book, The Secret

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

PGP. Az informatikai biztonság alapjai II.

PGP. Az informatikai biztonság alapjai II. PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása

Részletesebben

Számelmélet Megoldások

Számelmélet Megoldások Számelmélet Megoldások 1) Egy számtani sorozat második tagja 17, harmadik tagja 1. a) Mekkora az első 150 tag összege? (5 pont) Kiszámoltuk ebben a sorozatban az első 111 tag összegét: 5 863. b) Igaz-e,

Részletesebben

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

Valószínűségszámítás és statisztika

Valószínűségszámítás és statisztika Valószínűségszámítás és statisztika Programtervező informatikus szak esti képzés Varga László Valószínűségelméleti és Statisztika Tanszék Matematikai Intézet Természettudományi Kar Eötvös Loránd Tudományegyetem

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Shannon és Huffman kód konstrukció tetszőleges. véges test felett 1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Boronkay György Műszaki Középiskola és Gimnázium Vác, Németh László u : /fax:

Boronkay György Műszaki Középiskola és Gimnázium Vác, Németh László u : /fax: 5. OSZTÁLY 1.) Apám 20 lépésének a hossza 18 méter, az én 10 lépésemé pedig 8 méter. Hány centiméterrel rövidebb az én lépésem az édesapáménál? 18m = 1800cm, így apám egy lépésének hossza 1800:20 = 90cm.

Részletesebben

Szia Kedves Elsős! Remélem, jól megtanulsz írni év végéig! Jutalmad ez az érme lesz. Színezd ki, vágd ki, és viseld büszkén! Megérdemled! Jó munkát!

Szia Kedves Elsős! Remélem, jól megtanulsz írni év végéig! Jutalmad ez az érme lesz. Színezd ki, vágd ki, és viseld büszkén! Megérdemled! Jó munkát! Szia Kedves Elsős! Ugye ismersz? Én vagyok BÖLCS BAGOLY! Remélem, jól megtanulsz írni év végéig! Jutalmad ez az érme lesz. Színezd ki, vágd ki, és viseld büszkén! Megérdemled! Jó munkát! 3 4. Játsszunk

Részletesebben

Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24.

Jelszavak Biometria. Adatbiztonság II. Buday Gergely. 2010. november 24. 2010. november 24. 1 Jelszavak 2 Jelszavak Nyilvánvaló jelszavak: Windows jelszó, bankkártya PIN kódja (Personal Identification Number) Nem annyira nyilvánvalók: TAJ szám, anyánk neve Példa: AT&T vezetéknélküli

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

Mohó algoritmusok. Példa:

Mohó algoritmusok. Példa: Mohó algoritmusok Optimalizálási probléma megoldására szolgáló algoritmus sokszor olyan lépések sorozatából áll, ahol minden lépésben adott halmazból választhatunk. Ezt gyakran dinamikus programozás alapján

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat

Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat ! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Kriptoprotokollok. alapjai. Protokoll

Kriptoprotokollok. alapjai. Protokoll Kriptoprotokollok alapjai Támadások és kivédésük Protokoll Kommunikációs szabály gyjtemény Üzenetek formája Kommunikáló felek viselkedése Leírás üzenet formátumok szekvencia diagramok állapotgépek Pénz

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Titkosítás. Uhlár László

Titkosítás. Uhlár László Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Miller-Rabin prímteszt

Miller-Rabin prímteszt Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,

Részletesebben

TUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT

TUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT Javítókulcs 4. osztály megyei 1. Titkos üzenetet kaptál, amelyben a hét minden napja le van írva egyszer, kivéve azt a napot, amelyiken találkozol az üzenet küldőjével. Minden betű helyett egy szimbólumot

Részletesebben

BOLYAI MATEMATIKA CSAPATVERSENY ORSZÁGOS DÖNTŐ SZÓBELI (2016. NOVEMBER 19.) 3. osztály

BOLYAI MATEMATIKA CSAPATVERSENY ORSZÁGOS DÖNTŐ SZÓBELI (2016. NOVEMBER 19.) 3. osztály 3. osztály Apa és fia együtt fűrészelnek. Minden fahasábot 5 részre darabolnak. Megszakítás nélkül mennyi ideig dolgoznak, ha 10 hasábot vágnak fel, és egy vágás kettejüknek együtt 3 percig tart? (Egy

Részletesebben

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8

Kódolás. 1. Kódoláselméleti alapfogalmak. Informatika alapjai-3 Kódolás 1/8 Informatika alapjai-3 Kódolás 1/8 Kódolás Analóg érték: folyamatosan változó, például pillanatnyi idő, egy test tömege. A valóságot leíró jellemzők nagyobbrészt ilyenek (a fizika szerint csak közelítéssel,

Részletesebben

1. ábra: Támadási csúcs ok

1. ábra: Támadási csúcs ok Támadási fák Dr. Dobb's Journal December 1999 Biztonsági fenyegetések modellezése Bruce Schneier cikke 1 Bruce a Counterpane Internet Security cég műszaki vezetője, az Applied Cryptography (Alkalmazott

Részletesebben

Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás

Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás EÖTVÖS LÓRÁND TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás BSc Szakdolgozat Készítette: Fekete Ildikó Elemző matematika szakos hallgató Témavezető:

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

ISKOLÁD NEVE:... Az első három feladat feleletválasztós. Egyenként 5-5 pontot érnek. Egy feladatnak több jó megoldása is lehet. A) 6 B) 8 C) 10 D) 12

ISKOLÁD NEVE:... Az első három feladat feleletválasztós. Egyenként 5-5 pontot érnek. Egy feladatnak több jó megoldása is lehet. A) 6 B) 8 C) 10 D) 12 2. OSZTÁLY 1. Mennyi az alábbi kifejezés értéke: 0 2 + 4 6 + 8 10 + 12 14 + 16 18 + 20 A) 6 B) 8 C) 10 D) 12 2. Egy szabályos dobókockával kétszer dobok. Mennyi nem lehet a dobott számok összege? A) 1

Részletesebben

Számítógépes Hálózatok. 5. gyakorlat

Számítógépes Hálózatok. 5. gyakorlat Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat

Részletesebben

Mintaillesztő algoritmusok. Ölvedi Tibor OLTQAAI.ELTE

Mintaillesztő algoritmusok. Ölvedi Tibor OLTQAAI.ELTE Mintaillesztő algoritmusok Ölvedi Tibor OLTQAAI.ELTE Mintaillesztő algoritmusok Amiről szó lesz: Bruteforce algoritmus Knuth-Morris-Pratt algoritmus Rabin-Karp algoritmus Boyer-Moore algoritmus Boyer-Moore-Horspool

Részletesebben