Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA"

Átírás

1 Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos: szimmetrikus/titkos/egy kulcsú kriptográfi fiában egy titkosító/megfejt /megfejtő kulcs van ha nem is szó szerint egyezik meg a kettő,, a titkosító és s a megfejtő kulcs, egymásb sból l könnyen k kiszámíthat tható a kulcsot csak a feladó és s a címzett c ismeri a kulcs titokban tartásán n alapszik a biztonság a feleknek előzetesen kommunikálni kell egymással a titkos kulcsot ez szimmetrikus,, a felek szerepe egyenrangú: mindketten tudnak titkosítani tani és s megfejteni is ezért nem védi v a feladót t a címzettel c szemben attól, hogy a címzett c a kapott üzenetet meghamísítva azt állítsa, hogy az a feladótól l jöttj

3 Nyilvános kulcsú kriptográfia (Public-Key Cryptography) talán n a legjelentősebb találm lmány a kriptográfia 3000 éves törtt rténetében két t kulcs van egy nyilvános nos (public( key) egy magán (private key) /néhol: saját t kulcs v. titkos kulcs/ a nyilvános nos kulccsal lehet titkosítani tani de az üzenetet csak a magánkulccsal lehet megfejteni így példp ldául maga a küldk ldő sem tudja visszafejteni az üzenetet, ha mondjuk elfelejtette, hogy mit titkosított tott

4 Nyilvános kulcsú kriptográfia II (Public-Key Cryptography) a nyilvános nos kulcsot nyilvánoss nosságra lehet hozni és s legalább a küldk ldő számára nyilvánoss nosságra kell hozni (de ez nem igényeli hogy biztonságos kommunikáci ció legyen) bárki lehet feladó,, aki a nyilvános nos kulcsot megkapja a számelm melmélet let számítási si szempontból,,egyik irányban nehéz -- másik irányban könnyk nnyű problémáin alapszik (pl. faktorizáci ció,, diszkrét log.) kiegész szíti és s nem helyettesíti ti a titkosított tott kulcsú kriptográfi fiát

5 Miért jój a nyilvános nos kulcsú kriptográfia? a titkos kulcsú kriptográfia két k t alap problémájára ra ad választ: v kulcselosztás elektronikus aláí áírások az első nyilvános nos publikáci ciója: Whitfield Diffie és Martin Hellman (Stanford tanford), 1976 ismert volt, bár b r titokban tartották k 1999-ig: James Ellis (UK), 1970 sőt állítólag lag az NSA már m r a 60-as évek közepén n ismerte

6 Public-Key Cryptography nyílt kulcsú/k /két t kulcsú/aszimmetrikus titkosításnak snak is nevezik a kulcsok szerepe: a nyilvános nos kulcsot titkosításra sra és s a magánkulccsal készített aláí áírás s ellenőrz rzésérere lehet használni a magánkulccsal (amit csak a címzett c ismer) a megfejteni lehet, és aláí áírást készk szíteni természetesen másik irány nyú titkos vagy nem titkos üzenetküldéshez a felek szerepe aszimmetrikus: a nyilvános nos kulcs tulajdonosa (a feladó) csak titkosítani tani és s aláí áírást ellenőrizni tud, megfejteni vagy aláí áírni nem ezért aláí áíráshoz (saját t névre n szóló) ) magánkulcs kell, de üzenet titkosításához elég g a küldk ldő nyilvános nos kulcsát t ismerni

7 A nyilvános nos kulcsú titkosítás s vázlatav

8 A két k t kulcs viszonya Feltételek telek a nyilvános nos kulcsú titkosítás s működéshez: m a nyilvános nos kulcs ismeretében hatékonyan lehessen titkosítani tani a magánkulcs ismeretében hatékonyan lehessen az üzenetet megfejteni jelenlegi algoritmusainkkal reménytelen nytelenül l sok ideig tartson a nyilvános nos kulcsból l a magánkulcsot kiszámítani (a titkosító/megfejt /megfejtő algoritmust ismeretét t persze feltételezz telezzük) a magán n kulcs ismerete nélkn lkül l szintén n reménytelen számítási si feladat legyen az üzenet megfejtése hatékonyan tudjunk véletlen v nyilvános nos-magán kulcspárokat generálni néhány ny algoritmusnál l (pl. RSA) hasznos, hogy a magánkulccsal is lehessen titkosítani, tani, ami csak a nyilvános nos kulccsal fejthető meg (ezen alapul az aláí áírás)

9 Nyilvános kulcsú titkosítás és s aláí áírás (elvi vázlat) v PR = private, magánkulcs, PU = public, nyilvános kulcs

10 A nyilvános nos kulcsú kriptográfia alkalmazásai 3 kategóri riába osztható: titkosítás/megfejt s/megfejtés (bizalmasságot ad) elektronikus aláí áírások (hitelesítést st ad) kulcscsere (kapcsolatkulcsok (session( keys) cseréjére) re) néhány ny algoritmus mindhárom feladatra alkalmas, mások m csak egy-két t célra c használhat lhatók

11 A nyilvános nos kulcsú rendszerek biztonsága I nem biztonságosabbak vagy kevésb sbé biztonságosabbak mint a titkos kulcsú rendszerek; a biztonság g az alkalmazott algoritmustól, l, kulcs hossztól l stb. függ f nem a módszer típust pusától mint a titkos kulcsú rendszereknél l itt is a teljes kipróbálás (brute force) ) feltörés s legalább is elméletben letben mindig lehetséges de a gyakorlatban használt kulcsok a teljes kipróbálás meghiúsításánál l jóval j hosszabbak (> 512 bitesek esek) mert a titkosítás s alapját t képezk pező számelm melméleti leti probléma nehéz z irány nyának nak (pl. faktorizáci ció) ) kiszámítása sa ellen kell védekeznünknk pl. 512-bit RSA 64-bit DES, 1024-bit RSA 80-bit DES

12 A nyilvános nos kulcsú rendszerek biztonsága II a biztonság g a könnyű irány ny (titkosítás) s) és s a nehéz irány ny (feltörés) közötti k elég g nagy számítási si különbségen alapszik pl. RSA esetében könnyű irány = szorzás, s, (illetve hatványoz nyozás mod p) nehéz z irány = faktorizáci ció (prímt mtényezőkre bontás) általánosságban a,,nehéz z irány ny is algoritmussal megoldható,, de elég g nehézz zzé kell tennünk nk ahhoz, hogy a gyakorlatban kivitelezhetetlen legyen ehhez nagy (több százjegy zjegyű) ) számokra van szüks kség ezért a nyilvános nos kulcsú kriptográfia jóval lassabb a titkos kulcsúnál

13 RSA Rivest, Shamir & Adleman (MIT), 1977 a legismertebb és s legelterjedtebb nyilvános nos kulcsú algoritmus véges (Galois( Galois) ) test feletti hatványoz nyozáson alapszik valamilyen n modulusra nézven a b (mod n) kiszámításának időig igénye O((log n) 3 ) ez polinomiális lis a bemenet hosszának (log( n) függvényében /könny nnyű/ a modulus nagy szám (pl bit ) a biztonságát t a faktorizáci ció nehézs zsége adja erre ma csak superpolinomiális lis algoritmusok ismertek /nehéz/, pl. GNFS időig igénye ahol n a bemenet hossza

14 RSA Kulcsgenerálás Minden felhasználónak nak saját t nyilvános/mag nos/magán kulcspárra van szüks ksége, amit így generálhatunk: 1. válasszunk két k t nagy prímsz mszámot mot véletlenszerv letlenszerűen: en: p, q 2. számítsuk ki a modulust n=p q 3. ekkor φ(n)=(p-1)(q-1) ahol φ(n) az Euler féle φ függvény az {1,,n},n} számok közül k az n-hez n relatív v prímek száma, pl φ(6)= 2 4. válasszunk egy olyan e számot, melyre 1<e<φ(n) (n), (e,φ(n))=1 (n))=1 5. számítsuk ki azt a d értékét, t, melyre e d=1 mod φ(n) and 0 d n0 6. a nyilvános nos kulcs: PU={e,n} 7. a titkos kulcs: PR={d,n} p és q értékét t szintén n titokban kell tartani, vagy meg kell semmisíteni, bár b r sebesség g szempontjából, még m g jój jöhet

15 Az RSA használata az nyílt szöveget elősz ször 1 és n közötti számokkal kell kódolnunk, k legyen M a titkosítand tandó blokk értéke, ahol 0 M<n az M üzenet titkosításához a küldk ldő a címzettc PU={e,n e,n} nyilvános nos kulcsával kiszámítja a C = M e mod n értéket a C üzenet megfejtéséhez a címzett c a PR={d,n d,n} magánkulcs nkulcsát hasznáva kiszámítja az C d mod n értéket, ami éppen M

16 Miért működik m? az Euler-Fermat tétel tel szerint a φ(n) (n) mod n = 1, 1 amennyiben (a,n)=1 az RSA esetében: n=p q φ(n)=(p-1)(q-1) e és d egymás s inverzei mod φ(n) ezért e d=1+k φ(n) valamilyen k-ra ezért ha (M,n) = 1, akkor C d = M e d = M 1+k φ(n) = M 1 (M = M 1 (1) k = M 1 = M mod n az (M,n) 1, azaz az M=p vagy M=q eset hasonlóan an igazolható (HF!) (M φ(n) ) k

17 RSA minipélda - Kulcsgenerálás 1. Választott prímek mek: p=17 és q=11 2. Számítás: n = pq =17 11=187 11= Számítás: φ(n)=( )=(p 1) 1) (q-1)=16 10=16010= Választás e: melyre (e,160)=1; legyen e=7 5. Számítás d: melyre de=1 mod 160 és d < 160 Most d=23 mert 23 7=161=10 7=161= Nyilvános kulcs: PU={7,187} 7. Magánkulcs: PR={23,187}

18 RSA minipélda titkosítás/megfejt s/megfejtés a példp ldát t folytatva legyen a nyílt szöveg M = 88 M szabályos blokk, mert 88<187 titkosítás: C = 88 7 mod 187 = 11 megfejtés: M = mod 187 = 88

19 Gyors hatványoz nyozás modulo n az iterált négyzetreemelések módszerével (Square and Multiply Algorithm) gyors hatékony algoritmus (moduláris) hatványoz nyozásra a kitevő bináris reprezentáci cióját t tekintjük az alapot ismételten négyzetre n emeljük és s ezen hatványok közül k l azokat szorozzuk össze, amelyek a hatvány nyérték k kiszámításhoz shoz valóban kellenek, mert a kitevő megfelelő bitje 1-es1 így O(log 2 n) szorzás s kell, ha a kitevő legfeljebb n pl = = = 5 mod 11 mert 3 1 =3, 3 2 =9, 3 4 =4, 3 8= 5, 3 16 =3, 3 32 =9, 3 64 =4, 3 64 =5, =5

20 a b mod n kiszámítása, sa, c = 0; f = 1 ahol b=b k b 0 for i = k downto 0 do c = 2 * c f = (f * f) mod n if b i == 1 then return f c = c + 1 f = (f * a) mod n Megj: c re nincs szükség csak szemlélteti a kitevő aktuális értékét

21 A titkosítás s hatékonyan megvalósíthat tható a titkosítás e kitevőre hatványoz nyozás mod n Ezért ha e kicsi, a titkosítás s gyorsabb gyakori választv lasztás: s: e=65537=(2 vagy szóba jöhet: j e=3 e or e=17 ( ) de ha e túl kicsi (pl. e=3) akkor feltörhet rhető ha e-t rögzítjük, akkor (e, φ(n))=1-t n megválaszt lasztásával kell biztosítanunk, tanunk, pl. elutasítva tva minden p-t és q-t melyekre p-1 és q-1 nem relatív v prímek e-hez

22 A megfejtés s is hatékony a megfejtés d-dikdik hatványra emelés d valósz színűleg nagy szám, különben k a rendszer nem biztonságos alkalmazható a kínai k maradékt ktétel tel a hatvány nyérték mod p majd mod q külön kiszámításához, majd a részeredmr szeredmények összekombinálásához ez kb. 4 szer gyorsabb mint a direkt módszerm csak a titkos kulcs, pontosabban p és q ismerője tudja ezt a gyorsítást st használni

23 RSA kulcsgenerálás s elmélete lete I Az RSA kulcsaihoz szüks kséges: két t nagy véletlen v prímsz mszám m meghatároz rozása: p és q e vagy d egyikének kiválaszt lasztása, sa, és s a másik m kiszámítása sa p és q nem lehet az n = p q szorzatból könnyen kiszámíthat tható pl. nem lehet az egyik sem túl t l kicsi nem eshetnek közel k a n négyzetgyökéhez p-1-nek és q-1-nek is kell, hogy legyen nagy prímoszt mosztója de (p-1,q 1,q-1) 1) kicsi legyen

24 RSA kulcsgenerálás elélete lete II általában a prímeket véletlen v generálással + valósz színűségi teszteléssel ssel állítják k elő Fermat teszt (néha hibás eredményt ad) Miller-Rabin teszt (valószínűségi teszt) Solovay-Strassen teszt (valószínűségi teszt) AKS teszt (determinisztikus, elméleti) ezért PRÍMEK P (2004-ben!) Ld: bonyolultságelm gelmélet let illetve a kitevők e, d egymás s inverzei mod φ(n) egymásb sból és φ(n) (n)-ből az általánosított Euklideszi algoritmussal számíthat thatók

25 Az RSA biztonsága lehetséges támadt madási típusok t ellene: a kulcsok teljes kipróbálása (kivitelezhetetlen a számok nagysága ga miatt) matematikai támadások időméréses támadt madások (a megfejtő algoritmuson) választott titkos szöveg alapú támadások

26 Matematikai támadt madások matematikai támadások fajtái: faktorizáci ció (n ből p és q meghatározása) φ(n) kiszámítása sa d direkt kiszámítása sa az első kettő egyforma nehéz: p és s q ismeretében φ(n)=( )=(p 1)( 1)(q-1) φ(n) és n ismeretében n = pq és φ(n)=( )=(p 1)( 1)(q-1) p-re és q-ra megoldható,, mert másodfokm sodfokú egyenletrendszer sejtés, s, hogy d kiszámítása sa is a faktorizáci cióval polinomiálisan lisan ekvivalens

27 A faktorizáci ció nehézs zsége a faktorizáló algoritmusok csak lassú ütemben fejlődnek (QS -> > GNFS -> > LS) Ld: Paul Zimmermann's factoring page 2005 májusm jusában a rekord 200 jegyű (663 bites es) ) szám felbontása LS (Lattice Sieve) ) algoritmussal (55 processzorév v lenne egyetlen 2.2 GHz Opteron CPU-val val.) pedig díjakat d is lehetett nyerni érte: Ld. RSA factoring challange: így ma egy 1024 vagy inkább 2048 bites RSA biztonságos feltéve, hogy p és q,e és d a feltételeknek teleknek megfelelően en és s valóban véletlenv letlenül l választott v az algoritmus biztonságosan implementált lt a titkos kulcs biztonságosan tároltt

28 Időméréses támadt madások (Timing Attacks) feltalálójuk Paul Kocher a 90-es évek közepk zepén különböző műveletek időig igénye eltérő pl. kis vagy nagy számmal való szorzás az IF-ek mely ága kerül l végrehajtv grehajtásra így a használt titkos kulcstól l (kitevő!) függ f a megfejtés s végrehajtv grehajtásának ideje az RSA erre igen érzékeny, mert a megfejtéskor a titkos kulcs a kitevő,, erősen hat az időig igényre védekezés s ellene konstans idejű hatványoz nyozás s implementálása (lassít) véletlen szünetek beiktatása blinding (megvakítás): véletlen v értékkel szorzás s a hatványoz nyozás s előtt, majd korrigálás s (csak %)

29 Választott titkos szöveg alapú támadás az RSA választott v titkos szöveg alapú támadásokra sérülékenys a támadt madó a feltöréshez titkos szövegeket jelölhet lhet ki, melyek megfejtését t megkapja választhatjuk titkos szövegeket úgy, hogy azok előseg segítsék k a kriptoanalízist ellenszere: a nyíltsz ltszöveg véletlen v szöveggel való feltölt ltése (padding( padding) nevezetesen: Optimal Asymmetric Encryption Padding (OASP) /bonyolult/

30 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter 9) Lawrie Brown előad adás s fólif liái i (Chapter( 9) /RSA

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Kriptográfia Negyedik előadás A DES

Kriptográfia Negyedik előadás A DES Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?

Részletesebben

2017, Diszkrét matematika

2017, Diszkrét matematika Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,

Részletesebben

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Kriptográfia Első előadás A kriptográfiáról általában

Kriptográfia Első előadás A kriptográfiáról általában Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 10. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Felhívás Diszkrét matematika I. középszint 2014.

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét: Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,

Részletesebben

Nyilvános kulcsú titkosítás RSA algoritmus

Nyilvános kulcsú titkosítás RSA algoritmus Nyilvános kulcsú titkosítás RSA algoritmus OpenPGP NYILVÁNOS KULCSÚ TITKOSÍTÁS Legyen D a titkosítandó üzenetek halmaza. Tegyük fel, hogy Bob titkosítottan szeretné elküldeni Aliznak az M D üzenetet. A

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Matematikai alapismeretek. Huszti Andrea

Matematikai alapismeretek. Huszti Andrea Tartalom 1 Matematikai alapismeretek Algebrai struktúrák Oszthatóság Kongruenciák Algebrai struktúrák Az S = {x, y, z,... } halmazban definiálva van egy művelet, ha az S-nek minden x, y elempárjához hozzá

Részletesebben

Számelméleti alapfogalmak

Számelméleti alapfogalmak 1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Diszkréció diszkrét logaritmussal

Diszkréció diszkrét logaritmussal Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Mintafeladat az RSA algoritmus szemléltetésére

Mintafeladat az RSA algoritmus szemléltetésére Mintafeladat az RSA algoritmus szemléltetésére Feladat Adottak a p = 269 és q = 24 prímszámok, továbbá az e = 5320 nyilvános kulcs és az x = 48055 nyílt szöveg. Számolja ki n = p q és ϕ(n) értékét! Igazolja

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT

Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I. Számelmélet I. DEFINÍCIÓ: (Osztó, többszörös) Ha egy a szám felírható egy b szám és egy másik egész szám szorzataként, akkor a b számot az a osztójának, az a számot a b többszörösének nevezzük. Megjegyzés:

Részletesebben

2016, Diszkrét matematika

2016, Diszkrét matematika Diszkrét matematika 11. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? legnagyobb közös

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

2016, Diszkrét matematika

2016, Diszkrét matematika Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat

Részletesebben

Egyesíthető prioritási sor

Egyesíthető prioritási sor Egyesíthető prioritási sor Értékhalmaz: EPriSor = S E, E-n értelmezett a lineáris rendezési reláció. Műveletek: S,S 1,S 2 : EPriSor, x : E {Igaz} Letesit(S, ) {S = /0} {S = S} Megszuntet(S) {} {S = S}

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Kriptográfia Ötödik előadás Az AES

Kriptográfia Ötödik előadás Az AES Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites

Részletesebben

Kongruenciák. Waldhauser Tamás

Kongruenciák. Waldhauser Tamás Algebra és számelmélet 3 előadás Kongruenciák Waldhauser Tamás 2014 őszi félév Tartalom 1. Diofantoszi egyenletek 2. Kongruenciareláció, maradékosztályok 3. Lineáris kongruenciák és multiplikatív inverzek

Részletesebben

Kriptográfiai protokollok

Kriptográfiai protokollok Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Bevezetés az algebrába az egész számok 2

Bevezetés az algebrába az egész számok 2 Bevezetés az algebrába az egész számok 2 Wettl Ferenc Algebra Tanszék B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M 2015. december

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

PGP. Az informatikai biztonság alapjai II.

PGP. Az informatikai biztonság alapjai II. PGP Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? A PGP program és telepítése Kulcsmenedzselés saját kulcspár generálása, publikálása

Részletesebben

Számelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla

Számelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla Számelmélet (2017 február 8) Bogya Norbert, Kátai-Urbán Kamilla 1 Oszthatóság 1 Definíció Legyen a, b Z Az a osztója b-nek, ha létezik olyan c Z egész szám, melyre ac = b Jelölése: a b 2 Példa 3 12, 2

Részletesebben

A félév során előkerülő témakörök

A félév során előkerülő témakörök A félév során előkerülő témakörök rekurzív algoritmusok rendező algoritmusok alapvető adattípusok, adatszerkezetek, és kapcsolódó algoritmusok dinamikus programozás mohó algoritmusok gráf algoritmusok

Részletesebben

Miller-Rabin prímteszt

Miller-Rabin prímteszt Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

XIII. Bolyai Konferencia Bodnár József Eötvös József Collegium, ELTE TTK, III. matematikus. A véletlen nyomában

XIII. Bolyai Konferencia Bodnár József Eötvös József Collegium, ELTE TTK, III. matematikus. A véletlen nyomában XIII. Bolyai Konferencia Bodnár József Eötvös József Collegium, ELTE TTK, III. matematikus A véletlen nyomában Mi is az a véletlen? 1111111111, 1010101010, 1100010111 valószínűsége egyaránt 1/1024 Melyiket

Részletesebben

1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b.

1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b. 1. Oszthatóság, legnagyobb közös osztó Ebben a jegyzetben minden változó egész számot jelöl. 1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Kriptográfia házi használatra Szeptember 26

Kriptográfia házi használatra Szeptember 26 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon

Részletesebben

SzA XIII. gyakorlat, december. 3/5.

SzA XIII. gyakorlat, december. 3/5. SzA XIII. gyakorlat, 2013. december. 3/5. Drótos Márton 3 + 2 = 1 drotos@cs.bme.hu 1. Határozzuk meg az Euklidészi algoritmussal lnko(504, 372)-t! Határozzuk meg lkkt(504, 372)-t! Hány osztója van 504-nek?

Részletesebben

Prímszámok. A cikkben szereplő eredmények 2008 decemberéből származnak.

Prímszámok. A cikkben szereplő eredmények 2008 decemberéből származnak. A cikkben szereplő eredmények 2008 decemberéből származnak. Bevezetés on vagy felbonthatatlan számokon olyan pozitív egész számokat értünk, amelyeknek csak két pozitív osztójuk van, nevezetesen az 1 és

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Elemi matematika szakkör

Elemi matematika szakkör Elemi matematika szakkör Kolozsvár, 2015. október 5. 1.1. Feladat. Egy pozitív egész számot K tulajdonságúnak nevezünk, ha számjegyei nullától különböznek és nincs két azonos számjegye. Határozd meg az

Részletesebben

Kriptográfiai algoritmus implementációk időalapú támadása

Kriptográfiai algoritmus implementációk időalapú támadása Bevezetés Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla Csorba Kristóf BME Méréstechnika és Információs Rendszerek Tanszék

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 8. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 8. előadás

Részletesebben

Számelmélet. 1. Oszthatóság Prímszámok

Számelmélet. 1. Oszthatóság Prímszámok Számelmélet Legnagyobb közös osztó, Euklideszi algoritmus. Lineáris diofantoszi egyenletek. Számelméleti kongruenciák, kongruenciarendszerek. Euler-féle ϕ-függvény. 1. Oszthatóság 1. Definíció. Legyen

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Algoritmuselmélet. Bonyolultságelmélet. Katona Gyula Y.

Algoritmuselmélet. Bonyolultságelmélet. Katona Gyula Y. Algoritmuselmélet Bonyolultságelmélet Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 12. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

2018, Diszkre t matematika. 8. elo ada s

2018, Diszkre t matematika. 8. elo ada s Diszkre t matematika 8. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet!

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet! 1. Részcsoportok A részcsoport fogalma. 2.2.15. Definíció Legyen G csoport. A H G részhalmaz részcsoport, ha maga is csoport G műveleteire nézve. Jele: H G. Az altér fogalmához hasonlít. Példák (1) C +

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben