A szimmetrikus titkosítás s első generáci

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A szimmetrikus titkosítás s első generáci"

Átírás

1 A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június 1-én.

2 Hová sorolható ez az előad adás és amiről l szó lesz. Az ME Informatikai képzését és kurzusait áttekintve A mesterséges intelligencia alkalmazásaihoz lehet leginkább besorolni. Szót ejtek az ún. első generáció kommunikációs, rejtési és titkosítási vonatkozásairól, miért nem volt különösebben érdekes a titkosítás és miért a rejtés, hogyan kötődött mindez az akkori kommunikációs technikákhoz és példákat is mutatok ezekre, Végül szó lesz az első generációra jellemző kétféle alap-transzformációról. 2/36

3 A didaktikai módszerrm dszerről Alapvetően induktív Példaként néhány ténylegesen alkalmazott módszert mutatok be, amelyekből következtetéseket kellene levonnia a hallgatóságnak. A módszerek bemutatása után kérdéseket teszek fel és Szeretném, ha ezekre a hallgtóság adná meg a válaszokat. 3/36

4 Források A téziseimben felsorolt szakirodalmi forrásokon és elsősorban oktatási célra készült írásaimon valamint a bemutatóimon kívül az ebben az anyagban bemutatott, képek és táblázatok forrása részben néhány webkikötő, a scannelt anyagoké pedig: Fred B. Wrixon: Codes Ciphers c. könyve. Kiadta: Black Dog & Leventhal Publisers Inc. NY ISBN: /36

5 Rejtés és/vagy titkosítás évvel ezelőttől: rejtés (szteganográfia) Pl. betűk észrevétlen megjelölése ártatlannak látszó (fedő) szövegben. (tűjelek, láthatatlan tinták ) A mai alkalmazásai: kereskedelmi, copy right információk elrejtése (képben, mozgó képben, hangfájlokban. Elektronikus vízjelv zjel. Igen fejlett technikák vannak rá, amelyek kibírják a fedő kép, hang szöveg szerkesztését, másolását is. A szteganográfia azonban más, mint a kriptográfia (jóllehet együtt is alkalmazhatók) 5/36

6 Egy példa p a mai rejtési technikára A jobboldali képben Arany János: Toldi (első ének) 6/36

7 Mi határozza meg a kriptogeneráci ciókat? Két dolog együttesen Transzformáci ciós módszerek Kommunikáci ciós módszerek Az első generáci ció betűt t betűbe képez le (konvertál) Kriptogram ábécé (szimbólumkészlet) 7/36

8 Kódolás s vagy titkosítás (leképez pezés, transzformáci ció,, konverzió) A leképezés célja lehet Illesztés a kommunikációhoz (s ekkor nem cél a titkosítás, sőt ) Ez a kódolás Titkosítás, vagyis a beavatatlan számára érthetetlen üzenet előállítása. 8/36

9 Néhány példa p a kódolk dolásra (1) Sir Home Popham admirális vezette be az angol flottánál és a szárazföldön is a kétkarú szemafor jelzéseket, amilyeneket Napóleon is használt hírközlésre. (1808) Vegyük észre, hogy szimbólumokkal helyettesíti ti a nyílt ábécé betűit! 9/36

10 A Nemzetközi, zi, tengerészeti zászló-ábécé B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10/36

11 Egyezményes jelek helyettesítése se Itt az ábécé é mindössze hét t jelből áll. (és s egyáltal ltalán nem titkos) Pl. rendőri ri közlekedés irány nyítási jelek. 11/36

12 Kérdések (1) Algebrai szempontból mik az ábécék? Elemeik száma? P és C viszonya? A ϕ leképezés milyen tulajdonságokkal rendelkezik? Diszkrét t elemek (szimbólumok) halmazai. Véges, megszámlálható Azonos rangú halmazok Kölcsönösen egyértelmű leképezés, amely táblázatokkal adható meg. Használhatjuk vajon a ezt a leképez pezést titkos írásokhoz is? 12/36

13 Sherlock Holmes pálcika p figurái (Adventure of the dancing men) am here abe slaney come elsie Jelzi a szóközöket ket és s ez igen nagy segíts tség g a megfejtéshez. A gyakran ismétl tlődő betűknek megfelelő jelek is könnyen k azonosíthat thatók. Betűgyakoris gyakoriság-elemzés. Az arabok már m r Kr.u. 800-ban rájöttekr 13/36

14 Stuart Mária M titkos írása Ezt is betűgyakoriság-analízissel fejtették meg és ez Stuart Mária fejébe került. 14/36

15 A Rózsakeresztesek R titkosírása sa (XVII. sz.) Van, aki ezt a fajta szimbolizmust geometriai titkosításnak nevezi, de azért ez is csak betűt betűvel helyettesít. 15/36

16 Polybius sakktábl blája Igaz, hogy ez a titkosítás egy-egy nyíltszövegbetűt egy-egy kriptogram számpárba képez le, de ha a számpárokat egyetlen szimbólumnak tekintjük, akkor ez is csak monoalfabetikus leképezés. A megfejtőnek már az is gyanús lehet, hogy 5-nél nagyobb számjegyek nem fordulnak elő. (Börtön-távíró.) P: görög történetíró Kr.e II. sz. Aeneas Tacticos Kr.e /36

17 A Toldi egyes betűinek gyakoriságai gai A leggyakoribb 15 karakter Karaktergyakoriság % 40,00 35,00 30,00 25,00 20,00 15,00 10,00 5,00 0, Karakterek csökkenő gyakoriság-sorrendben szk, (15,4%); e, a, t, n, l, s, (32%); k, r,o, i, g, á, (17,2%); a maradék: 32,5% 17/36

18 Statisztikai próba a titkosítási si módszer m megtalálására Ha a betűgyakoriság betűnként ugyanolyan, mint a nyílt szövegé, akkor uniliterális lis a titkosítás (permutációs). Ha a gyakoriság-eloszlás ugyanolyan, mint a nyílt ábécéé, de más betűknél (vagy szimbólumoknál) jelentkezik, akkor unilaterális lis (egyszerű helyettesítés). Ha a betűgyakoriság eloszlás kiegyenesedik, akkor valami más, pl. az egyik polialfabetikus módszert alkalmazták. Az ilyen statisztikai eloszlás-vizsgálatra Friedman dolgozott ki módszert. (ϕ próba) 18/36

19 Egy egyszerű eszköz z a helyettesítések sek (és s a visszafejtések) sek) elvégz gzésére: a Cézár r kerék Ehhez már matematikai modell is rendelhető, nevezetesen a mod n összeadás ill. kivonás, ahol n az ábécé elemeinek a száma. A leképezést általános esetben táblázattal adjuk meg. S boksz. A nyílt szó Betű sorsz. A kulcs (H) Az összeg A mod 32 összeg A kriptogram A H B Í A H C J U B S A 19/36

20 Kérdések: Mi az egyszerű, monoalfabetikus helyettesítés, mint titkosítás gyengéje? Vajon miért? Betűgyakoriság elemzéssel könnyen megfejthető. Túl egyszerű a kulcs és kicsi a (kriptogram) ábécé elemszáma. Hogyan lehetne ezen segíteni? Bonyolultabb helyettesítő módszer kellene több ábécével és bonyolultabb kulccsal. 20/36

21 Egy egyszerű 4 ábécés s rendszer Az ún. Shadow rendszer, (az 1930-as évekből származó képregény) 21/36

22 Elvi megoldás a megfejtés megnehezítésére: Az n elemű V n halmaz Injektív leképezés Az m elemű W m halmaz 22/36

23 Következtetések a monoalfabetikus helyettesítő leképez pezésekre (1) A betűírások nyílt ábécéi mindössze 2-3-szor 10 betűből állnak. Ha a kriptogram ábécé betűi is csak ugyanennyien vannak, akkor akár próbálgatással is könnyen visszafejthető a kriptogram. A megfejtést segíti, hogy az egyszerű helyettesítés ugyanazt a nyíltszöveg betűt mindig ugyanúgy helyettesíti, megőrzi a nyílt szöveg betűinek a szomszédosságát 23/36

24 Következtetések a monoalfabetikus helyettesítő leképez pezésekre (2) A megfejtés megnehezítésére irányuló törekvések: Olyan leképezés, amely nem őrzi meg a szomszédosságot. (Ez is monoalfabetikus, de más transzformáció-típust alkalmazó rendszer.) A kriptogram ábécék számának növelése, ami egészen máig végigvonul a kriptorend-szerek fejlődése/fejlesztése mentén. Ezek polialfabetikus rendszerek. Monoalfabetikus, de extrém sok elemű ábécével dolgozó kriptorendszerek. (Pl. a nyíltkulcsú KrR.) 24/36

25 Létezik monoalfabetikus,, de a szomszédoss dosságot nem megőrz rző transzformáci ció már r a kezdetektől: mégpedig a keverés (permutáció). Ehhez a nyílt szöveget fix hosszúságú ún. blokkokra tagoljuk, és minden blokkban azonos szabályok szerint összekeverjük a betűket. (P boksz) A B C D E F D C E A F B Rövid blokkhossz (anagramma) esetén nem nehéz a megfejtés. 25/36

26 Példa Egy 64 bites blokk permutáci ciós táblázata. (Ez itt éppen a DES ún. kezdeti permutáci ciója.) 26/36

27 Következtetések a monoalfabetikus permutáci ciós s leképez pezésekre (1) A permutáció nem változtatja v meg a nyílt szöveg betűit. A ϕ leképez pezés monoalfabetikus és a kriptogram ábécé ϕ természetéből következően azonos a nyílt ábécével. Az ábécét nem kell előre kikötni. A leképezés uniliterális lis. A permutáció alapvetően más természetű leképezés, mint a helyettesítés. 27/36

28 A keverésnek is vannak egyszerű módszerei, úm: Sorfolytonosan egy mátrixba írni a betűket és valamilyen más rendszerben kiolvasni. (Pl. oszlop folytonosan, átlósan ) Titkosító rács alkalmazása nxn-es betűmátrixokra. (Demó.) Vegyük észre, hogy a keverés mindig blokkosított. (Padding.) A mai rendszerekben az S éa a P bokszokat egy rendszeren belül alkalmazzák. (Pl. az ún. iterációs rendszerekben, mint a DES, IDEA, AES, Twofish, Serpent, ) 28/36

29 A 36 karakteres nyílt szövegblokk A teljes keverési transzformáció A titkosított 36 karakteres szövegblokk, amely ugyanazokat a betüket tartalmazza, mint a nyílt szövegblokk A négyzetrn gyzetrács- forgatásos keverési transzformáci ció eredő permutáci ciós táblázata 29/36

30 Kérdések az egyszerű helyettesítő leképez pezésekkel kapcsolatban: Megmarad-e a nyílt szöveg betűinek a szomszédossága a leképezés után is a ϕ képtartományában? A szomszédosság megőrzése miatt nevezzük a monoalfabetikus helyettesítést unilaterális leképezésnek. Egyik (nem túl jelentős) hátránya az, hogy a nyílt szöveg ábécéje kötött. Van-e olyan leképezés, amely a szomszédosságot nem őrzi meg és az ábécéje sem kötött? 30/36

31 Továbbfejleszt bbfejlesztés s a polialfabetikus rendszerek felé: : de Vigenere kódja A XVI.-XVII. század fordulóján jelent meg a látnok kódja és 300 évig nem tudták megfejteni. (Babbage, XIX. sz.) Nagyon egyszerűen bemutatható, hogy tulajdonképpen a Cézár kerék továbbfejlesztéséről van szó. (Demó.) De Vigenere maga alkalmazta ehhez a modulo n összeadást és kivonást Ami azóta is visszakisért a modern (aszimmetrikus) kriptorendszerekben. 31/36

32 Összefoglalás s (1) A titkosítás az ún. nyílt szöveget egy kriptogramba képezi le. Fontos fogalom mind a nyílt szöveg, mind a kriptogram ún. ábécéje (vagy ábécéi). Egy titkosítási módszert aszerint nevezünk egy, vagy több ábécésnek, hogy a kriptogramot hány ábécé segítségével hozzuk létre. Eszerint vannak monoalfabetikus és polialfabetikus kriptorendszerek. 32/36

33 Összefoglalás s (2) A kriptorendszerek első generáci ciójára az jellemző, hogy az ide tartozó kriptorendszerek monoalfabetikus rendszerek. Az első generáció alapvető leképezési módszerei: a helyettesítés (szubsztitució, S) és a keverés (permutáció, P) Az első unilaterális lis, a második uniliterális lis rendszer. 33/36

34 Az első generáci ciós kriptorendszerek őstípusainak összevetésese A B C D E F D C E A F B Caesar-féle helyettesítési módszer (Unilateralis, Egyábécés rendszer) Transzpozició (permutáció) blokk-titkosítás (Uniliteralis, egyábécés rendszer) 34/36

35 Következtetések Az első kriptogeneráció egyik fő jellemzője, hogy az ide tartozó titkosítások monoalfabetikus rendszerek. A megfejtést nagyon megkönnyítette a kriptogram ábécé betűinek kis száma. (Ezt a hátrányt aztán igyekeztek is megszüntetni.) Alapvető transzformációs módszerek voltak: a helyettesítés és a permutáció Ezeket aztán (továbbfejlesztve) megtalálhatjuk a legmodernebb kriptorendszerekben is. 35/36

36 Köszönöm m a figyelmüket és interaktív v közremk zreműködésüketket és várom az esetleges kérdéseiket

A kiptográfia alapjai. Történet és alapfogalmak

A kiptográfia alapjai. Történet és alapfogalmak A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

JELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár:

JELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: JELENTKEZÉSI LAP Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: Második fordulóba jutás esetén Windows 7 operációs rendszert, és Office 2007 programcsomagot fogsz

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Tudnivalók az otthon kidolgozandó feladatokról

Tudnivalók az otthon kidolgozandó feladatokról Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

Diszkrét matematika 2.C szakirány

Diszkrét matematika 2.C szakirány Diszkrét matematika 2.C szakirány 207. tavasz. Diszkrét matematika 2.C szakirány 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 207.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Analízis elo adások. Vajda István. 2012. szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem)

Analízis elo adások. Vajda István. 2012. szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem) Vajda István Neumann János Informatika Kar Óbudai Egyetem 1 / 36 Bevezetés A komplex számok értelmezése Definíció: Tekintsük a valós számpárok R2 halmazát és értelmezzük ezen a halmazon a következo két

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

Permutációk véges halmazon (el adásvázlat, február 12.)

Permutációk véges halmazon (el adásvázlat, február 12.) Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz

Részletesebben

Automaták és formális nyelvek

Automaták és formális nyelvek Automaták és formális nyelvek Bevezetés a számítástudomány alapjaiba 1. Formális nyelvek 2006.11.13. 1 Automaták és formális nyelvek - bevezetés Automaták elmélete: információs gépek általános absztrakt

Részletesebben

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa: 1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5

Részletesebben

Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez

Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez Budapesti Műszaki Főiskola Kandó Kálmán Villamosmérnöki Főiskolai Kar Számítógéptechnikai Intézet - Székesfehérvár Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika

Részletesebben

KOMPUTERALGEBRA RENDSZEREK BEADANDÓK I. Czirbusz Sándor november 6.

KOMPUTERALGEBRA RENDSZEREK BEADANDÓK I. Czirbusz Sándor november 6. KOMPUTERALGEBRA RENDSZEREK BEADANDÓK 2010-2011.I Czirbusz Sándor 2010. november 6. I. rész Feltételek Kétfajta feladat van, mindenkinek mindkét típusból legalább egy-egy feladatot kell megoldani. Vagy

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

2. Előadás. rendszerek. Dr. Németh L. Zoltán

2. Előadás. rendszerek. Dr. Németh L. Zoltán 2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik

Részletesebben

Bevezetés az Információtechnológiába

Bevezetés az Információtechnológiába Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei

Részletesebben

Matematika. 1. osztály. 2. osztály

Matematika. 1. osztály. 2. osztály Matematika 1. osztály - képes halmazokat összehasonlítani az elemek száma szerint, halmazt alkotni; - képes állítások igazságtartalmának eldöntésére, állításokat megfogalmazni; - halmazok elemeit összehasonlítja,

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

az Excel for Windows programban

az Excel for Windows programban az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási

Részletesebben

A fejlesztés várt eredményei a 1. évfolyam végén

A fejlesztés várt eredményei a 1. évfolyam végén A tanuló legyen képes: A fejlesztés várt eredményei a 1. évfolyam végén - Halmazalkotásra, összehasonlításra az elemek száma szerint; - Állítások igazságtartalmának eldöntésére, állítások megfogalmazására;

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai

Részletesebben

Algoritmuselmélet 12. előadás

Algoritmuselmélet 12. előadás Algoritmuselmélet 12. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Április 9. ALGORITMUSELMÉLET 12. ELŐADÁS 1 Turing-gépek

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I. 1 I. HALmAZOk 1. JELÖLÉSEk A halmaz fogalmát tulajdonságait gyakran használjuk a matematikában. A halmazt nem definiáljuk, ezt alapfogalomnak tekintjük. Ez nem szokatlan, hiszen

Részletesebben

TANMENET. Matematika

TANMENET. Matematika Bethlen Gábor Református Gimnázium és Szathmáry Kollégium 6800 Hódmezővásárhely, Szőnyi utca 2. Telefon: +36-62-241-703 www.bgrg.hu OM: 029736 TANMENET Matematika 2016/2017 9. B tagozat Összeállította:

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Leképezések. Leképezések tulajdonságai. Számosságok.

Leképezések. Leképezések tulajdonságai. Számosságok. Leképezések Leképezések tulajdonságai. Számosságok. 1. Leképezések tulajdonságai A továbbiakban legyen A és B két tetszőleges halmaz. Idézzünk fel néhány definíciót. 1. Definíció (Emlékeztető). Relációknak

Részletesebben

Kiterjesztések sek szemantikája

Kiterjesztések sek szemantikája Kiterjesztések sek szemantikája Példa D Integer = {..., -1,0,1,... }; D Boolean = { true, false } D T1... T n T = D T 1... D Tn D T Az összes függvf ggvény halmaza, amelyek a D T1,..., D Tn halmazokból

Részletesebben

Matematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás

Matematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás Matematikai alapok és valószínőségszámítás Valószínőségi eloszlások Binomiális eloszlás Bevezetés A tudományos életben megfigyeléseket teszünk, kísérleteket végzünk. Ezek többféle különbözı eredményre

Részletesebben

MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós

MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós MBNK12: Permutációk el adásvázlat 2016 április 11 Maróti Miklós 1 Deníció Az A halmaz permutációin a π : A A bijektív leképezéseket értjünk Tetsz leges n pozitív egészre az {1 n} halmaz összes permutációinak

Részletesebben

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések

Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval

Részletesebben

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. 1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége

Részletesebben

Zárthelyi dolgozat feladatainak megoldása 2003. õsz

Zárthelyi dolgozat feladatainak megoldása 2003. õsz Zárthelyi dolgozat feladatainak megoldása 2003. õsz 1. Feladat 1. Milyen egységeket rendelhetünk az egyedi információhoz? Mekkora az átváltás közöttük? Ha 10-es alapú logaritmussal számolunk, a mértékegység

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

A kompetencia alapú matematika oktatás. tanmenete a 9. osztályban. Készítette Maitz Csaba

A kompetencia alapú matematika oktatás. tanmenete a 9. osztályban. Készítette Maitz Csaba A kompetencia alapú matematika oktatás tanmenete a 9. osztályban Készítette Maitz Csaba Szerkesztési feladatok 1. Síkgeometriai alapfogalmak 2. Egyszerűbb rajzok, szerkesztések körző, vonalzó használata

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia Nemzeti Közszolgálati Egyetem Vezető-és Továbbképzési Intézet Bérczes Attila Pethő Attila Kriptográfia Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel című projekt keretében

Részletesebben

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 9.A-9.C-9.D OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 9.A-9.C-9.D OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség 2013. 01. 01. kezdete: Oldal/összes: 1/5 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 MATEMATIKA

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Negatív alapú számrendszerek

Negatív alapú számrendszerek 2015. március 4. Negatív számok Legyen b > 1 egy adott egész szám. Ekkor bármely N 0 egész szám egyértelműen felírható N = m a k b k k=1 alakban, ahol 0 a k < b egész szám. Negatív számok Legyen b > 1

Részletesebben

Klasszikus algebra előadás. Waldhauser Tamás április 14.

Klasszikus algebra előadás. Waldhauser Tamás április 14. Klasszikus algebra előadás Waldhauser Tamás 2014. április 14. Többhatározatlanú polinomok 4.3. Definíció. Adott T test feletti n-határozatlanú monomnak nevezzük az ax k 1 1 xk n n alakú formális kifejezéseket,

Részletesebben

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról

Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző

Részletesebben

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy

Részletesebben

;3 ; 0; 1 7; ;7 5; 3. pozitív: ; pozitív is, negatív is: ;

;3 ; 0; 1 7; ;7 5; 3. pozitív: ; pozitív is, negatív is: ; . A racion lis sz mok A tanult sz mok halmaza A) Ábrázold számegyenesen az alábbi számokat! 8 + + 0 + 7 0 7 7 0 0. 0 Válogasd szét a számokat aszerint, hogy pozitív: pozitív is, negatív is: negatív: sem

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Permutáció n = 3 esetében: Eredmény: permutációk száma: P n = n! romámul: permutări, angolul: permutation

Permutáció n = 3 esetében: Eredmény: permutációk száma: P n = n! romámul: permutări, angolul: permutation Visszalépéses módszer (Backtracking) folytatás Permutáció n = 3 esetében: 1 2 3 2 3 1 3 1 2 Eredmény: 3 2 3 1 2 1 123 132 213 231 312 321 permutációk száma: P n = n! romámul: permutări, angolul: permutation

Részletesebben

Excel Hivatkozások, függvények használata

Excel Hivatkozások, függvények használata Excel Hivatkozások, függvények használata 1. Fejezet Adatok, képletek, függvények Adatok táblázat celláiba írjuk, egy cellába egy adat kerül lehet szám, vagy szöveg * szám esetén a tizedes jegyek elválasztásához

Részletesebben

HALMAZELMÉLET feladatsor 1.

HALMAZELMÉLET feladatsor 1. HALMAZELMÉLET feladatsor 1. Egy (H,, ) algebrai struktúra háló, ha (H, ) és (H, ) kommutatív félcsoport, és teljesül az ún. elnyelési tulajdonság: A, B H: A (A B) = A, A (A B) = A. A (H,, ) háló korlátos,

Részletesebben

A törzsszámok sorozatáról

A törzsszámok sorozatáról A törzsszámok sorozatáról 6 = 2 3. A 7 nem bontható fel hasonló módon két tényez őre, ezért a 7-et törzsszámnak nevezik. Törzsszámnak [1] nevezzük az olyan pozitív egész számot, amely nem bontható fel

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Logika es sz am ıt aselm elet I. r esz Logika 1/36

Logika es sz am ıt aselm elet I. r esz Logika 1/36 1/36 Logika és számításelmélet I. rész Logika 2/36 Elérhetőségek Tejfel Máté Déli épület, 2.606 matej@inf.elte.hu http://matej.web.elte.hu Tankönyv 3/36 Tartalom 4/36 Bevezető fogalmak Ítéletlogika Ítéletlogika

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2016. ősz 1. Diszkrét matematika 3. estis képzés 7. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

OKM 2012 ISKOLAI JELENTÉS A 4. ÉVFOLYAMOS ORSZÁGOS KÉSZSÉG ÉS KÉPESSÉGMÉRÉS EREDMÉNYEIRÕL. Százhalombattai Kõrösi Csoma Sándor Általános Iskola

OKM 2012 ISKOLAI JELENTÉS A 4. ÉVFOLYAMOS ORSZÁGOS KÉSZSÉG ÉS KÉPESSÉGMÉRÉS EREDMÉNYEIRÕL. Százhalombattai Kõrösi Csoma Sándor Általános Iskola OKM 2012 ISKOLAI JELENTÉS A 4. ÉVFOLYAMOS ORSZÁGOS KÉSZSÉG ÉS KÉPESSÉGMÉRÉS EREDMÉNYEIRÕL Százhalombattai Kõrösi Csoma Sándor Általános Iskola (azonosító: 037770) ÁLTALÁNOS TÁJÉKOZTATÓ A személyiség mûködése,

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Elsőrendű logika szintaktikája és szemantikája. Logika (3. gyakorlat) 0-adrendű szemantika 2009/10 II. félév 1 / 1

Elsőrendű logika szintaktikája és szemantikája. Logika (3. gyakorlat) 0-adrendű szemantika 2009/10 II. félév 1 / 1 Elsőrendű logika szintaktikája és szemantikája Logika és számításelmélet, 3. gyakorlat 2009/10 II. félév Logika (3. gyakorlat) 0-adrendű szemantika 2009/10 II. félév 1 / 1 Az elsőrendű logika Elemek egy

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Az informatika logikai alapjai

Az informatika logikai alapjai Az informatika logikai alapjai Várterész Magda DE, Informatikai Kar PTI BSc és informatikatanár hallgatók számára 2017. Példák Az alábbi világokban állításokat akarunk megfogalmazni: A táblára színes karikákat

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI 4. Fuzzy relációk Gépi intelligencia I. Fodor János BMF NIK IMRI NIMGI1MIEM Tartalomjegyzék I 1 Klasszikus relációk Halmazok Descartes-szorzata Relációk 2 Fuzzy relációk Fuzzy relációk véges alaphalmazok

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21. Smidla József Pannon Egyetem, Műszaki Informatikai Kar Veszprém, 2012. augusztus 21. Szteganográfia Ógörög eredetű: leplezni Az információt nem titkosítják, hanem elrejtik Hérodotosz: Demeratus figyelmeztette

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet BALOGH ZSOLT GYÖRGY BESZÉDES ÁRPÁD BÉRCZES ATTILA GERGELY TAMÁS LEITOLD FERENC PETHŐ ATTILA SZŐKE GERGELY LÁSZLÓ Éves továbbképzés az elektronikus

Részletesebben

INFORMATIKAI BIZTONSÁG ALAPJAI

INFORMATIKAI BIZTONSÁG ALAPJAI INFORMATIKAI BIZTONSÁG ALAPJAI 5. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Titkosítás, hitelesítés Titkosítás A titkosítás

Részletesebben

BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI. Takács Viola

BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI. Takács Viola BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI Takács Viola Iskolakultúra könyvek 20. Sorozatszerkesztõ: Géczi János Szerkesztõ: Sz. Molnár Szilvia BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI TAKÁCS VIOLA iskolakultúra

Részletesebben

Kriptográfia házi használatra Szeptember 26

Kriptográfia házi használatra Szeptember 26 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon

Részletesebben

Érdekes informatika feladatok

Érdekes informatika feladatok A keres,kkel és adatbázissal ellátott lengyel honlap számos díjat kapott: Spirit of Delphi '98, Delphi Community Award, Poland on the Internet, Golden Bagel Award stb. Az itt megtalálható komponenseket

Részletesebben

ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG

ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG KLIENS-SZERVER SZERVER ALAPÚ ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG OTP SÉMÁRAS Király Roland kiralyroland@inf.elte.hu Támogatók: - GVOP-3.2.2 3.2.2-2004-07-0005/3.00005/3.0 ELTE IKKK - Ericsson Hungary

Részletesebben

Valószínűségi változók. Várható érték és szórás

Valószínűségi változók. Várható érték és szórás Matematikai statisztika gyakorlat Valószínűségi változók. Várható érték és szórás Valószínűségi változók 2016. március 7-11. 1 / 13 Valószínűségi változók Legyen a (Ω, A, P) valószínűségi mező. Egy X :

Részletesebben