Aszimmetrikus kriptorendszerek

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Aszimmetrikus kriptorendszerek"

Átírás

1 Budapesti Mszaki Fiskola Kandó Kálmán Villamosmérnöki Fiskolai Kara Számítógéptechnikai Intézet - Székesfehérvár Aszimmetrikus kriptorendszerek Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez Dr. Tóth Mihály fiskolai tanár és Prof. Randall K. Nichols George Washington University Táskaszám: október

2

3 SKITALI Spártai vezéri pálca, amit a rátekert szalaggal titkosításra is használtak. Az American Cryptogram Association (ACA) hivatalos szimbóluma

4 Elszó az Információtechnika c. tárgy segédlet-sorozatához. A Budapesti Mszaki Fiskola Kandó Kálmán Villamosmérnöki Fiskolai Karán az 1998/99 tanévben (akkor még az integráció eltt a Kandó Fiskolán) a fiskola székesfehérvári Számítógéptechnikai Intézetében (SzGTI) vezették be a villamosmérnök hallgatók számára az Információtechnika c. tárgyat, ami azzal foglalkozik, hogy mi is jellemzi a digitális (diszkrét) információt annak a forrásánál és milyen lényeges dolgok történnek vele a továbbítása során. Nem foglalkozik a tárgy a jelfeldolgozás kérdéseivel és a távközlési informatikával is csak annyit, amennyi a többi fejezethez feltétlenül szükséges. Megérett azonban az id arra, hogy az információ kódolásának, titkosításának, elrejtésének és tömörítésének legfontosabb kérdéseit egy külön tárgyban foglaljuk össze. A következ blokkvázlat szemlélteti, hogy hogyan is kapcsolódnak egymáshoz az említett fogalomkörök. ILLESZT4 KÓDOLÁS HIBAVÉDELMI KÓDOLÁS INFORMÁCIÓ FORRÁS INFORMÁCIÓ VÉDELEM - ÉS TITKOSÍTÁS Csatorna TÖMÖRÍTÉS Tárolás, vagy továbbítás Az INFORMÁCIÓ ELREJTÉSE (Szteganográfia) A blokkvázlat jobboldali három funkciója közül a titkosítás meg is elzheti a hibavédelmi kódolást és a titkosítást követheti is az információ elrejtése. E három funkció közül akár mindegyik is alkalmazható egy folyamatban. Itt, az aszimmetrikus kriptorendszerek bevezetjében mindössze elhelyezni szerettük volna ezt a stúdiumot a vázolt folyamatban, megjegyezve, hogy az aszimmetrikus kriptorendszerek az információvédelem és a titkosítás témakörébe tartoznak. Az Információtechnika c. tárgyhoz készül fiskolai jegyzet egy-egy kerek fejezetét annak elkészültekor segédletként jelenteti meg a fiskola és mind e segédletek anyaga, mind a hozzájuk kapcsolódó eladói prezentációk, hallgatói projektmunkák, feladatok és egyéb segédanyagok (egy kivétellel) elérhetk az SzGTI hálózatán. Kivétel az a kjereken 10 évvel ezeltt megírt segédlet, amelynek címe: Bevezetés a hibavédelmi kódolás és áramkörök elméletébe és a szerzi dr. Tóth Mihály és dr. Hudoba György. Tervezzük azonban, hogy ehhez a témakörhöz is írunk egy újabb segédletet. 1

5 Az Információtechnika c. tárgyhoz eddig elkészült új segédletek a következk: 1. Bevezetés az információelméletbe. Dr. Tóth Mihály, február. 2. A DES (Data Encryption Standard) Randall K. Nichols könyve alapján interpretálta dr. Tóth Mihály; 2000 február. (Ez a fejezet késbb valószínleg a Szimmetrikus kriptorendszerek címet kapja majd.) Az els felöleli az információforrással és az illeszt kódolással kapcsolatos studiumok anyagát, a második pedig az un. szimmetrikus kriptorendszerekkel kapcsolatos studiumok többségét. 1 Az utóbbi az Információtechnika c. tárgy Kriptográfia fejezetének része a jelen segédlettel együtt. Meg kell említeni, hogy az aszimmetrikus kriptográfia (a ma használatos algoritmusai leírásaival együtt) akkora anyag, hogy ez a segédlet csak az els részét öleli fel. A megkezdett felsorolás tehát imígyen folytatódik majd 1. Aszimmetrikus kriptorendszerek: Az elvi alapok és a knapsack titkosítás. Dr. Tóth Mihály és Randall K. Nichols (GWU) október 2. Aszimmetrikus kriptorendszerek alkalmazásai: hibrid rendszerek. A digitális aláírás és a PKI. Az üzenetrejtés (szteganográfia) és az elektronikus vízjelek. (Várhatóan 2001 tavaszán.) valószín, hogy az I. és a II. rész összetartozása (pl. a szószedet) miatt a két rész egyben fog megjelenni. Már most megjósolható egyrészt, hogy az Információtechnika c. tárgy egyes studiumai késbb majd önálló tárgyként is megjelennek és az ábrán vázoltnál sokkal tágabb környezetben. Pl. a kriptográfiával szoros kapcsolatban álló elektronikus kereskedelem, fizeteszközök és módok, valamint a személyi kulcsok infrastruktúrája bizonyosan tantárgy lesz a mszaki menedzser szakos hallgatók számára is. Másrészt a tárgykör olyan új fejezetekkel fog bvülni, mint a titkosított információk megfejtése (=feltörése), azaz a kriptanalízis, a számítógéphálózatok biztonsági kérdései, kódolási kérdések a telekommunikációban és a msorszórásban és így tovább. 1 Egy-két kiegészít írással együtt, amelyek az SzGTI hálózatán vagy más megadott webkikötkön- magyarul hozzáférhetk. 2

6 Tartalomjegyzék El"szó az Információtechnika c. tárgy segédlet-sorozatához... 1 Tartalomjegyzék... 3 Bevezetés... 5 Az egyirányú függvények... 8 Kiszámíthatatlanság (kikövetkeztethetetlenség, intractability)... 9 A lefedési probléma A titkosított szöveg megfejtése... 5 A.1 Gyakorló feladat A.2 Gyakorló feladat Összefoglalás a Knapsack titkosításhoz Néhány gondolat a nyiltkulcsú kriptorendszerekrõl Az aszimmetrikus üzenet-titkosítás mûködése Az egyirányú függvények Az aszimmetrikus kriptográfia általános elvei A nyíltkulcsú titkosításhoz használt számelméleti problémák összefoglalása A munkatényezõ (=Work Factor) A kriptorendszerek élettartama A nyiltkulcsú kriptográfia elõnyei. A kulcs-menedzsment Az aszimmetrikus kriptorendszerekben alkalmazott matematikai módszerek nehézségei A kriptográfiai funkcionalitás Az egészszámok faktorizációján alapuló rendszerek Az RSA rendszer biztonsága Az RSA rendszer implementációja Az RSA algoritmus Összefoglalás és köszönetnyílvánítás I. FÜGGELÉK A lineáris helyettesítés matematikai háttere II. FÜGGELÉK Az m modulusra és a t szorzóra valamint az utóbbi inverzére vonatkozó néhány hasznos tétel III. FÜGGELÉK A Knapsack titkosítás algoritmusa Kulcs generálás Knapsack titkosításhoz A publikus kulcs: A Titkosított szöveg (ciphertext) elõállítása adott publikus kulccsal (= Enciphering)

7 A blokkhosszúság A címzett nyilvános kulcsa A titkosítandó nyílt szöveg A titkosítás Titkosított szöveg megfejtése saját privát kulccsal (Deciphering) A rutin kiinduló adatai: A saját titkos kulcs adatai A megfejtendõ ciphertext és az az A vektor, A nyílt kulcs ellenõrzése A C vektor transzformációja A nyíltszöveg betüpárjaihoz tartozó bináris blokkok meghatározása A.4. Példa IV. FÜGGELÉK Rövid áttekintés a matematikai bonyolultságelméletrõl a kriptográfia szempontjából V. FÜGGELÉK Az RSA titkosítás demo programja TÁRGYMUTATÓ SZAKIRODALOM

8 Bevezetés A szerz alapveten Randall K. Nichols professzor Guide to Cryptography c. könyvének [1] a gondolatmenetét követte, ezért is jelölte meg Nichols professzort az beleegyezésével társszerzként. Ez a segédlet azonban nagyon sok helyen jelentsen eltér Nichols professzor könyvétl és kitér egy csomó olyan részletre is, amellyel Nichols professzor nem foglalkozik. A lábjegyzetek pl. kivétel nélkül a magyar szerz magyarázó kommentárjai, de sok olyan rész van a f szövegben is, amely a magyar szerz önálló munkája, vagy más forrásokat használt hozzájuk. Hadd hangsúlyozzuk itt, hogy lényeges megállapítások/kijelentések vannak a lábjegyzetekben is. Ezek többnyire csak azért kerültek lábjegyzetbe, hogy egy logikus gondolatkör fágától ne térjünk el, s a lábjegyzetek állításainak fontossága egyáltalán nem kisebb mint a f szövegé. A lábjegyzetekben leírtak nem másodrend fontosságúak és azoknak a hallgatóknak, akiknek vizsgázniuk kell ebbl az anyagból, vizsgaköteles a lábjegyzetek anyaga is. A jegyzet megírásakor problémát jelentett az, hogy milyen elméleti háttérre számíthat a szerz az ebbl készül hallgatóknál. Egy csomó elvi kérdést megtanulnak az SzGTI hallgatói a Számítástechnika matematikai alapjai c. tárgyban, továbbá itt is hivatkozott alapismeretekre tettek szert a Digitális technika I. c. tárgyban 2. Egy az Információtechnikával kapcsolatos hallgatói felmérés javasolta, hogy az elvi alapokat a konkrét alkalmazáshoz kötden kellene megtanítani. Ez persze általában nem lehetséges és nem is szokásos. Mégis, az ismeretek felfrissítését szolgálják ebben a jegyzetben az Álljunk meg egy szóra... kezdet keretes betétszövegek. Ezek maguk nem részei az éppen tárgyalt gondolatmenetnek, de rövid magyarázatot adnak az ott és akkor elforduló fogalmakra. Ha olyan hosszú háttérmagyarázatra volt szükség, ami semmiképp sem fért bele egy lábjegyzetbe, vagy egy keretes betétszövegbe, akkor a szerz ezeket függelékekben közölte. Ezt tette Nichols professzor is az említett könyvében s van olyan függeléke, amelyet egy-az egyben átvett egy matematikus szerztl, de sejtetni engedi, hogy saját maga nem feltétlenül vállal felelsséget az átvett szövegért. Egy ilyen függeléket (nevezetesen a XIV. Függeléket) e sorok szerzje Nichols professzor idézett könyvének C. Függelékébl interpretálta. A magyar szerz nincs arról meggyzdve, hogy a függelékekben tárgyalt matematikai háttér ismerete feltétlenül szükséges a fiskolai hallgatóknak, ezért nem tekinti azt vizsgaanyagnak. Ha a f szöveg olvasója egyszerüen tudomásul vesz egyes új fogalmakat és nem érdekli azok mélyebb matematikai háttere, akkor a függelékek nélkül is megértheti, hogy mirl van szó. A függelékek általában szervesen kapcsolódnak a f szöveghez és lényeges ismereteket tartalmaznak, de a f szövegbe való beépítésük egyrészt megszakította volna a f mondanivaló logikai gondolatsorát, másrészt a függelékek azért bvebbek annál mintsem, hogy lábjegyzetként lehetett volna azokat a szöveghez kapcsolni. 2 Többek között a formális nyelvek és a hozzájuk rendelhet absztrakt automaták alapfogalmairól van szó, amelyeket az 1999/2000. tanévi tantervmódosításkor sajnoskivettek a Digitális technika c. tárgyból s most nincs más tárgy (az Információtechnikát megelzen), amelyben ezekrl szó lenne. 5

9 A szerz a III. Függelékben egy titkosítási eljárás komplett algoritmusát is leírta. Ehhez egy professzionális programozó (Tóth Zsolt Ictus Bt.) jóvoltából egy három rutinból álló Delphi program is tartozik, amely az SzGTI hálózatán szintén hozzáférhet. A III. Függelék azt példázza, hogy ha egy kriptográfiai módszer (mint amilyen pl. a knapsack titkosítás) nem is látszik túl bonyolultnak, az azt megvalósító algoritmus megvalósításakor mégis nagyon sok mellékkörülményre kell tekintettel lenni. Az aszimmetrikus kriptográfiával kapcsolatban el kell mondani, hogy a korábban tárgyalt történelmi kriptorendszerek alkalmazásakor a megfejtnek (kriptanalizátornak) nincs különösebb gondja a megfejtéssel, ha ismeri a titkosítás módszerét. Képletesen szólva a titkosítási módszer ismerete az az ék, amellyel el lehet kezdeni az üzenetet véd titkos burok feltörését. A szimmetrikus (klasszikus) kriptorendszerek elsrend célja a titkosság biztosítása volt. Még a nagyon is kifinomult DES rendszer esetében is azonos a titkosítás és a megfejtés kulcsa. 3 Ha magát a titkosítási módszert nyilvánossá tesszük ez bizonyos szempontból magát a védett titkot szolgáltatja ki. 4 Vannak azonban kriptorendszerek amelyek esetében a módszer nyugodtan publikussá tehet és mégis megfelel titkosítási biztonságot nyújtanak. A kriptoanalitikusnak rendelkezésére áll maga a titkosítási rendszer, mégsem képes az azzal titkosított üzenetet feltörni. Tulajdonképpen így mködik a nyilvános kulcsú kriptográfia. A titkosítás módja nyugodtan nyilvánosságra hozható. A kriptográfia e formáját más néven aszimmetrikus kriptográfiának nevezik, mert két különböz kulcsot alkalmaz. Ezek közül egyiket a küld, a másikat pedig az üzenet fogadója alkalmazza ben a Stanfordon dolgozó Whitfield Diffie és Martin Hellman, valamint Ralph Merkle 5 a Californiai Berkeley egyetemrl új módszert fedeztek fel a kriptográfiában, amelynek mélyreható hatása volt az abban alkalmazott technikákra. Forradalmi ötletük az volt, hogy biztonsággal közreadható a titkosítási módszer és az említett két titkosítási kulcs közül is az egyik (de csakis az egyik). Ezt a nyilvánosságra hozott kulcsot mily meglep- nyilvános (publikus) kulcsnak nevezik. Lényeges, már itt megemlíteni, hogy maga a módszer két kulcsot alkalmaz és teljesen mindegy, hogy e két kulcs közül melyiket tesszük publikussá. A lényeg, hogy a másikat titokban tartsuk (= privát kulcs). Ez a brilliáns ötlet egy újfajta kriptográfia megszületését jelentette. Az, hogy kiadják a titkosítási módszert, tulajdonképpen kiadja a megfejtési módszert is, mert az egyik a másiknak a matematikai inverze. 3 Ez persze nem egészen igaz, de a részletekre alább még visszatérünk. Elég itt annyit említeni, hogy bizonyos esetekben a megfejtéshez nem magátba titkosítási kulcsot, hanem annak valamilyen értelemben vett inverzét használjuk. 4 Persze éppen a DES rendszer részletes tárgyalásakor láttuk, hogy akkor sem volt hozzá feltörési algoritmus, ha maga a módszer (a teljesen nyilvános szabvány miatt) mindenki által megismerhet volt. A kulcs ismerete nélkül egyedüli feltörési módszer maradt a nyers er módszere annak az irreálisan nagy számítási igényével együtt. 5 New Directions in Cryptography. IEEE Transactions on Information Theory, IT-22 Vol 6. pp (1976) 6

10 A nyilvános kulcsú rendszerekben a korábbiakhoz képest a nagy különbség az un. munka-tényez (work factor), amit a megfejtés igényel akkor, ha az (illetéktelen) megfejt nem ismeri a kulcsot. Ehhez, ti. az illetéktelen megfejtéshez még a mai legmodernebb számítástechnika mellett is esetleg száz év nagyságrend id szükséges, vagy még ennél is sokkal hosszabb. Ha valóban ez a helyzet, akkor nyugodtan nyilvánossá tehetjük a titkosítás módját, mert gyakorlatilag úgy sem megy semmire vele az illetéktelen kiváncsiskodó. Ez a nyilvánossá-tétel gyakorlatilag nem kompromittálja a kriptorendszert. Végeredményben tehát a megfejtés munkaigényessége a biztonság záloga. A DES-szel foglalkozó fejezetben bemutattuk egy táblázatban, hogy 40 és 56-bites kulcsok esetében mekkora nagyságrend számítástechnikai beruházás és mennyi id szükséges a kulcsok nyers ervel való feltöréséhez. Természetesen a táblázatban megadott adatok a számítástechnika fejldésével javulnak, de közben maga a kriptográfia is fejldik és amellett, hogy egyre bonyolultabb, egyre nehezebben feltörhet módszereket alkalmaz, a kulcsok hossza is egyre növekszik. Pl. a szimpla DES-t 2001-ben felváltó AES minimális kulcshosszúsága legalább 128 bit lesz, de ennél hosszabb kulcsokkal is mködhet. A matematika egy külön ága az un. bonyolultságelmélet, amely különböz számítások bonyolultságával foglalkozik. Segít abban, hogy megértsük, hogy mennyi idre van szükség és milyen számítási kapacitást kell adott esetben alkalmazni. A XIV. Függelék rövid áttekintést ad a matematika e fejezetérl. Hadd jegyezzük meg azonban mindjárt itt az elején, hogy ezt a függeléket Nichols professzor egy az egyben vette át Arto Salomaa-tól, aki világhír finn matematikus és hírnevét a formális nyelvek és az absztrakt automaták matematikai alapjainak kidolgozásával vívta ki. Annak az olvasónak a számára, aki korábban nem foglalkozott ezekkel a területekkel, igen nehezen, vagy sehogysem érthet Salomaa bonyolultságelméleti összefoglalója. A gond az, hogy Nichols professzor használja pl. a polinomiális id fogalmát s a XIV. Függelékbl kellene kiderülnie annak, hogy ez pontosan mit jelent, honnan ered az elnevezés. A XIV. Függelék azonban sokmindent megvilágít, de erre a fogalomra pl. nem ad megnyugtató magyarázatot, mert feltételezi olyan absztrakt algebrai fogalmak ismeretét, amelyekket manapság rendszerint nem tanítanak a mszaki felsoktatásban. Legalább is a fiskolákon nem. A bonyolultságelméletet a formális nyelvekkel és az azokhoz rendelhet absztrakt automatákkal (közülük is a Turing géppel) teszi matematikailag precízzé, de sokszorosan több új fogalommal találkozik az olvasója, mint az az egy-két új fogalom, amit megmagyarázni hivatott volna. Mindezek ellenére azonban, ha az Olvasó megelégszik a heurisztikus értelmezésekkel, akkor a XIV. Függelék nélkül is megérthetek a magyarázatok. 7

11 Az egyirányú függvények Nem csak a való életben, hanem a matematikában is léteznek egyírányú utcák. Nagyon egyszer A-tól B-ig eljutni, de gyakorlatilag lehetetlen B-tl A-ig. 6 A titkosítási folyamatot úgy tekinthetjük, mint az A-ból B-be való eljutás folyamatát. Ha ez a folyamat egyirányú, akkor aránylag könnyen eljuthatunk A-ból B-be, de gyakorlatilag lehetetlen B-bl A-ba eljutni. 7 Ha csak a szokásos telefonkönyv áll a rendelkezésünkre, akkor abban könnyen megtalálható egy barátunk telefonszáma, de (ha nem fordulunk a tudakozóhoz, amelynek van inverz telefonkönyve is) akkor igen nehéz lenne a közönséges telefonkönyv alapján meghatározni, hogy ki egy adott telefonszám birtokosa. Ezen az alapon tulajdonképpen egy aszimmetrikus kriptorendszert is felépíthetünk. 8 Vegyük egy adott város telefonkönyvét (ez lesz az egyik kulcs) és titkosítsuk a nyílt szövegünk minden egyes betüjét úgy, hogy keresünk a telefonkönyvben egy nevet, amely éppen a titkosítandó betüvel kezddik, s a hozzátartozó telefonszámot írjuk a titkosított szövegbe. Figyeljünk fel arra, hogy egy-egy betühöz általában nagyon sok név és telefonszám tartozhat, ezért ugyanaz a nyíltszöveg nagyon sokféleképpen titkosítható. Ezért ez a rendszer amellett, hogy többábécés (polyalfabetikus) rendszer ráadásul még nondeterminisztikus is. 9 A legális címzett (és csakis ) persze rendelkezik egy olyan telefonkönyvvel, amelyben a telefonszámok vannak (pl. növekv sorrendben) felsorolva és bármelyik telefonszámhoz megkeresheti benne az ahhoz tartozó nevet. (pontosabban ez esetben csak a név kezdbetüjét). Ez az inverz telefonkönyv a másik kulcs. 6 A közlekedési szabályokat kevésbé tisztel (és gyalogosan is sokat közleked) magyar állampolgárnak valószín<leg kevésbé szemléletes ez a példa, mint amilyennek azt az amerikai szerz szánta. 7 Sokkal meggyzbb mindjárt egy matematikai példával élni, amit (némi módosítással) ténylegesen alkalmaznak is a nyilvános kulcsú kriptográfiában: Nem különösebben nehéz pl. prímszámokat összeszorozni még akkor sem, ha nagyon sok prímtényez szorzataként igen nagy számot állítunk el. 300 éve nem találnak azonban olyan algoritmust, amellyel egy összetett szám egyszer<en prímtényezire lenne bontható. Pl. egy nagyságrend< összetett szám prímtényezinek meghatározása szinte reménytelen feladat. Nos a prímszámok szorzatának kiszámítása tipikusan egyirányú matematikai m<velet. 8 Ez a telefonkönyves példa Arto Salomaa-tól származik és nagyon közértheten szemlélteti az aszimmetrikus kriptográfia jellemz tulajdonságait. Alább majd még többször hivatkozunk rá. 9 Figyeljünk fel arra, hogy, hogy a nyílt szöveg minden egyes betüjét egy-egy véges halmazból véletlenszer<en választott egy-egy elemre (ti. egy telefon-elfizet telefonszámára) képezzük le. A nyílt szöveg betüi és az említett halmazok között persze determinisztikus kapcsolat van. A nondeterminisztikus jelleget az viszi bele ebbe a leképezésbe, hogy a determinisztikusan meghatározott halmaz elemei közül véletlenszer<en választunk ki egyet az éppen kódolni kívánt betühöz. (Lásd az ábrát a 52. oldalon!) 8

12 Szokás az ilyen egyirányú eljárásokat csapóajtónak (trapdoor function) is nevezni annak a jelzésére, hogy egy ilyen ajtón az egyik irányban könny keresztülhaladni, de az ellenkez irányban annál nehezebb, s csak az illetékes képes erre, aki ismeri a csapóajtó nyitját. Kiszámíthatatlanság (kikövetkeztethetetlenség, intractability) A nyilvános kulcsú kriptográfia tanulmányozása szorosan kapcsolódik az egyirányú függvények ötletéhez. Ha egy x argumentum értéke adott, akkor aránylag könnyen kiszámíthatjuk az f(x) függvényértéket, de az egyirányú függvények esetén igen nehéz f(x) ismeretében kiszámítani az x argumentum értékét. Ezt a tulajdonságot 10 nevezzük kiszámíthatatlanságnak, bár pontosabb kifejezés lenne a kikövetkeztethetetlenség kifejezést használni, csak éppenséggel igen körülményes. KÖNNYEN KISZÁMÍTHATÓ x GYAKORLATILAG KISZÁMÍTHATATLAN f(x) Ez a kiszámíthatatlanság az oka annak, hogy a kulcs ismerete nélkül a titkosított szöveg feltörése csak úgy lehetséges, hogy minden elképzelhet kulcsot kipróbálunk. 56 bites kulcs esetében nyilván 2 56 különböz kulcs lehetséges, ami igen nagy szám ugyan, de véges. Ezt a módszert, nevezetesen minden lehetséges kulcs kipróbálását, nevezik a nyers er" (brute force) módszerének. f(x) egy sor titkosító függvény bármelyike lehet köztük nemdeterminisztikus függvényeké is. Ezek között olyan, a matematikai tanulmányokból egyáltalán nem ismers függvény is lehet, mint amit a fenti telefonkönyves példában szemléltetésképp bemutattunk. A következkben az un. lefedési probléma kapcsán majd példaként bemutatunk egy ilyen f(x) függvényt, amely szintén nem hasonlít a matematikai analízisben megszokott függvényekre. Ezért a kriptográfiában alkalmazott függvényeket szokás transzformációknak is nevezni. 10 Nevezetesen azt, hogy f(x) ismeretében reális id és/vagy számítási kapacitással kalkulálva nem tudunk visszakövetkeztetni az x argumentum értékére. A gyakorlatban használnak olyan egyirányú függvényeket is,, amelyek tényleg nem számolhatók ki viszafelé. 9

13 Az egyirányú függvények biztosítják, hogy az illetéktelen megfejt szempontjából a transzformációt gyakorlatilag ne lehessen visszafejteni. A legális címzettnek persze rendelkeznie kell a csapóajtó nyitjával, amellyel f(x) bl aránylag könnyen vissza tud következtetni x re. Még egyszer összefoglalva az elmondottakat a kriptográfiai egyirányú függvénynek alapveten a következ két tulajdonsággal kell rendelkeznie: 1. f(x) nek aránylag könnyen kiszámíthatónak kell lennie adott x bl x nek gyakorlatilag kiszámíthatatlannak (intractable) kell lennie f(x) bl. Nem létezik azonban egzakt bizonyítás a 2. pontban említett kiszámíthatatlanságra. Ez azt a tényt tükrözi, hogy a bonyolultságelméletben igen nehéz alsó határt megszabni valaminek a bonyolultságára. A nyíltkulcsú kriptográfia szempontjából azonban minden olyan függvény alkalmazható, amely a fenti két kritériumot legalább gyakorlatilag kielégíti (ha elméletben nem is). Másrészrl azonban a kiszámíthatatlanság megitélése eléggé szubjektív dolog. Elfordulhat, hogy a kriptorendszer megalkotója kiszámíthatatlannak itél egy általa csakis egyirányúnak vélt függvényt és mégis elkerül egy kriptoanlitikus, aki képes a rendszert feltörni. Ezért van aztán, hogy egyegy új rendszer szabványosítása eltt igen komoly díjakat tznek ki a rendszer feltörésére. Ennek az a célja, hogy ha van a rendszernek gyenge pontja, akkor az derüljön ki, mieltt szabványosítanák. Salomaa 12 a Nyiltkulcsú kriptográfia c. mvében nagyszer példákat mutat be az egyirányú függvényekre. Az meghatározása szerint egy problémát akkor nevezünk kikövetkeztethetetlennek (intractable), ha nem létezik algoritmus a probléma megoldására. 13 Ha viszont létezik megoldási algoritmus, akkor a probléma kikövetkeztethet (tractable). 11 Itt külön nem említjük, de determinisztikus esetekben f(x)-nek egyérték< függvénynek kell lennie, azaz minden x-hez csak egyetlen f(x) függvényérték tartozhat. A szimmetrikus kriptorendszereknél f(x) inverzének is léteznie kell, az aszimmetrikus kriptorendszereknél nem f(x) inverz függvényének kell léteznie, hanem ennél bonyolultabb feltételeknek kell teljesülnie. 12 Ugyanarról a finn szerzrl van szó, aki vagy 25 évvel korábban, amikor a kriptográfia elméleti háttere még nem alakult ki, a formális nyelvek és az absztrakt automaták elmélete területén írt alapvet m<veket és akit a telefonkönyves titkosítási példa kitalálójaként a 9. oldalon lábjegyzetben már említettünk. Salomaa zseniális ötlete volt, hogy egy probléma bonyolultságát úgy definiálja, hogy valamely szabványos (elvi) számítógép hány lépésben képes azt megoldani. S vajon milyen más szabványos gépet is választhatott volna erre, mint a Turing gépet. 13 Érdemes megjegyezni, hogy az absztrakt automaták körében a Turing géppel nem megoldható problémák éppen azok, amelyeknek nincs megoldási algoritmusuk. (Ekkor a Turing gép sohasem áll meg.) A következkben látni fogjuk, hogy a kiszámíthatatlanság matematikai definiciója éppen azzal hozható kapcsolatba, hogy van-e olyan Turing gép, amely végesszámú lépésben képes megoldani az adott problémát. (Ha létezik ilyen Turing gép, akkor az egy polinommal definiálható.) 10

14 KönnyNnek nevezzük egy probléma megoldását, ha létezik hozzá olyan megoldó algoritmus, amely polinomiális id"ben 14 számolva aránylag rövid id alatt (low polynomial time) megoldja azt. Ilyenkor feltétlenül létezik egy a megoldást realizáló Turing gépet meghatározó polinom. 15 Az un. nem polinomiális NP problémák esetében viszont nincs olyan Turing gép, amely végesszámú lépésben megoldani képes az NP problémát és persze nincs olyan polinom sem, amely meghatározná az adott problémát megoldó Turing gépet. Jegyezzük meg a teljesség kedvéért, hogy az ilyen (kiszámíthatlan) problémára az NP komplett kifejezést használjuk. Az NP komplett problémák tehát kiszámíthatatlanok (kikövetkeztethetetlenek). 16 A mondottak miatt az egyirányú függvényekre felírt két követelmény közül a másodikat egy kevésbé szigorú feltétellel szokás helyettesíteni: beérjük azzal, hogy az inverz transzformáció látszólag kiszámíthatatlan. A matematikai kiszámíthatatlanság szemléltetésére kiváló példát ad az un. lefedési problémák 17 osztálya. A lefedési problémák lényegének a megértése segít abban, hogy megértsük azokat az általános elveket, amelyek megalapozzák a nyiltkulcsú kriptográfiát. 14 Elég itt annyit tudni errl a fogalomról, hogy összefüggésben van azzal, hogy egy Turing gép hány lépésben oldja meg az adott problémát és nem jelent tényleges idt. Alkalmas azonban arra, hogy a mindenkori számítási technológia szintjén összehasonlítsa két különböz megoldás idigényét, meghatározza a megoldási idk arányát. Tehát relatív mértékrl van szó, mint ahogyan a könny< fogalommal kapcsolatban is joggal kérdezhetjük, hogy mihez képest könyny< a megoldás. 15 Ahhoz, hogy a polinom kifejezés itt használt fogalmát megértsük, elég mély absztrakt algebrai ismeretekre, nevezetesen az un. Galois test-tel kapcsolatos tételek ismeretére van szükség. Olyan polinomokról van szó ugyanis, amelyek számelméleti gyürüt alkotnak és az együtthatóik egy prímhatvány rend< Galois test elemei. 16 Ezzel és a Turing gép, valamint az ahhoz tartozó polinom fogalmának a segítségével- elvileg definiáltuk a kiszámíthatatlanságot. Lényegében azonban a kiszámíthatatlanság nem kezelhet fogalma helyett az ugyanúgy kezelhetetlen NP komplettség fogalmát vezettük be. Itt kell (elször) megemlíteni, hogy e problémakör fogalmait (így a polinomiális id fogalmát is) a XIV. Függelék hivatott összefoglalni úgy, ahogyan azt Arto Salomaa leírta. És eléggé kemény elvi szinten írta le! 17 Az angol eredetiben class of knapsack problems azaz a hátizsák problémák osztálya. Mármost vagy nem szabad lefordítani a knapsack (hátizsák) szót, vagy pedig egy a magyarban szemléletesebb szót kell találni a fogalom megnevezésére. A magyarázatból kiderül majd, hogy miért választotta a magyar szerz a lefedés szót (ami itt sz<kebb értelm<, mint az angol cover szó lenne.) Késbb azonban használni fogjuk a knapsack megnevezést is. 11

15 A lefedési probléma A lefedési probléma a következképp definiálható: Adott egy n elem sorvektor (amit szám n-esnek is neveznek) és adott egy k pozitív szám. A sorvektor 18 A = (a 1, a 2, a n ) Ahol valamennyi a i elem egy-egy egészszám. A probléma az, hogy találunk-e A elemei között egy olyan szám-sorozatot, amely számok összege éppen k. Szemléletes, ha mind a k számot, mind az A sorvektor a i elemeit távolságoknak tekintjük. Ekkor a probléma úgy fogalmazható, hogy található-e az a i távolságoknak egy olyan (rész)sorozata, amellyel a k távolság pontosan lefedhet. Ebben az értelemben neveztük ezt a problémát lefedési problémának. Az angol terminológia szerinti hátizsák (knapsack) elnevezés alapja ugyancsak egy szemléletes megközelítés, amelynél mind a k számot, mind az A sorvektor a i elemeit térfogatoknak tekintik s az a kérdés, hogy a k térfogatú hátizsák mely a i térfogatelemekkel tölthet ki tökéletesen. 19 A probléma szemléltetésére tekintsük az alábbi 10 elem sorvektort: A = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523,) Legyen adott továbbá k = 3231 Ellenrízhetjük, hogy ebben az esetben megoldás a következ: 3231 = Kérdés persze, hogy hogyan bukkantunk rá erre a lefedésre és az adott elemkészletet használva csak ez az egyetlen megoldás létezik-e. Ami a kérdés els részét illeti ha egyáltalán létezik megoldás azt elvileg mindíg megtalálhatjuk úgy, hogy az adott elemkészlet valamennyi részhalmazával végigpróbálgatjuk a lefedést, azaz valamennyi részhalmaz elemeit összeadogatva minden ilyen 18 Késbb ezt a vektort (amit itt látszólag találomra felveszünk) a lefedési vektornak (az angol eredetiben knapsack vector) nevezzük, jóllehet nem magát a teljes A vektort használjuk a lefedéshez, hanem annak minden esetben más-más komponenseit, méghozzá esetenként általában egynél több komponensét. 19 Aki már a valóságban próbált hátizsákba pakolni az tudja, hogy nincs olyan tele hátizsák, amibe ne lehetne még valamit belegyömöszölni. Lényegében ezért választottuk inkább a lefedési probléma megnevezést. Van olyan interpretáció is, amely a kitölt elemek súlyával számol. 12

16 összeadásnál megnézzük, hogy az egyezik-e k val. Az adott tízelem sorvektor esetében 2 10 = 1024 ilyen részhalmaz van. Ha a triviális eseteket (azaz az üres és az 1 elem részhalmazokat, valamint az összes elemet tartalmazó nem valódi részhalmazt is) beszámítjuk, akkor legfeljebb 1024 próbálkozással megtalálható a lefedés, ha az egyáltalán létezik. Sokkal nehezebb lenne megoldást találni pl. egy 300 elem szám n-es esetében. Nyilvánvaló, hogy részhalmazzal gyakorlatilag hiábavaló lenne próbálkozni. A bemutatott lefedési probléma eleget tesz az egyirányú függvényekkel szemben támasztható követelményeknek. Persze egyelre nyitott kérdés a megoldás kulcsa, annak unicitása (=csak egyetlen megoldás létezik-e) és az, hogy hogyan alkalmazzuk ezt információ titkosításra. A következkben ezeket igyekszünk bemutatni. Az n elem A vektor segítségével egy f(x) függvényt definiálhatunk a következképpen: Az 1 és a 2 n -1 (zárt) intervallumon belüli valamennyi x egészszám egy-egy n-jegy bináris számmal is megadható. (A kis számok 0-ás jegyekkel kezddnek, de azokat is n-jegy bináris számok ábrázolják.) 1? x? 2 n - 1 Tekintsük most valamely x szám bináris alakját (amit B x -szel jelölünk) egy maszknak, amelynek 1-es számjegyei kijelölik az A sorvektornak azokat az a i elemeit, amelyeket összeadva x hez hozzárendeljük az f(x) függvényértéket. 20 Ha biztosítható, hogy A -nak ne legyen két olyan különböz részhalmaza, amelynek elemei ugyanazt az összeget adják (azaz biztosított f(x) unicitása), akkor ezzel az eljárással titkosíthatjuk az 1? x? 2 n -1 intervallumba es valamennyi x számot. Az elbbi példában, amelyben A egy tízelem vektor volt az adott k számot kijelöl maszk a következképp mködik: A = (43, 129, 215, 473, 903, 302, 561, 1165, 697, 1523,) x = k = =3231 tehát az eredeti x 2 = = számhoz a k = 3231 számot rendeli hozzá az f(x) transzformáció. Ez a maszkolási technika egy n komponens vektorral összesen 2 n bináris szám maszkolását teszi lehetvé. Ez fontos. Itt nyilvánvaló, és késbb hivatkozunk is erre a megállapításra. 20 Tulajdonképpen itt és most kapott értelmet az, hogy miért is tekintjük A-t vektornak ahelyett, hogy egyszer<en egy n elem< halmaznak tekintenénk. Nyilvánvaló ugyanis, hogy a maszkolásnak csak akkor van értelme, ha az elemek sorrendje szigorúan kötött, ami akkor teljesül, ha azok egy vektor komponensei. 13

17 A leírt maszkolás matematikailag (is) megfogalmazható: Az adott esetben a 10 komponens A sorvektor és az ugyancsak 10 komponens B x bináris szám, mint oszlopvektor skalárszorzatát kellett kiszámolni ahhoz, hogy az x argumentumhoz megkapjuk a k = f(x) függvényértéket, azaz f(x) = A B x ahol B x mint említettük az x szám bináris oszlopvektora. Írjuk le most az 26 bets (+ szóköz) angol ábécé un. természetes bináris kódjait: Betü Dec.Sorsz. Bináris kód Betü Dec.Sorsz. Bináris kód Sp N A O B P C Q D R E S F T G U H V I W J X K Y L Z M Titkosítsuk most a bemutatott eszközökkel (és a két oldallal korábban megadott 10 komponens A sorvektorral) a következ angol szöveget: SAUNAspANDspHEALTH 14

18 Tegyük ezt úgy, hogy 10 jegy bináris számokat kapjunk mert a sorvektorunk is 10 komponens. Mivel az ábécé betüihez ötbites bináris kódokat rendeltünk hozzá, nyilván a betüpárok adnak egy-egy 10 jegy bináris kódot a következképp: Betü pár Bináris kód x decimális értéke f(x) érték e SA UN Asp AN Dsp HE AL TH A táblázat második oszlopában a tízjegy bináris számok az f(x) függvény argumentumai. A táblázat harmadik oszlopában megadtuk a 10 jegy bináris számok decimális megfelelit is (nem mintha erre a ciphertext elállításához szükség lenne). A fenti nyolc betüpárhoz az utolsó oszlopban feltüntetett nyolc számérték tartozik, (amelyeket a maszkolási technikával kaptunk,) azaz a ciphertext vektor a következ: (2942, 3584, 903, 3326, 215, 2817, 2629, 819) Látható tehát, hogy hogyan titkosítjuk a szöveget, de (egyelre) nem esett szó arról, hogy hogyan fogja a legális címzett megfejteni a ciphertextet. Itt lehet megemlíteni, hogy az A vektorhoz hasonló lefedési (=knapsack) vektorok jól alkalmazhatók mind a klasszikus, mind a nyilvános kulcsú kriptográfiában. A kriptanalítikusnak az a feladata, hogy megkeresse a titkosítás alapját képez A vektort azaz, hogy megoldja a lefedési problémát. A titkosítási rendszer tervezjének viszont az a célja, hogy minél nehezebbé tegye az illegális megfejt számára a megoldást. Mindemellett a ciphertextnek csak egyetlen megfejtése lehet. Ez a bemutatott példánk esetében azt jelenti, hogy A elemei közül nem választható ki két különböz részhalmaz úgy, hogy azok elemeinek összege mindkét részhalmaz esetében ugyanaz legyen. Ezt a tulajdonságot nevezzük f(x) unicitásának. 15

19 A fenti táblázatban egyelre még mindíg hallgatólagosan feltételezzük azt is, hogy az f(x) függvény unicitása valamilyen módon biztosított. Foglalkozzunk elször ezzel a problémával! Ellenpéldaként titkosítsuk most az ábécé betüihez tartozó ötbites kódokat a következ A lefedési vektor segítségével: A = (17, 103, 50, 81, 33) Az F betühöz tartozó ciphertext: (00110) = 131. Az S betühöz tartozó ciphertext pedig (10011) = 131, azaz a megfejtéskor mind az F betü, mind az S betü matematikailag jó megoldást ad. Ebben az esetben tehát a transzformáció alapjául szolgáló A vektor nem biztosítja az f (x) függvény unicitását. Más szóval ez az A vektor nem megfelel a titkosításhoz. Kérdés, hogy hogyan kell az A vektort megszerkeszteni (azaz a komponenseit felvenni) ahhoz, hogy a segítségével alkalmazott f(x) transzformáció unicitása biztosított legyen. Másképpen fogalmazva ez azt jelenti, hogy akárhány komponense is van A-nak, ne legyen a komponensekbl alkotható két, különböz részhalmaza, amelyek komponenseinek összege ugyanaz lenne. 21 A-nak e tulajdonsága úgy biztosítható, hogy a komponensek un. szupernövekv" sorozatát választjuk. Az a i egészszám ok sorozatát szupernövekv"nek nevezzük akkor, ha bármelyik tagja nagyobb, mint az összes elz tag összege, azaz ai+1 i > j= 1 a j A komponensek így választott sorozata persze monoton növekv lesz, nem úgy, mint a példaként választott A vektor esetén, de erre a kérdésre azonnal kitérünk. A lefedés vektorának bonyolultsági szintjét növelhetjük ha a komponenseken egy modulo m-szorzást hajtunk végre Figyeljünk fel arra, hogy, hogy az ellenpéldánál az okozott gondot, hogy az A vektornak volt olyan komponense (nevezetesen az 50) amely két másik komponens (nevezetesen ) összege volt. Eléggé kézenfekv, hogy ez a gond kiküszöbölhet, ha úgy választjuk meg az A vektor komponenseit, hogy egyik se legyen elállítható másik két vagy több komponens öszszegeként. 22 A mod m szorzás mint a neve is mutatja- a mod m maradékos osztás inverz m<velete. A modulus (m) komponensekhez viszonyított nagyságától függen megszünteti a lefedés vektora komponenseinek monoton növekv jellegét és egyáltalában jól belekavar az eddig ismertetett eljárásba, tovább nehezítve ezzel az illetéktelen megfejt dolgát. A célja valóban az, hogy a szupernövekv komponens< vektor elemeivel való könny lefedési problémát valóban nagyon 16

20 nehezen megoldhatóvá transzformálja. (Ld. még az összefoglalást is a 5oldalon.) A mod m osztás (ill. inverze) alkalmazásának azonban a számítási munka szempontjából jelents elnyei is vannak. Ezért gyakorlatilag valamennyi, az itt példaként bemutatottól kölönböz kriptográfiai egyirányú függvény esetében is elfordul, amint késbb látni fogjuk majd. 17

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA MATEmATIkA I 6 VI KOmPLEX SZÁmOk 1 A komplex SZÁmOk HALmAZA A komplex számok olyan halmazt alkotnak amelyekben elvégezhető az összeadás és a szorzás azaz két komplex szám összege és szorzata

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I. 1 I. HALmAZOk 1. JELÖLÉSEk A halmaz fogalmát tulajdonságait gyakran használjuk a matematikában. A halmazt nem definiáljuk, ezt alapfogalomnak tekintjük. Ez nem szokatlan, hiszen

Részletesebben

Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit.

Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit. 2. A VALÓS SZÁMOK 2.1 A valós számok aximómarendszere Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit. 1.Testaxiómák R-ben két művelet van értelmezve, az

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I. 3 III. MEGFELELTETÉSEk, RELÁCIÓk 1. BEVEZETÉS Emlékeztetünk arra, hogy az rendezett párok halmazát az és halmazok Descartes-féle szorzatának nevezzük. Más szóval az és halmazok

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I. Számelmélet I. DEFINÍCIÓ: (Osztó, többszörös) Ha egy a szám felírható egy b szám és egy másik egész szám szorzataként, akkor a b számot az a osztójának, az a számot a b többszörösének nevezzük. Megjegyzés:

Részletesebben

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI 4. Fuzzy relációk Gépi intelligencia I. Fodor János BMF NIK IMRI NIMGI1MIEM Tartalomjegyzék I 1 Klasszikus relációk Halmazok Descartes-szorzata Relációk 2 Fuzzy relációk Fuzzy relációk véges alaphalmazok

Részletesebben

24. szakkör (Csoportelméleti alapfogalmak 3.)

24. szakkör (Csoportelméleti alapfogalmak 3.) 24. szakkör (Csoportelméleti alapfogalmak 3.) D) PERMUTÁCIÓK RENDJE Fontos kérdés a csoportelméletben, hogy egy adott elem hanyadik hatványa lesz az egység. DEFINÍCIÓ: A legkisebb olyan pozitív k számot,

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I 5 V ELEmI ALGEbRA 1 BINÁRIS műveletek Definíció Az halmazon definiált bináris művelet egy olyan függvény, amely -ből képez -be Ha akkor az elempár képét jelöljük -vel, a művelet

Részletesebben

Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját!

Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját! Taylor-polinomok 205. április.. Alapfeladatok. Feladat: Írjuk fel az fx) = e 2x függvény másodfokú Maclaurinpolinomját! Megoldás: A feladatot kétféle úton is megoldjuk. Az els megoldásban induljunk el

Részletesebben

Sorozatok I. Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma)

Sorozatok I. Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Sorozatok I. DEFINÍCIÓ: (Számsorozat) A számsorozat olyan függvény, amelynek értelmezési tartománya a pozitív egész számok halmaza, értékkészlete a valós számok egy részhalmaza. Jelölés: (a n ), {a n }.

Részletesebben

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai

Részletesebben

M. 33. Határozza meg az összes olyan kétjegyű szám összegét, amelyek 4-gyel osztva maradékul 3-at adnak!

M. 33. Határozza meg az összes olyan kétjegyű szám összegét, amelyek 4-gyel osztva maradékul 3-at adnak! Magyar Ifjúság 6 V SOROZATOK a) Három szám összege 76 E három számot tekinthetjük egy mértani sorozat három egymás után következő elemének vagy pedig egy számtani sorozat első, negyedik és hatodik elemének

Részletesebben

NP-teljesség röviden

NP-teljesség röviden NP-teljesség röviden Bucsay Balázs earthquake[at]rycon[dot]hu http://rycon.hu 1 Turing gépek 1/3 Mi a turing gép? 1. Definíció. [Turing gép] Egy Turing-gép formálisan egy M = (K, Σ, δ, s) rendezett négyessel

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

15. LINEÁRIS EGYENLETRENDSZEREK

15. LINEÁRIS EGYENLETRENDSZEREK 15 LINEÁRIS EGYENLETRENDSZEREK 151 Lineáris egyenletrendszer, Gauss elimináció 1 Definíció Lineáris egyenletrendszernek nevezzük az (1) a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21 x 1 + a 22 x 2 + + a

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Analízis elo adások. Vajda István. 2012. szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem)

Analízis elo adások. Vajda István. 2012. szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem) Vajda István Neumann János Informatika Kar Óbudai Egyetem 1 / 36 Bevezetés A komplex számok értelmezése Definíció: Tekintsük a valós számpárok R2 halmazát és értelmezzük ezen a halmazon a következo két

Részletesebben

Általános algoritmustervezési módszerek

Általános algoritmustervezési módszerek Általános algoritmustervezési módszerek Ebben a részben arra mutatunk példát, hogy miként használhatóak olyan általános algoritmustervezési módszerek mint a dinamikus programozás és a korlátozás és szétválasztás

Részletesebben

A Riemann-Siegel zeta függvény kiugró értékeinek keresése. A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma

A Riemann-Siegel zeta függvény kiugró értékeinek keresése. A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma A Riemann-Siegel zeta függvény kiugró értékeinek keresése A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma 2013 A probléma fontossága és hatása a hétköznapi életre A prímszámok

Részletesebben

A valós számok halmaza

A valós számok halmaza VA 1 A valós számok halmaza VA 2 A valós számok halmazának axiómarendszere és alapvető tulajdonságai Definíció Az R halmazt a valós számok halmazának nevezzük, ha teljesíti a következő axiómarendszerben

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Függvények A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szolgálhatnak fontos információval az érintett feladatrészek

Részletesebben

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez

Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Segédlet az Informatika alapjai I. című tárgy számrendszerek fejezetéhez Sándor Tamás, sandor.tamas@kvk.bmf.hu Takács Gergely, takacs.gergo@kvk.bmf.hu Lektorálta: dr. Schuster György PhD, hal@k2.jozsef.kando.hu

Részletesebben

Ellenőrző kérdések. 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t

Ellenőrző kérdések. 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t Ellenőrző kérdések 2. Kis dolgozat kérdései 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t 37. Ha t szintű indexet használunk,

Részletesebben

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Számelmélet

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Számelmélet MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Számelmélet A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szolgálhatnak fontos információval az érintett feladatrészek

Részletesebben

Következik, hogy B-nek minden prímosztója 4k + 1 alakú, de akkor B maga is 4k + 1 alakú, s ez ellentmondás.

Következik, hogy B-nek minden prímosztója 4k + 1 alakú, de akkor B maga is 4k + 1 alakú, s ez ellentmondás. Prímszámok A (pozitív) prímszámok sorozata a következő: 2, 3, 5, 7, 11, 13, 17, 19,... 1. Tétel. Végtelen sok prímszám van. Első bizonyítás. (Euklidész) Tegyük fel, hogy állításunk nem igaz, tehát véges

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja 1.Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,

Részletesebben

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.

Skalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. 1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége

Részletesebben

KOMBINATORIKA ELŐADÁS osztatlan matematika tanár hallgatók számára. Szita formula

KOMBINATORIKA ELŐADÁS osztatlan matematika tanár hallgatók számára. Szita formula KOMBINATORIKA ELŐADÁS osztatlan matematka tanár hallgatók számára Szta formula Előadó: Hajnal Péter 2015. 1. Bevezető példák 1. Feladat. Hány olyan sorbaállítása van a a, b, c, d, e} halmaznak, amelyben

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Sztojka Miroszláv LINEÁRIS ALGEBRA Egyetemi jegyzet Ungvár 2013

Sztojka Miroszláv LINEÁRIS ALGEBRA Egyetemi jegyzet Ungvár 2013 UKRAJNA OKTATÁSI ÉS TUDOMÁNYÜGYI MINISZTÉRIUMA ÁLLAMI FELSŐOKTATÁSI INTÉZMÉNY UNGVÁRI NEMZETI EGYETEM MAGYAR TANNYELVŰ HUMÁN- ÉS TERMÉSZETTUDOMÁNYI KAR FIZIKA ÉS MATEMATIKA TANSZÉK Sztojka Miroszláv LINEÁRIS

Részletesebben

First Prev Next Last Go Back Full Screen Close Quit. Matematika I

First Prev Next Last Go Back Full Screen Close Quit. Matematika I Matematika I (Analízis) Készítette: Horváth Gábor Kötelező irodalom: Ács László, Gáspár Csaba: Analízis 1 Oktatási segédanyagok és a tantárgyi követelményrendszer megtalálható a http://rs1.szif.hu/ horvathg/horvathg.html

Részletesebben

Számsorozatok (1) First Prev Next Last Go Back Full Screen Close Quit

Számsorozatok (1) First Prev Next Last Go Back Full Screen Close Quit Számsorozatok (1) First Prev Next Last Go Back Full Screen Close Quit 1. Valós számsorozaton valós számok meghatározott sorrendű végtelen listáját értjük. A hangsúly az egymásután következés rendjén van.

Részletesebben

Matematikai alapismeretek. Huszti Andrea

Matematikai alapismeretek. Huszti Andrea Tartalom 1 Matematikai alapismeretek Algebrai struktúrák Oszthatóság Kongruenciák Algebrai struktúrák Az S = {x, y, z,... } halmazban definiálva van egy művelet, ha az S-nek minden x, y elempárjához hozzá

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

I. Egyenlet fogalma, algebrai megoldása

I. Egyenlet fogalma, algebrai megoldása 11 modul: EGYENLETEK, EGYENLŐTLENSÉGEK MEGOLDÁSA 6 I Egyenlet fogalma, algebrai megoldása Módszertani megjegyzés: Az egyenletek alaphalmazát, értelmezési tartományát később vezetjük be, a törtes egyenletekkel

Részletesebben

Analízisfeladat-gyűjtemény IV.

Analízisfeladat-gyűjtemény IV. Oktatási segédanyag a Programtervező matematikus szak Analízis. című tantárgyához (003 004. tanév tavaszi félév) Analízisfeladat-gyűjtemény IV. (Függvények határértéke és folytonossága) Összeállította

Részletesebben

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz A vizsga menete: a vizsga írásbeli és szóbeli részből áll. Az írásbeli beugrón az alábbi kérdések közül szerepel összesen 12 darab, mindegyik egy pontot

Részletesebben

MATEMATIKA TANTERV Bevezetés Összesen: 432 óra Célok és feladatok

MATEMATIKA TANTERV Bevezetés Összesen: 432 óra Célok és feladatok MATEMATIKA TANTERV Bevezetés A matematika tanítását minden szakmacsoportban és minden évfolyamon egységesen heti három órában tervezzük Az elsı évfolyamon mindhárom órát osztálybontásban tartjuk, segítve

Részletesebben

A lineáris algebrában központi szerepet betöltı vektortér fogalmát értelmezzük most, s megvizsgáljuk e struktúra legfontosabb egyszerő tulajdonságait.

A lineáris algebrában központi szerepet betöltı vektortér fogalmát értelmezzük most, s megvizsgáljuk e struktúra legfontosabb egyszerő tulajdonságait. 2. VEKTORTÉR A lineáris algebrában központi szerepet betöltı vektortér fogalmát értelmezzük most, s megvizsgáljuk e struktúra legfontosabb egyszerő tulajdonságait. Legyen K egy test és V egy nem üres halmaz,

Részletesebben

Tömbök kezelése. Példa: Vonalkód ellenőrzőjegyének kiszámítása

Tömbök kezelése. Példa: Vonalkód ellenőrzőjegyének kiszámítása Tömbök kezelése Példa: Vonalkód ellenőrzőjegyének kiszámítása A számokkal jellemzett adatok, pl. személyi szám, adószám, taj-szám, vonalkód, bankszámlaszám esetében az elírásból származó hibát ún. ellenőrző

Részletesebben

Matematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók

Matematikai alapok és valószínőségszámítás. Középértékek és szóródási mutatók Matematikai alapok és valószínőségszámítás Középértékek és szóródási mutatók Középértékek A leíró statisztikák talán leggyakrabban használt csoportját a középértékek jelentik. Legkönnyebben mint az adathalmaz

Részletesebben

Parciális differenciálegyenletek numerikus módszerei számítógépes alkalmazásokkal Karátson, János Horváth, Róbert Izsák, Ferenc

Parciális differenciálegyenletek numerikus módszerei számítógépes alkalmazásokkal Karátson, János Horváth, Róbert Izsák, Ferenc Karátson, János Horváth, Róbert Izsák, Ferenc numerikus módszerei számítógépes írta Karátson, János, Horváth, Róbert, és Izsák, Ferenc Publication date 2013 Szerzői jog 2013 Karátson János, Horváth Róbert,

Részletesebben

Szöveges feladatok a mátrixaritmetika alkalmazására

Szöveges feladatok a mátrixaritmetika alkalmazására Szöveges feladatok a mátrixaritmetika alkalmazására Bevezetés: Tekintsük az alábbi -es mátrixot: A. Szorozzuk meg ezt jobbról egy alkalmas méretű (azaz -es) oszlopvektorral, amely az R tér kanonikus bázisának

Részletesebben

út hosszát. Ha a két várost nem köti össze út, akkor legyen c ij = W, ahol W már az előzőekben is alkalmazott megfelelően nagy szám.

út hosszát. Ha a két várost nem köti össze út, akkor legyen c ij = W, ahol W már az előzőekben is alkalmazott megfelelően nagy szám. 1 Az utazó ügynök problémája Utazó ügynök feladat Adott n számú város és a városokat összekötő utak, amelyeknek ismert a hossza. Adott továbbá egy ügynök, akinek adott városból kiindulva, minden várost

Részletesebben

Oszthatósági problémák

Oszthatósági problémák Oszthatósági problémák Érdekes kérdés, hogy egy adott számot el lehet-e osztani egy másik számmal (maradék nélkül). Ezek eldöntésére a matematika tanulmányok során néhány speciális esetre látunk is példát,

Részletesebben

Számelmélet. 4. Igazolja, hogy ha hat egész szám összege páratlan, akkor e számok szorzata páros!

Számelmélet. 4. Igazolja, hogy ha hat egész szám összege páratlan, akkor e számok szorzata páros! Számelmélet - oszthatóság definíciója - oszthatósági szabályok - maradékos osztás - prímek definíciója - összetett szám definíciója - legnagyobb közös osztó definíciója - legnagyobb közös osztó meghatározása

Részletesebben

Matematika B/1. Tartalomjegyzék. 1. Célkit zések. 2. Általános követelmények. 3. Rövid leírás. 4. Oktatási módszer. Biró Zsolt. 1.

Matematika B/1. Tartalomjegyzék. 1. Célkit zések. 2. Általános követelmények. 3. Rövid leírás. 4. Oktatási módszer. Biró Zsolt. 1. Matematika B/1 Biró Zsolt Tartalomjegyzék 1. Célkit zések 1 2. Általános követelmények 1 3. Rövid leírás 1 4. Oktatási módszer 1 5. Követelmények, pótlások 2 6. Program (el adás) 2 7. Program (gyakorlat)

Részletesebben

Számítási feladatok a Számítógépi geometria órához

Számítási feladatok a Számítógépi geometria órához Számítási feladatok a Számítógépi geometria órához Kovács Zoltán Copyright c 2012 Last Revision Date: 2012. október 15. kovacsz@nyf.hu Technikai útmutató a jegyzet használatához A jegyzet képernyőbarát

Részletesebben

Határozatlan integrál (2) First Prev Next Last Go Back Full Screen Close Quit

Határozatlan integrál (2) First Prev Next Last Go Back Full Screen Close Quit Határozatlan integrál () First Prev Next Last Go Back Full Screen Close Quit 1. Az összetett függvények integrálására szolgáló egyik módszer a helyettesítéssel való integrálás. Az idevonatkozó tétel pontos

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

MATEMATIKA Emelt szint 9-12. évfolyam

MATEMATIKA Emelt szint 9-12. évfolyam MATEMATIKA Emelt szint 9-12. évfolyam évfolyam 9. 10. 11. 12. óra/tanév 216 216 216 224 óra/hét 6 6 6 7 Az iskolai matematikatanítás célja, hogy hiteles képet nyújtson a matematikáról mint tudásrendszerről

Részletesebben

PTE PMMFK Levelező-távoktatás, villamosmérnök szak

PTE PMMFK Levelező-távoktatás, villamosmérnök szak PTE PMMFK Levelező-távoktatás, villamosmérnök szak MATEMATIKA (A tantárgy tartalma és a tananyag elsajátításának időterve.) Összeállította: Kis Miklós adjunktus Tankönyvek (mindhárom félévre): 1. Scharnitzky

Részletesebben

Excel 2010 függvények

Excel 2010 függvények Molnár Mátyás Excel 2010 függvények Csak a lényeg érthetően! Tartalomjegyzék FÜGGVÉNYHASZNÁLAT ALAPJAI 1 FÜGGVÉNYEK BEVITELE 1 HIBAÉRTÉKEK KEZELÉSE 4 A VARÁZSLATOS AUTOSZUM GOMB 6 SZÁMÍTÁSOK A REJTETT

Részletesebben

Példa a report dokumentumosztály használatára

Példa a report dokumentumosztály használatára Példa a report dokumentumosztály használatára Szerző neve évszám Tartalomjegyzék 1. Valószínűségszámítás 5 1.1. Események matematikai modellezése.............. 5 1.2. A valószínűség matematikai modellezése............

Részletesebben

8. Egyenletek, egyenlőtlenségek, egyenletrendszerek II.

8. Egyenletek, egyenlőtlenségek, egyenletrendszerek II. 8 Egyenletek, egyenlőtlenségek, egyenletrendszerek II Elméleti összefoglaló Az a + b+ c, a egyenletet másodfokú egyenletnek nevezzük A D b ac kifejezést az egyenlet diszkriminánsának nevezzük Ha D >, az

Részletesebben

Németh László Matematikaverseny, Hódmezővásárhely. 2015. március 30. A 11-12. osztályosok feladatainak javítókulcsa

Németh László Matematikaverseny, Hódmezővásárhely. 2015. március 30. A 11-12. osztályosok feladatainak javítókulcsa Németh László Matematikaverseny, Hódmezővásárhely 2015. március 30. A 11-12. osztályosok feladatainak javítókulcsa Feladatok csak szakközépiskolásoknak Sz 1. A C csúcs értelemszerűen az AB oldal felező

Részletesebben

Információk. Ismétlés II. Ismétlés. Ismétlés III. A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin. Algoritmus. Algoritmus ábrázolása

Információk. Ismétlés II. Ismétlés. Ismétlés III. A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin. Algoritmus. Algoritmus ábrázolása 1 Információk 2 A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin Elérhetőség mesko.katalin@tfk.kefo.hu Fogadóóra: szerda 9:50-10:35 Számonkérés időpontok Április 25. 9 00 Május 17. 9 00 Június

Részletesebben

BUDAPESTI KÖZGAZDASÁGTUDOMÁNYI EGYETEM. Puskás Csaba, Szabó Imre, Tallos Péter LINEÁRIS ALGEBRA JEGYZET

BUDAPESTI KÖZGAZDASÁGTUDOMÁNYI EGYETEM. Puskás Csaba, Szabó Imre, Tallos Péter LINEÁRIS ALGEBRA JEGYZET BUDAPESTI KÖZGAZDASÁGTUDOMÁNYI EGYETEM Puskás Csaba, Szabó Imre, Tallos Péter LINEÁRIS ALGEBRA JEGYZET BUDAPEST, 1997 A szerzők Lineáris Algebra, illetve Lineáris Algebra II c jegyzeteinek átdolgozott

Részletesebben

LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL

LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL LINEÁRIS PROGRAMOZÁSI FELADATOK MEGOLDÁSA SZIMPLEX MÓDSZERREL x 1-2x 2 6 -x 1-3x 3 = -7 x 1 - x 2-3x 3-2 3x 1-2x 2-2x 3 4 4x 1-2x 2 + x 3 max Alapfogalmak: feltételrendszer (narancs színnel jelölve), célfüggvény

Részletesebben

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 9.A, 9.D. OSZTÁLY HETI 4 ÓRA 37 HÉT ÖSSZ: 148 ÓRA

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 9.A, 9.D. OSZTÁLY HETI 4 ÓRA 37 HÉT ÖSSZ: 148 ÓRA MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító ME-III.1./1 2 Azonosító: Változatszám : Érvényesség kezdete: Oldal/összes: 1/6 Fájlnév: ME- III.1.1.Tanmenetborító SZK-DC-2013 2013. 09. 01. MATEMATIKA

Részletesebben

Matematikai és matematikai statisztikai alapismeretek

Matematikai és matematikai statisztikai alapismeretek Kézirat a Matematikai és matematikai statisztikai alapismeretek című előadáshoz Dr. Győri István NEVELÉSTUDOMÁNYI PH.D. PROGRM 1999/2000 1 1. MTEMTIKI LPOGLMK 1.1. Halmazok Halmazon mindig bizonyos dolgok

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Relációk. 1. Descartes-szorzat. 2. Relációk

Relációk. 1. Descartes-szorzat. 2. Relációk Relációk Descartes-szorzat. Relációk szorzata, inverze. Relációk tulajdonságai. Ekvivalenciareláció, osztályozás. Részbenrendezés, Hasse-diagram. 1. Descartes-szorzat 1. Deníció. Tetsz leges két a, b objektum

Részletesebben

Érdekes informatika feladatok

Érdekes informatika feladatok A keres,kkel és adatbázissal ellátott lengyel honlap számos díjat kapott: Spirit of Delphi '98, Delphi Community Award, Poland on the Internet, Golden Bagel Award stb. Az itt megtalálható komponenseket

Részletesebben

1. tétel. Valószínűségszámítás vizsga Frissült: 2013. január 19. Valószínűségi mező, véletlen tömegjelenség.

1. tétel. Valószínűségszámítás vizsga Frissült: 2013. január 19. Valószínűségi mező, véletlen tömegjelenség. 1. tétel Valószínűségszámítás vizsga Frissült: 2013. január 19. Valószínűségi mező, véletlen tömegjelenség. A valószínűségszámítás tárgya: véletlen tömegjelenségek vizsgálata. véletlen: a kísérlet kimenetelét

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

L'Hospital-szabály. 2015. március 15. ln(x 2) x 2. ln(x 2) = ln(3 2) = ln 1 = 0. A nevez határértéke: lim. (x 2 9) = 3 2 9 = 0.

L'Hospital-szabály. 2015. március 15. ln(x 2) x 2. ln(x 2) = ln(3 2) = ln 1 = 0. A nevez határértéke: lim. (x 2 9) = 3 2 9 = 0. L'Hospital-szabály 25. március 5.. Alapfeladatok ln 2. Feladat: Határozzuk meg a határértéket! 3 2 9 Megoldás: Amint a korábbi határértékes feladatokban, els ként most is a határérték típusát kell megvizsgálnunk.

Részletesebben

Függőségek felismerése és attribútum halmazok lezártja

Függőségek felismerése és attribútum halmazok lezártja Függőségek felismerése és attribútum halmazok lezártja Elméleti összefoglaló Függőségek: mezők közötti érték kapcsolatok leírása. A Funkcionális függőség (FD=Functional Dependency): Ha R két sora megegyezik

Részletesebben

Osztályozóvizsga és javítóvizsga témakörei Matematika 9. évfolyam

Osztályozóvizsga és javítóvizsga témakörei Matematika 9. évfolyam Osztályozóvizsga és javítóvizsga témakörei Matematika 9. évfolyam 1. félév Gondolkozás, számolás - halmazok, műveletek halmazokkal, intervallumok - racionális számok, műveletek racionális számokkal, zárójel

Részletesebben

6. Függvények. Legyen függvény és nem üreshalmaz. A függvényt az f K-ra való kiterjesztésének

6. Függvények. Legyen függvény és nem üreshalmaz. A függvényt az f K-ra való kiterjesztésének 6. Függvények I. Elméleti összefoglaló A függvény fogalma, értelmezési tartomány, képhalmaz, értékkészlet Legyen az A és B halmaz egyike sem üreshalmaz. Ha az A halmaz minden egyes eleméhez hozzárendeljük

Részletesebben

hogy a megismert fogalmakat és tételeket változatos területeken használhatjuk Az adatok, táblázatok, grafikonok értelmezésének megismerése nagyban

hogy a megismert fogalmakat és tételeket változatos területeken használhatjuk Az adatok, táblázatok, grafikonok értelmezésének megismerése nagyban MATEMATIKA Az iskolai matematikatanítás célja, hogy hiteles képet nyújtson a matematikáról mint tudásrendszerről és mint sajátos emberi megismerési, gondolkodási, szellemi tevékenységről. A matematika

Részletesebben

Differenciál és integrálszámítás diszkréten

Differenciál és integrálszámítás diszkréten Differenciál és integrálszámítás diszkréten Páles Zsolt Debreceni Egyetem, Matematikai Intézet MAFIÓK, Békéscsaba, 010. augusztus 4-6. Páles Zsolt (Debreceni Egyetem) Diff. és int.-számítás diszkréten

Részletesebben

Lehet vagy nem? Konstrukciók és lehetetlenségi bizonyítások Dr. Katz Sándor, Bonyhád

Lehet vagy nem? Konstrukciók és lehetetlenségi bizonyítások Dr. Katz Sándor, Bonyhád Dr. Katz Sándor: Lehet vagy nem? Lehet vagy nem? Konstrukciók és lehetetlenségi bizonyítások Dr. Katz Sándor, Bonyhád A kreativitás fejlesztésének legközvetlenebb módja a konstrukciós feladatok megoldása.

Részletesebben

Nagyordó, Omega, Theta, Kisordó

Nagyordó, Omega, Theta, Kisordó A növekedés nagyságrendje, számosság Logika és számításelmélet, 6. gyakorlat 2009/10 II. félév Számításelmélet (6. gyakorlat) A növekedés nagyságrendje, számosság 2009/10 II. félév 1 / 1 Nagyordó, Omega,

Részletesebben

A kiptográfia alapjai. Történet és alapfogalmak

A kiptográfia alapjai. Történet és alapfogalmak A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I 9 IX MÁTRIxOk 1 MÁTRIx FOGALmA, TULAJDONSÁGAI A mátrix egy téglalap alakú táblázat, melyben az adatok, a mátrix elemei, sorokban és oszlopokban vannak elhelyezve Az (1) mátrixnak

Részletesebben

Számítástudomány matematikai alapjai segédlet táv és levelező

Számítástudomány matematikai alapjai segédlet táv és levelező Számítástudomány matematikai alapjai segédlet táv és levelező Horváth Árpád 2008. december 16. A segédletek egy része a matek honlapon található: http://www.roik.bmf.hu/matek Kötelező irodalom: Bagyinszki

Részletesebben

2. Logika gyakorlat Függvények és a teljes indukció

2. Logika gyakorlat Függvények és a teljes indukció 2. Logika gyakorlat Függvények és a teljes indukció Folláth János Debreceni Egyetem - Informatika Kar 2012/13. I. félév Áttekintés 1 Függvények Relációk Halmazok 2 Természetes számok Formulák Definíció

Részletesebben

First Prev Next Last Go Back Full Screen Close Quit. (Derivált)

First Prev Next Last Go Back Full Screen Close Quit. (Derivált) Valós függvények (3) (Derivált) . Legyen a belső pontja D f -nek. Ha létezik és véges a f(x) f(a) x a x a = f (a) () határérték, akkor f differenciálható a-ban. Az f (a) szám az f a-beli differenciálhányadosa.

Részletesebben

x = 1 = ı (imaginárius egység), illetve x 12 = 1 ± 1 4 2

x = 1 = ı (imaginárius egység), illetve x 12 = 1 ± 1 4 2 Komplex számok A valós számok és a számegyenes pontjai között kölcsönösen egyértelmű megfeleltetés létesíthető. A számfogalom a számegyenes pontjainak körében nem bővíthető tovább. A számfogalom bővítését

Részletesebben

Matematika 8. PROGRAM. általános iskola 8. osztály nyolcosztályos gimnázium 4. osztály hatosztályos gimnázium 2. osztály. Átdolgozott kiadás

Matematika 8. PROGRAM. általános iskola 8. osztály nyolcosztályos gimnázium 4. osztály hatosztályos gimnázium 2. osztály. Átdolgozott kiadás Dr. Czeglédy István fôiskolai tanár Dr. Czeglédy Istvánné vezetôtanár Dr. Hajdu Sándor fôiskolai docens Novák Lászlóné tanár Dr. Sümegi Lászlóné szaktanácsadó Zankó Istvánné tanár Matematika 8. PROGRAM

Részletesebben

19. AZ ÖSSZEHASONLÍTÁSOS RENDEZÉSEK MŰVELETIGÉNYÉNEK ALSÓ KORLÁTJAI

19. AZ ÖSSZEHASONLÍTÁSOS RENDEZÉSEK MŰVELETIGÉNYÉNEK ALSÓ KORLÁTJAI 19. AZ ÖSSZEHASONLÍTÁSOS RENDEZÉSEK MŰVELETIGÉNYÉNEK ALSÓ KORLÁTJAI Ebben a fejezetben aszimptotikus (nagyságrendi) alsó korlátot adunk az összehasonlításokat használó rendező eljárások lépésszámára. Pontosabban,

Részletesebben

MATEMATIKA ÍRÁSBELI VIZSGA 2009. május 5.

MATEMATIKA ÍRÁSBELI VIZSGA 2009. május 5. MATEMATIKA ÍRÁSBELI VIZSGA 2009. május 5. I. rész Fontos tudnivalók A megoldások sorrendje tetszőleges. A feladatok megoldásához szöveges adatok tárolására és megjelenítésére nem alkalmas zsebszámológépet

Részletesebben

MATEMATIKA TANMENET. 9. osztály. 4 óra/hét. Budapest, 2014. szeptember

MATEMATIKA TANMENET. 9. osztály. 4 óra/hét. Budapest, 2014. szeptember MATEMATIKA TANMENET 9. osztály 4 óra/hét Budapest, 2014. szeptember 2 Évi óraszám: 144 óra Heti óraszám: 4 óra Ismerkedés, év elejei feladatok, szintfelmérő írása 2 óra I. Kombinatorika, halmazok 13 óra

Részletesebben

Automaták és formális nyelvek

Automaták és formális nyelvek Automaták és formális nyelvek Bevezetés a számítástudomány alapjaiba 1. Formális nyelvek 2006.11.13. 1 Automaták és formális nyelvek - bevezetés Automaták elmélete: információs gépek általános absztrakt

Részletesebben

Intergrált Intenzív Matematika Érettségi

Intergrált Intenzív Matematika Érettségi . Adott a mátri, determináns determináns, ahol,, d Számítsd ki:. b) Igazold, hogy a b c. Adott a az 6 0 egyenlet megoldásai. a). c) Számítsd ki a d determináns értékét. d c a b determináns, ahol abc,,.

Részletesebben

Mátrixjátékok tiszta nyeregponttal

Mátrixjátékok tiszta nyeregponttal 1 Mátrixjátékok tiszta nyeregponttal 1. Példa. Két játékos Aladár és Bendegúz rendelkeznek egy-egy tetraéderrel, melyek lapjaira rendre az 1, 2, 3, 4 számokat írták. Egy megadott jelre egyszerre felmutatják

Részletesebben

Széchenyi István Egyetem, 2005

Széchenyi István Egyetem, 2005 Gáspár Csaba, Molnárka Győző Lineáris algebra és többváltozós függvények Széchenyi István Egyetem, 25 Vektorterek Ebben a fejezetben a geometriai vektorfogalom ( irányított szakasz ) erős általánosítását

Részletesebben

Egyenletek, egyenlőtlenségek VII.

Egyenletek, egyenlőtlenségek VII. Egyenletek, egyenlőtlenségek VII. Magasabbfokú egyenletek: A 3, vagy annál nagyobb fokú egyenleteket magasabb fokú egyenleteknek nevezzük. Megjegyzés: Egy n - ed fokú egyenletnek legfeljebb n darab valós

Részletesebben

Miért van az, hogy a legtöbben. a szöveges feladatokkal nem boldogulnak? Részletek a szövegértést fejleszt, kidolgozott feladatlapokból

Miért van az, hogy a legtöbben. a szöveges feladatokkal nem boldogulnak? Részletek a szövegértést fejleszt, kidolgozott feladatlapokból Miért van az, hogy a legtöbben a szöveges feladatokkal nem boldogulnak? Részletek a szövegértést fejleszt, kidolgozott feladatlapokból Elszó 0 éves személyes tapasztalataim azt mutatják, hogy a tanulóknak

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Készítette: Fegyverneki Sándor

Készítette: Fegyverneki Sándor VALÓSZÍNŰSÉGSZÁMÍTÁS Összefoglaló segédlet Készítette: Fegyverneki Sándor Miskolci Egyetem, 2001. i JELÖLÉSEK: N a természetes számok halmaza (pozitív egészek) R a valós számok halmaza R 2 {(x, y) x, y

Részletesebben

Gráfelméleti alapfogalmak-1

Gráfelméleti alapfogalmak-1 KOMBINATORIKA ELŐADÁS osztatlan matematika tanár hallgatók számára Gráfelméleti alapfogalmak Előadó: Hajnal Péter 2015 1. Egyszerű gráfok Nagyon sok helyzetben egy alaphalmaz elemei között kitűntetett

Részletesebben