Best of Criptography Slides

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Best of Criptography Slides"

Átírás

1 Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK Top szlájdok egy helyen 1

2 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül. Általában: e- ből d, illetve d-ből e meghatározása "könnyű" PÉLDA: A: {A, Á, B, C,..., Z} M, C: 5 hosszúságú karakterlánc e: egy permutációja A-nak lehet d=e, vagy eltérő, de elég e-t kiosztani a kiosztás a legnagyobb probléma 2

3 Nyilvános kulcsú titkosítás Titkosítás: c=e e (m) e: titkosító kulcs ennek, illetve az E e titkosító leképezésnek ismerete alapján c-ből m "nehezen" meghatározható Trapdoor one-way függvény Trapdoor információ: d megfejtő kulcs m=d d (c) 3

4 Nyilvános kulcsú titkosítás 4

5 Nyilvános kulcsú digitális aláírás Reverzibilis nyilvános kulcsú eljárás: nemcsak D d (E e (m))=m minden m-re hanem E e (D d (m))=m is ahol (e, d) a nyilvános kulcsú titkosítás kulcspárja Aláírás: s=d d (m) Ellenőrzés: érvényes, ha E e (s)=m "existential forgery" -> "message recovery" -> M' részhalmaza M- nek Feltételek: s a.cs.a. érvényes, ha Ee(s)=m "existential forgery" nehéz TTP hitelesen ismeri e-t, mint "A" saját kulcsát d csak "A" számára hozzáférhető 5

6 Szimmetrikus vagy nyilvános? Szimmetrikus kulcsú: nagy sebesség (on-the-fly) rövid kulcsok (kimerítő keresés) konstrukciós lehetőségek hosszú (?) múlt de: kulcs titkos mindkét félnél sok kulcs kell (páronként) rendszeres kulcscsere (mindig?) Nyilvános kulcsú: csak a magán kulcs titkos hosszú kulcs élettartam hatékony digitális aláírás kevesebb kulcspár de: nyilvános kulcs hitelessége lassú nagy kulcsméret (faktorizáció) számelméleti alap megdőlhet rövid(?) múlt alkalmazás: titkosítás integritásvédelem alkalmazás: kulcsmenedzsment letagadhatatlanság 6

7 Lenyomatoló függvény Definíció: tetszőleges hosszúságú bitsorozatot fix hosszúságú bitsorozatra képez Típusai: modification detection codes (MDC): kulcs nélkül message authentication code (MAC): kulccsal Kriptográfiai használathoz: "nehéz" két, egyforma eredményt adó inputot találni "nehéz" adott eredményhez inputot találni Alkalmazás: digitális aláírás integritás védelme jelszó védelme 7

8 VélGenFunkMod 8

9 Backtracking, prediction Backtracking resistance: Ismertté vált állapot alapján a korábbi állapotok nem állíthatók elő korábbi output nem különböztethető meg a véletlentől Ez mindig elvárható. Prediction resistance: Ismertté vált állapot alapján későbbi állapotok nem állíthatók elő későbbi output nem különböztethető meg a véletlentől Ez nem várható el mindig. Ha szükséges, akkor reseeding kell minden alkalommal. 9

10 Blum- Blum- Shub generátor 10

11 AdFolyRjz Osztályozás szinkron álvéletlen bitsorozat a nyílt (rejtjelezett) szövegtől független önszinkronizáló álvéletlen bitsorozat a rejtjelezett üzenet bitjeiből szinkronizálja magát leggyakrabban: h = XOR szinkronizálni kell (törlés: reinicializáció, markerek, offszetek) nincs hibaterjedés (módosul) aktív támadás (elvesz: kiesik a szinkronból, módosít: nem) korlátozott hibaterjedés (törlés és módosulás) aktív támadás 11

12 Linear Feedback Shift Registers visszacsatolási (karakterisztikus) polinom: 12

13 LFSR adatfolyam rejtjelezők 13

14 BlokkRjz. Működési módok / ECB ECB: Electronic Codebook jellemzők: azonos nyílt szöveg -> azonos rejtjelezett szöveg átrendezhető hiba esetén csak egy blokk hibás korlátozásokkal alkalmazható véletlen "padding" segít 14

15 CBC: Cipher-block Chaining Működési módok / CBC jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző rejtjelszöveg hiba esetén csak két dekódolt blokk hibás IV lehet nyílt, de integritása szükséges (1. blokk biztonságos dekódolása miatt) 15

16 CFB: Cipher Feedback Működési módok / CFB jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző néhány rejtjelszöveg hiba esetén csak néhány dekódolt blokk hibás alacsonyabb hatásfok r<n miatt IV lehet nyílt 16

17 OFB: Output Feedback jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző néhány rejtjelszöveg hiba esetén csak egy dekódolt blokk hibás IV lehet nyílt, de változtatni kell a kulcs újbóli használatakor Működési módok / OFB Visszacsatolás helyett lehet egy számláló is (CTR mode) 17

18 Feistel rejtjelező: iterált rejtjelező, mely azáltal lesz invertálható, hogy minden lépésben tetszőleges f-re: DES Feistel rejtjelező blokkméret: n=64 kulcsméret: k=64 bit, de a tényleges méret: 56 bit 8 paritás bit miatt 16 iteratív lépés 18

19 DVB Conditional Access 19

20 DVB Common Scrambling Algorithm 20

21 DVB Common Scrambling Algorithm 21

22 GSM Authentication and Encryption Scheme Mobile Station Radio Link GSM Operator SIM Challenge RAND K i A3 A3 K i SRES Signed response (SRES) SRES A8 Authentication: are SRES values equal? A8 F n K c K c F n m i Encrypted Data m i A5 A5 22

23 Logical A5 Implementation Mobile Station BTS F n (22 bit) K c (64 bit) F n (22 bit) K c (64 bit) A5 A5 114 bit 114 bit Data (114 bit) XOR Ciphertext (114 bit) XOR Data (114 bit) Real A5 output is 228 bit for both directions 23

24 A5/1 : Operation 24

25 A5/1 : Operation 25

26 Advanced Encryption Standard Minimum feltételek: nyilvános, licensz mentes, szimmetrikus kulcsú, blokk kódoló, blokk méret: 128 bit, kulcs méret: 128/192/256 bit Értékelési szempontok: biztonság, SW/HW számítási hatékonyság, memóriaszükséglet, rugalmasság (blokk és kulcsméret, számítási platform, konstrukciók: PRNG stb.), egyszerűség 128 bites blokk: 16 byte 4x4-es tömbbe rendezve: a byte-okat polinomként kezeli: összeadás, szorzás: GF(2 8 )-ben AES-ben használt modulus: 26

27 Advanced Encryption Standard 4 byte-ból word képezhető: az együtthatók GF(2 8 ) -beliek összeadás: szorzás modulo (x 4 +1): mátrix alakban: 27

28 Advanced Encryption Standard helyettesítés (SubBytes): inverz GF(2 8 )-ban, majd leképezés: 28

29 Advanced Encryption Standard sor eltolás (ShiftRows): 29

30 Advanced Encryption Standard oszlop keverés (MixColumns): az oszlop polinom szorzása 30

31 Advanced Encryption Standard kulcs hozzáadás (AddRoundKey): Nb(Nr+1) 4 byte-os kulcsot képez az Nk x 4 byte-os kulcsból kulcs kiterjesztés (Key Expansion): 31

32 Nyilv.K.Rjz. New directions in Cryptography 32

33 33

34 34

35 A method for Obtaining Digital Signatures and Public-Key Cryptosystems 35

36 A method for Obtaining Digital Signatures and Public-Key Cryptosystems 36

37 A method for Obtaining Digital Signatures and Public-Key Cryptosystems 37

38 Az ECC sokkal kisebb kulcsmérettel is biztonságos: gyorsabb algoritmusok kevesebb továbbítandó és kezelendő adat kisebb tárigény kisebb tanúsítványok. Használatuk a nyilvános kulcsú eljárásokon kívül: prímtényezőkre bontás prímteszt Elliptikus görbék Elliptikus görbe: y 2 = f(x) alakú egyenlettel definiált síkbeli görbe, ahol f(x) egy x 3 +ax+ b alakú kifejezés x, y valós változók (egyelőre) a, b egész számok (egyelőre) a görbe nemszinguláris Általános képlet: y 2 + a 1 xy + a 2 y = x 3 + a 3 x 2 + a 4 x + a 5 Izomorfizmus erejéig visszavezethető az előbbire. 38

39 Műveletek A görbe pontjain műveletet értelmezünk. Az ideális pontról feltételezzük, hogy rajta van minden függőleges (az y-tengellyel párhuzamos) egyenesen és hogy az x- tengelyre vonatkozó tükörképe önmaga. A görbe P és Q pontjainak P + Q összege: a P, Q pontokon átmenő egyenes és a görbe harmadik metszéspontja -R; ennek az x- tengelyre való R tükörképe (ami szintén pontja a görbének) a P + Q összeg. R + -R =? az ideális pont (O) 39

40 Műveletek Ha P = Q, akkor az összekötő egyenesükön a görbe P-beli érintőjét kell érteni. Ha -R megegyezik a P, Q pontok valamelyikével, ekkor az egyenes -Rben érinti a görbét. O + O = O P + O = P 2*E = E + E = O 3*E = E + E + E = E 4*E = E + E + E + E = O Csoport: Van egységelem: O Van inverz: tükörkép Asszociatív: (A + B) + C = A + (B + C) (nem bizonyítjuk) 40

41 Algebrai formula az összegre Ha P: (x P, y P ) Q: (x Q, y Q ) R: (x R, y R ) R = P + Q esetén: x R = m 2 -x P -x Q y R = m*(x P -x R ) - y P ahol: m = (x P -x Q ) / (y P -y Q ) az átmenő egyenes meredeksége Ha y P <> 0 (az érintő nem függőleges) : R = 2*P: (x R, y R ) x R = m 2-2*x P y R = m*(x P -x R ) - y P ahol: m = (3*x P2 + a) / (2*y P ) 41

42 Elliptikus görbék mod p A "görbe" alakja x, y mod p egészek a, b mod p egészek ahol p: prím Legyen p = 11, a = 1, b = 0 y 2 x 3 + x mod pont (nem mindig p-vel egyenlő!) az x = y = 0 kivételével szimmetrikus (minden x-hez 2 y érték) Műveletek: P: (x P, y P ) Q: (x Q, y Q ) R: (x R, y R ) R = P + Q esetén: x R m 2 -x P -x Q mod p y R m*(x P -x R ) - y P mod p ahol: m (x P -x Q ) * (y P -y Q ) -1 mod p P: (x P, y P ) -P: (x P, -y P mod p) R= 2*P : (x R, y R ) x R m 2-2*x P mod p y R m*(x P -x R ) - y P mod p ahol: m (3*x P 2 + a) * (2*y P ) mod p

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)

Digitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Az RSA és az ECC gyakorlati

Az RSA és az ECC gyakorlati SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Matematika A2 vizsga mgeoldása június 4.

Matematika A2 vizsga mgeoldása június 4. Matematika A vizsga mgeoldása 03. június.. (a (3 pont Definiálja az f(x, y függvény határértékét az (x 0, y 0 helyen! Megoldás: Legyen D R, f : D R. Legyen az f(x, y függvény értelmezve az (x 0, y 0 pont

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

AES kriptográfiai algoritmus

AES kriptográfiai algoritmus AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

1. Mátrixösszeadás és skalárral szorzás

1. Mátrixösszeadás és skalárral szorzás 1 Mátrixösszeadás és skalárral szorzás Mátrixok tömör jelölése T test Az M = a i j T n m azt az n sorból és m oszlopból álló mátrixot jelöli, amelyben az i-edik sor j-edik eleme a i j T Példák [ ] Ha M

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

A házifeladatban alkalmazandó XML struktúra

A házifeladatban alkalmazandó XML struktúra A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),

Részletesebben

Gy ur uk aprilis 11.

Gy ur uk aprilis 11. Gyűrűk 2014. április 11. 1. Hányadostest 2. Karakterisztika, prímtest 3. Egyszerű gyűrűk [F] III/8 Tétel Minden integritástartomány beágyazható testbe. Legyen R integritástartomány, és értelmezzünk az

Részletesebben

Data Security: Concepts

Data Security: Concepts Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem

Részletesebben

Egyenletek, egyenlőtlenségek VII.

Egyenletek, egyenlőtlenségek VII. Egyenletek, egyenlőtlenségek VII. Magasabbfokú egyenletek: A 3, vagy annál nagyobb fokú egyenleteket magasabb fokú egyenleteknek nevezzük. Megjegyzés: Egy n - ed fokú egyenletnek legfeljebb n darab valós

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek

Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek Az november 23-i szeminárium témája Rövid összefoglaló Miért fontos számunkra az előző gyakorlaton tárgyalt lineáris algebrai ismeretek felfrissítése? Tekintsünk ξ 1,..., ξ k valószínűségi változókat,

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

Adat integritásvédelem

Adat integritásvédelem Kriptográfia 3 Integritásvédelem Autentikáció Adat integritásvédelem Manipuláció detektáló kód és kódverifikálás MDC " f (K e,data) $ True, with probability 1 g(k v,data,mdc) = if MDC = f(k e,data) % &

Részletesebben

Bevezetés az Információtechnológiába

Bevezetés az Információtechnológiába Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT

Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Mi a véletlen? Determinisztikus vs. Véletlen esemény? Véletlenszám: számok sorozata, ahol véletlenszerűen követik egymást az elemek Pszeudo-véletlenszám

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Kulcsgondozás. Kulcskiosztás

Kulcsgondozás. Kulcskiosztás Slide 1 Kulcsgondozás Egy kriptográfiai eszközöket is használó rendszer csak annyira lehet biztonságos, amennyire a kulcsgondozása az. A kulcsgondozás alapvető feladatai, a biztonságos kulcs-: generálás

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA VI. évfolyam 1. szám - 2011. március Pethő Zoltán bukra@freemail.hu VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA Absztrakt Mára a vezeték nélküli hálózatoknak köszönhetően a munkavégzés jelentős része kiszorult

Részletesebben

Relációk Függvények. A diákon megjelenő szövegek és képek csak a szerző (Kocsis Imre, DE MFK) engedélyével használhatók fel!

Relációk Függvények. A diákon megjelenő szövegek és képek csak a szerző (Kocsis Imre, DE MFK) engedélyével használhatók fel! függvények RE 1 Relációk Függvények függvények RE 2 Definíció Ha A, B és ρ A B, akkor azt mondjuk, hogy ρ reláció A és B között, vagy azt, hogy ρ leképezés A-ból B-be. Ha speciálisan A=B, azaz ρ A A, akkor

Részletesebben

3. Lineáris differenciálegyenletek

3. Lineáris differenciálegyenletek 3. Lineáris differenciálegyenletek A közönséges differenciálegyenletek két nagy csoportba oszthatók lineáris és nemlineáris egyenletek csoportjába. Ez a felbontás kicsit önkényesnek tűnhet, a megoldásra

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Matematika alapjai; Feladatok

Matematika alapjai; Feladatok Matematika alapjai; Feladatok 1. Hét 1. Tekintsük a,, \ műveleteket. Melyek lesznek a.) kommutativok b.) asszociativak c.) disztributívak-e a, műveletek? Melyik melyikre? 2. Fejezzük ki a műveletet a \

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II.

Data Security. 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security 1. Concepts 2. Secret key methods 3. Public key methods 4. Protocols I. 5. Protocols II. Data Security: Concepts 1. Access control 2. Encryption 3. Identification 4. Integrity protection

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Lineáris algebra. =0 iє{1,,n}

Lineáris algebra. =0 iє{1,,n} Matek A2 (Lineáris algebra) Felhasználtam a Szilágyi Brigittás órai jegyzeteket, néhol a Thomas féle Kalkulus III könyvet. A hibákért felelosséget nem vállalok. Hiányosságok vannak(1. órai lin algebrai

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul. Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott

Részletesebben

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet!

1. Részcsoportok (1) C + R + Q + Z +. (2) C R Q. (3) Q nem részcsoportja C + -nak, mert más a művelet! 1. Részcsoportok A részcsoport fogalma. 2.2.15. Definíció Legyen G csoport. A H G részhalmaz részcsoport, ha maga is csoport G műveleteire nézve. Jele: H G. Az altér fogalmához hasonlít. Példák (1) C +

Részletesebben

Matematika (mesterképzés)

Matematika (mesterképzés) Matematika (mesterképzés) Környezet- és Településmérnököknek Debreceni Egyetem Műszaki Kar, Műszaki Alaptárgyi Tanszék Vinczéné Varga A. Környezet- és Településmérnököknek 2016/2017/I 1 / 29 Lineáris tér,

Részletesebben

Halmazelmélet. 1. előadás. Farkas István. DE ATC Gazdaságelemzési és Statisztikai Tanszék. Halmazelmélet p. 1/1

Halmazelmélet. 1. előadás. Farkas István. DE ATC Gazdaságelemzési és Statisztikai Tanszék. Halmazelmélet p. 1/1 Halmazelmélet 1. előadás Farkas István DE ATC Gazdaságelemzési és Statisztikai Tanszék Halmazelmélet p. 1/1 A halmaz fogalma, jelölések A halmaz fogalmát a matematikában nem definiáljuk, tulajdonságaival

Részletesebben

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás?

Adatbiztonság az okos fogyasztásmérésben. Mit nyújthat a szabványosítás? Adatbiztonság az okos fogyasztásmérésben Mit nyújthat a szabványosítás? Kmethy Győző - Gnarus Mérnökiroda DLMS User Association elnök IEC TC13 titkár CENELEC TC13 WG02 vezető Budapest 2012. szeptember

Részletesebben

VIK A2 Matematika - BOSCH, Hatvan, 3. Gyakorlati anyag. Mátrix rangja

VIK A2 Matematika - BOSCH, Hatvan, 3. Gyakorlati anyag. Mátrix rangja VIK A2 Matematika - BOSCH, Hatvan, 3. Gyakorlati anyag 2019. március 21. Mátrix rangja 1. Számítsuk ki az alábbi mátrixok rangját! (d) 1 1 2 2 4 5 1 1 1 1 1 1 1 1 2 1 2 1 1 0 1 1 2 1 0 1 1 1 1 2 3 1 3

Részletesebben

Függvények csoportosítása, függvénytranszformációk

Függvények csoportosítása, függvénytranszformációk Függvények csoportosítása, függvénytranszformációk 4. előadás Farkas István DE ATC Gazdaságelemzési és Statisztikai Tanszék Függvények csoportosítása p. 1/2 Függvények nevezetes osztályai Algebrai függvények

Részletesebben

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja 1.Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus

Részletesebben

Réti Kornél, Microsec Zrt. 1

Réti Kornél, Microsec Zrt. 1 2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus

Részletesebben

Nyilvános kulcsú kriptográfia

Nyilvános kulcsú kriptográfia Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu

Részletesebben

1. zárthelyi,

1. zárthelyi, 1. zárthelyi, 2009.10.20. 1. Írjuk fel a tér P = (0,2,4) és Q = (6, 2,2) pontjait összekötő szakasz felezőmerőleges síkjának egyenletét. 2. Tekintsük az x + 2y + 3z = 14, a 2x + 6y + 10z = 24 és a 4x+2y

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 2. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Algoritmuselmélet gyakorlat (MMN111G)

Algoritmuselmélet gyakorlat (MMN111G) Algoritmuselmélet gyakorlat (MMN111G) 2014. január 14. 1. Gyakorlat 1.1. Feladat. Adott K testre rendre K[x] és K(x) jelöli a K feletti polinomok és racionális törtfüggvények halmazát. Mutassuk meg, hogy

Részletesebben

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód: Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza

Részletesebben

8. előadás. Kúpszeletek

8. előadás. Kúpszeletek 8. előadás Kúpszeletek Kör A k kört egyértelműen meghatározza C(a,b) középpontja és r sugara. A P pont pontosan akkor van k-n, ha CP=r. Vektoregyenlet: p-c = r. Koordinátás egyenlet: (X-a)2 + (Y-b)2 =

Részletesebben

Data Security: Secret key

Data Security: Secret key Kulcsfolyaatos rejtjelezést tekintünk, azaz a kulcsbiteket od 2 hozzáadjuk a nyílt szöveg bitekhez. A kulcsot első 5 bitjéből periódikus isétléssel nyerjük, az első 5 bitet jelölje k,,k5. A nyílt szöveg

Részletesebben

Intergrált Intenzív Matematika Érettségi

Intergrált Intenzív Matematika Érettségi . Adott a mátri, determináns determináns, ahol,, d Számítsd ki:. b) Igazold, hogy a b c. Adott a az 6 0 egyenlet megoldásai. a). c) Számítsd ki a d determináns értékét. d c a b determináns, ahol abc,,.

Részletesebben

RE 1. Relációk Függvények. A diákon megjelenő szövegek és képek csak a szerző (Kocsis Imre, DE MFK) engedélyével használhatók fel!

RE 1. Relációk Függvények. A diákon megjelenő szövegek és képek csak a szerző (Kocsis Imre, DE MFK) engedélyével használhatók fel! RE 1 Relációk Függvények RE 2 Definíció: Ha A, B és ρ A B, akkor azt mondjuk, hogy ρ reláció A és B között, vagy azt, hogy ρ leképezés A-ból B-be. Ha speciálisan A=B, azaz ρ A A, akkor azt mondjuk, hogy

Részletesebben