Best of Criptography Slides

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Best of Criptography Slides"

Átírás

1 Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK Top szlájdok egy helyen 1

2 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül. Általában: e- ből d, illetve d-ből e meghatározása "könnyű" PÉLDA: A: {A, Á, B, C,..., Z} M, C: 5 hosszúságú karakterlánc e: egy permutációja A-nak lehet d=e, vagy eltérő, de elég e-t kiosztani a kiosztás a legnagyobb probléma 2

3 Nyilvános kulcsú titkosítás Titkosítás: c=e e (m) e: titkosító kulcs ennek, illetve az E e titkosító leképezésnek ismerete alapján c-ből m "nehezen" meghatározható Trapdoor one-way függvény Trapdoor információ: d megfejtő kulcs m=d d (c) 3

4 Nyilvános kulcsú titkosítás 4

5 Nyilvános kulcsú digitális aláírás Reverzibilis nyilvános kulcsú eljárás: nemcsak D d (E e (m))=m minden m-re hanem E e (D d (m))=m is ahol (e, d) a nyilvános kulcsú titkosítás kulcspárja Aláírás: s=d d (m) Ellenőrzés: érvényes, ha E e (s)=m "existential forgery" -> "message recovery" -> M' részhalmaza M- nek Feltételek: s a.cs.a. érvényes, ha Ee(s)=m "existential forgery" nehéz TTP hitelesen ismeri e-t, mint "A" saját kulcsát d csak "A" számára hozzáférhető 5

6 Szimmetrikus vagy nyilvános? Szimmetrikus kulcsú: nagy sebesség (on-the-fly) rövid kulcsok (kimerítő keresés) konstrukciós lehetőségek hosszú (?) múlt de: kulcs titkos mindkét félnél sok kulcs kell (páronként) rendszeres kulcscsere (mindig?) Nyilvános kulcsú: csak a magán kulcs titkos hosszú kulcs élettartam hatékony digitális aláírás kevesebb kulcspár de: nyilvános kulcs hitelessége lassú nagy kulcsméret (faktorizáció) számelméleti alap megdőlhet rövid(?) múlt alkalmazás: titkosítás integritásvédelem alkalmazás: kulcsmenedzsment letagadhatatlanság 6

7 Lenyomatoló függvény Definíció: tetszőleges hosszúságú bitsorozatot fix hosszúságú bitsorozatra képez Típusai: modification detection codes (MDC): kulcs nélkül message authentication code (MAC): kulccsal Kriptográfiai használathoz: "nehéz" két, egyforma eredményt adó inputot találni "nehéz" adott eredményhez inputot találni Alkalmazás: digitális aláírás integritás védelme jelszó védelme 7

8 VélGenFunkMod 8

9 Backtracking, prediction Backtracking resistance: Ismertté vált állapot alapján a korábbi állapotok nem állíthatók elő korábbi output nem különböztethető meg a véletlentől Ez mindig elvárható. Prediction resistance: Ismertté vált állapot alapján későbbi állapotok nem állíthatók elő későbbi output nem különböztethető meg a véletlentől Ez nem várható el mindig. Ha szükséges, akkor reseeding kell minden alkalommal. 9

10 Blum- Blum- Shub generátor 10

11 AdFolyRjz Osztályozás szinkron álvéletlen bitsorozat a nyílt (rejtjelezett) szövegtől független önszinkronizáló álvéletlen bitsorozat a rejtjelezett üzenet bitjeiből szinkronizálja magát leggyakrabban: h = XOR szinkronizálni kell (törlés: reinicializáció, markerek, offszetek) nincs hibaterjedés (módosul) aktív támadás (elvesz: kiesik a szinkronból, módosít: nem) korlátozott hibaterjedés (törlés és módosulás) aktív támadás 11

12 Linear Feedback Shift Registers visszacsatolási (karakterisztikus) polinom: 12

13 LFSR adatfolyam rejtjelezők 13

14 BlokkRjz. Működési módok / ECB ECB: Electronic Codebook jellemzők: azonos nyílt szöveg -> azonos rejtjelezett szöveg átrendezhető hiba esetén csak egy blokk hibás korlátozásokkal alkalmazható véletlen "padding" segít 14

15 CBC: Cipher-block Chaining Működési módok / CBC jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző rejtjelszöveg hiba esetén csak két dekódolt blokk hibás IV lehet nyílt, de integritása szükséges (1. blokk biztonságos dekódolása miatt) 15

16 CFB: Cipher Feedback Működési módok / CFB jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző néhány rejtjelszöveg hiba esetén csak néhány dekódolt blokk hibás alacsonyabb hatásfok r<n miatt IV lehet nyílt 16

17 OFB: Output Feedback jellemzők: azonos nyílt szöveg -> eltérő rejtjelezett szöveg véletlen IV-vel dekódoláshoz kell az előző néhány rejtjelszöveg hiba esetén csak egy dekódolt blokk hibás IV lehet nyílt, de változtatni kell a kulcs újbóli használatakor Működési módok / OFB Visszacsatolás helyett lehet egy számláló is (CTR mode) 17

18 Feistel rejtjelező: iterált rejtjelező, mely azáltal lesz invertálható, hogy minden lépésben tetszőleges f-re: DES Feistel rejtjelező blokkméret: n=64 kulcsméret: k=64 bit, de a tényleges méret: 56 bit 8 paritás bit miatt 16 iteratív lépés 18

19 DVB Conditional Access 19

20 DVB Common Scrambling Algorithm 20

21 DVB Common Scrambling Algorithm 21

22 GSM Authentication and Encryption Scheme Mobile Station Radio Link GSM Operator SIM Challenge RAND K i A3 A3 K i SRES Signed response (SRES) SRES A8 Authentication: are SRES values equal? A8 F n K c K c F n m i Encrypted Data m i A5 A5 22

23 Logical A5 Implementation Mobile Station BTS F n (22 bit) K c (64 bit) F n (22 bit) K c (64 bit) A5 A5 114 bit 114 bit Data (114 bit) XOR Ciphertext (114 bit) XOR Data (114 bit) Real A5 output is 228 bit for both directions 23

24 A5/1 : Operation 24

25 A5/1 : Operation 25

26 Advanced Encryption Standard Minimum feltételek: nyilvános, licensz mentes, szimmetrikus kulcsú, blokk kódoló, blokk méret: 128 bit, kulcs méret: 128/192/256 bit Értékelési szempontok: biztonság, SW/HW számítási hatékonyság, memóriaszükséglet, rugalmasság (blokk és kulcsméret, számítási platform, konstrukciók: PRNG stb.), egyszerűség 128 bites blokk: 16 byte 4x4-es tömbbe rendezve: a byte-okat polinomként kezeli: összeadás, szorzás: GF(2 8 )-ben AES-ben használt modulus: 26

27 Advanced Encryption Standard 4 byte-ból word képezhető: az együtthatók GF(2 8 ) -beliek összeadás: szorzás modulo (x 4 +1): mátrix alakban: 27

28 Advanced Encryption Standard helyettesítés (SubBytes): inverz GF(2 8 )-ban, majd leképezés: 28

29 Advanced Encryption Standard sor eltolás (ShiftRows): 29

30 Advanced Encryption Standard oszlop keverés (MixColumns): az oszlop polinom szorzása 30

31 Advanced Encryption Standard kulcs hozzáadás (AddRoundKey): Nb(Nr+1) 4 byte-os kulcsot képez az Nk x 4 byte-os kulcsból kulcs kiterjesztés (Key Expansion): 31

32 Nyilv.K.Rjz. New directions in Cryptography 32

33 33

34 34

35 A method for Obtaining Digital Signatures and Public-Key Cryptosystems 35

36 A method for Obtaining Digital Signatures and Public-Key Cryptosystems 36

37 A method for Obtaining Digital Signatures and Public-Key Cryptosystems 37

38 Az ECC sokkal kisebb kulcsmérettel is biztonságos: gyorsabb algoritmusok kevesebb továbbítandó és kezelendő adat kisebb tárigény kisebb tanúsítványok. Használatuk a nyilvános kulcsú eljárásokon kívül: prímtényezőkre bontás prímteszt Elliptikus görbék Elliptikus görbe: y 2 = f(x) alakú egyenlettel definiált síkbeli görbe, ahol f(x) egy x 3 +ax+ b alakú kifejezés x, y valós változók (egyelőre) a, b egész számok (egyelőre) a görbe nemszinguláris Általános képlet: y 2 + a 1 xy + a 2 y = x 3 + a 3 x 2 + a 4 x + a 5 Izomorfizmus erejéig visszavezethető az előbbire. 38

39 Műveletek A görbe pontjain műveletet értelmezünk. Az ideális pontról feltételezzük, hogy rajta van minden függőleges (az y-tengellyel párhuzamos) egyenesen és hogy az x- tengelyre vonatkozó tükörképe önmaga. A görbe P és Q pontjainak P + Q összege: a P, Q pontokon átmenő egyenes és a görbe harmadik metszéspontja -R; ennek az x- tengelyre való R tükörképe (ami szintén pontja a görbének) a P + Q összeg. R + -R =? az ideális pont (O) 39

40 Műveletek Ha P = Q, akkor az összekötő egyenesükön a görbe P-beli érintőjét kell érteni. Ha -R megegyezik a P, Q pontok valamelyikével, ekkor az egyenes -Rben érinti a görbét. O + O = O P + O = P 2*E = E + E = O 3*E = E + E + E = E 4*E = E + E + E + E = O Csoport: Van egységelem: O Van inverz: tükörkép Asszociatív: (A + B) + C = A + (B + C) (nem bizonyítjuk) 40

41 Algebrai formula az összegre Ha P: (x P, y P ) Q: (x Q, y Q ) R: (x R, y R ) R = P + Q esetén: x R = m 2 -x P -x Q y R = m*(x P -x R ) - y P ahol: m = (x P -x Q ) / (y P -y Q ) az átmenő egyenes meredeksége Ha y P <> 0 (az érintő nem függőleges) : R = 2*P: (x R, y R ) x R = m 2-2*x P y R = m*(x P -x R ) - y P ahol: m = (3*x P2 + a) / (2*y P ) 41

42 Elliptikus görbék mod p A "görbe" alakja x, y mod p egészek a, b mod p egészek ahol p: prím Legyen p = 11, a = 1, b = 0 y 2 x 3 + x mod pont (nem mindig p-vel egyenlő!) az x = y = 0 kivételével szimmetrikus (minden x-hez 2 y érték) Műveletek: P: (x P, y P ) Q: (x Q, y Q ) R: (x R, y R ) R = P + Q esetén: x R m 2 -x P -x Q mod p y R m*(x P -x R ) - y P mod p ahol: m (x P -x Q ) * (y P -y Q ) -1 mod p P: (x P, y P ) -P: (x P, -y P mod p) R= 2*P : (x R, y R ) x R m 2-2*x P mod p y R m*(x P -x R ) - y P mod p ahol: m (3*x P 2 + a) * (2*y P ) mod p

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

Az RSA és az ECC gyakorlati

Az RSA és az ECC gyakorlati SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE

MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

AES kriptográfiai algoritmus

AES kriptográfiai algoritmus AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Egyenletek, egyenlőtlenségek VII.

Egyenletek, egyenlőtlenségek VII. Egyenletek, egyenlőtlenségek VII. Magasabbfokú egyenletek: A 3, vagy annál nagyobb fokú egyenleteket magasabb fokú egyenleteknek nevezzük. Megjegyzés: Egy n - ed fokú egyenletnek legfeljebb n darab valós

Részletesebben

A házifeladatban alkalmazandó XML struktúra

A házifeladatban alkalmazandó XML struktúra A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

Biztonság a glite-ban

Biztonság a glite-ban Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási

Részletesebben

Data Security: Concepts

Data Security: Concepts Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Concepts 1. Hozzáférésvédelem

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja 1.Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus

Részletesebben

Intergrált Intenzív Matematika Érettségi

Intergrált Intenzív Matematika Érettségi . Adott a mátri, determináns determináns, ahol,, d Számítsd ki:. b) Igazold, hogy a b c. Adott a az 6 0 egyenlet megoldásai. a). c) Számítsd ki a d determináns értékét. d c a b determináns, ahol abc,,.

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA VI. évfolyam 1. szám - 2011. március Pethő Zoltán bukra@freemail.hu VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA Absztrakt Mára a vezeték nélküli hálózatoknak köszönhetően a munkavégzés jelentős része kiszorult

Részletesebben

Számítógépes Hálózatok 2012

Számítógépes Hálózatok 2012 Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.

Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul. Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott

Részletesebben

Elektronikus rendszerek a közigazgatásban

Elektronikus rendszerek a közigazgatásban Copyright 2011 FUJITSU LIMITED Elektronikus rendszerek a közigazgatásban Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő Fujitsu Akadémia 1 Copyright 2011 FUJITSU

Részletesebben

Nyilvános kulcsú kriptográfia

Nyilvános kulcsú kriptográfia Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu

Részletesebben

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód:

Adatbiztonság a gazdaságinformatikában ZH 2015. december 7. Név: Neptun kód: Adatbiztonság a gazdaságinformatikában ZH 015. december 7. Név: Neptun kód: 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek almaza {a,b}, kulcsok almaza {K1,K,K3,K4,K5}, rejtett üzenetek almaza

Részletesebben

6. Függvények. Legyen függvény és nem üreshalmaz. A függvényt az f K-ra való kiterjesztésének

6. Függvények. Legyen függvény és nem üreshalmaz. A függvényt az f K-ra való kiterjesztésének 6. Függvények I. Elméleti összefoglaló A függvény fogalma, értelmezési tartomány, képhalmaz, értékkészlet Legyen az A és B halmaz egyike sem üreshalmaz. Ha az A halmaz minden egyes eleméhez hozzárendeljük

Részletesebben

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje Budapest University of Technology and Economics A kommunikáció biztonsága A kriptográfia története tömören a szkütalétól az SSL-ig főbb biztonsági követelmények adatok titkossága adatok integritásának

Részletesebben

A kriptográfia története tömören a szkütalétól az SSL-ig

A kriptográfia története tömören a szkütalétól az SSL-ig Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology

Részletesebben

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE

A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE GÁBOR DÉNES FŐISKOLA A HITELESÍTÉS- SZOLGÁLTATÓKKAL SZEMBENI BIZALOM ERŐSÍTÉSE sorszám: 732/2001 VÁRNAI RÓBERT BUDAPEST 2001 KÖSZÖNETNYILVÁNÍTÁS Ezúton szeretnék köszönetet mondani azoknak a személyeknek,

Részletesebben

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI

4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI 4. Fuzzy relációk Gépi intelligencia I. Fodor János BMF NIK IMRI NIMGI1MIEM Tartalomjegyzék I 1 Klasszikus relációk Halmazok Descartes-szorzata Relációk 2 Fuzzy relációk Fuzzy relációk véges alaphalmazok

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz

Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz Diszkrét matematika 2 (C) vizsgaanyag, 2012 tavasz A vizsga menete: a vizsga írásbeli és szóbeli részből áll. Az írásbeli beugrón az alábbi kérdések közül szerepel összesen 12 darab, mindegyik egy pontot

Részletesebben

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish

Az SSH működése 1.Az alapok SSH SSH2 SSH1 SSH1 SSH2 RSA/DSA SSH SSH1 SSH2 SSH2 SSH SSH1 SSH2 A kapcsolódás menete Man-In-The-Middle 3DES Blowfish Alapok Az SSH működése 1.Az alapok Manapság az SSH egyike a legfontosabb biztonsági eszközöknek. Leggyakrabban távoli shell eléréshez használják, de alkalmas fájlok átvitelére, távoli X alkalmazások helyi

Részletesebben

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet. Kriptográfia. Liptai Kálmán. Eger, 2011.

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet. Kriptográfia. Liptai Kálmán. Eger, 2011. Eszterházy Károly Főiskola Matematikai és Informatikai Intézet Kriptográfia Liptai Kálmán Eger, 2011. Tartalomjegyzék 1. Köszönetnyilvánítás 4 2. Történeti áttekintés 5 2.1. Bevezetés.............................

Részletesebben

Ellenőrző kérdések. 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t

Ellenőrző kérdések. 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t Ellenőrző kérdések 2. Kis dolgozat kérdései 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t 37. Ha t szintű indexet használunk,

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Számítási feladatok a Számítógépi geometria órához

Számítási feladatok a Számítógépi geometria órához Számítási feladatok a Számítógépi geometria órához Kovács Zoltán Copyright c 2012 Last Revision Date: 2012. október 15. kovacsz@nyf.hu Technikai útmutató a jegyzet használatához A jegyzet képernyőbarát

Részletesebben

Diszkrét matematika I. gyakorlat

Diszkrét matematika I. gyakorlat Vizsgafeladatok megoldása 2012. december 5. Tartalom Teljes feladatsor #1 1 Teljes feladatsor #1 2 Teljes feladatsor #2 3 Teljes feladatsor #3 4 Teljes feladatsor #4 5 Válogatott feladatok 6 Végső bölcsesség

Részletesebben

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;

TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására; TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA MATEmATIkA I 6 VI KOmPLEX SZÁmOk 1 A komplex SZÁmOk HALmAZA A komplex számok olyan halmazt alkotnak amelyekben elvégezhető az összeadás és a szorzás azaz két komplex szám összege és szorzata

Részletesebben

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold

TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető

Részletesebben

Informatikai alapismeretek Földtudományi BSC számára

Informatikai alapismeretek Földtudományi BSC számára Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít

Részletesebben

Radio Frequency IDentification (RFID) II.

Radio Frequency IDentification (RFID) II. Radio Frequency IDentification (RFID) II. 1 Ismétlés Több működési frekvencia Energiaellátás szerint különböző megoldások ISO 14443-A 13.56 Mhz, passzív energiaellátás, 10 cm-es hatókör Implementációk:

Részletesebben

Data Security: Protocols Digital Signature (Tk.7.fejezet)

Data Security: Protocols Digital Signature (Tk.7.fejezet) Digital Signature (Tk.7.fejezet) A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X

Részletesebben

WiFi biztonság A jó, a rossz, és a csúf

WiFi biztonság A jó, a rossz, és a csúf WiFi biztonság A jó, a rossz, és a csúf Buttyán Levente és Dóra László Budapesti Műszaki és Gazdaságtudományi Egyetem Híradástechnikai tanszék CrySyS Adatbiztonság Laboratórium {buttyan, doralaca}@crysys.hu

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Matematika 10 Másodfokú egyenletek. matematika és fizika szakos középiskolai tanár. > o < 2015. szeptember 27.

Matematika 10 Másodfokú egyenletek. matematika és fizika szakos középiskolai tanár. > o < 2015. szeptember 27. Matematika 10 Másodfokú egyenletek Juhász László matematika és fizika szakos középiskolai tanár > o < 2015. szeptember 27. copyright: c Juhász László Ennek a könyvnek a használatát szerzői jog védi. A

Részletesebben

x = 1 = ı (imaginárius egység), illetve x 12 = 1 ± 1 4 2

x = 1 = ı (imaginárius egység), illetve x 12 = 1 ± 1 4 2 Komplex számok A valós számok és a számegyenes pontjai között kölcsönösen egyértelmű megfeleltetés létesíthető. A számfogalom a számegyenes pontjainak körében nem bővíthető tovább. A számfogalom bővítését

Részletesebben

Nyilvános kulcsú rendszerek a gyakorlatban

Nyilvános kulcsú rendszerek a gyakorlatban Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu

Részletesebben

valós számot tartalmaz, mert az ilyen részhalmazon nem azonosság.

valós számot tartalmaz, mert az ilyen részhalmazon nem azonosság. 2. Közönséges differenciálegyenlet megoldása, megoldhatósága Definíció: Az y függvényt a valós számok H halmazán a közönséges differenciálegyenlet megoldásának nevezzük, ha az y = y(x) helyettesítést elvégezve

Részletesebben

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

1. Algebrai alapok: Melyek műveletek az alábbiak közül?

1. Algebrai alapok: Melyek műveletek az alábbiak közül? 1. Algebrai alapok: Művelet: Egy H nemüres halmazon értelmezett (kétváltozós) műveleten egy H H H függvényt értünk, azaz egy olyan leképezést, amely bármely a,b H elempárhoz egyértelműen hozzárendel egy

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

15. LINEÁRIS EGYENLETRENDSZEREK

15. LINEÁRIS EGYENLETRENDSZEREK 15 LINEÁRIS EGYENLETRENDSZEREK 151 Lineáris egyenletrendszer, Gauss elimináció 1 Definíció Lineáris egyenletrendszernek nevezzük az (1) a 11 x 1 + a 12 x 2 + + a 1n x n = b 1 a 21 x 1 + a 22 x 2 + + a

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

Hálózatbiztonság 1 TCP/IP architektúra és az ISO/OSI rétegmodell ISO/OSI TCP/IP Gyakorlatias IP: Internet Protocol TCP: Transmission Control Protocol UDP: User Datagram Protocol LLC: Logical Link Control

Részletesebben

VBD-05-0100, VBD-05-0101

VBD-05-0100, VBD-05-0101 TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM

Részletesebben

Data Security: Protocols Digital Signature

Data Security: Protocols Digital Signature Digital Signature A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett által) B: X = E A (D A (X))?

Részletesebben

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20.

MOBILBIZTONSÁG AUTENTIKÁCIÓ. Készítette: Czuper László & Bagosi Antal 2007.11.20. MOBILBIZTONSÁG AUTENTIKÁCIÓ Készítette: Czuper László & Bagosi Antal 2007.11.20. BEVEZETÉS A GSM megalkotói többszintő védelmi rendszert dolgoztak ki az elıfizetık személyiségének védelme érdekében. A

Részletesebben

First Prev Next Last Go Back Full Screen Close Quit. Komplex számok (2)

First Prev Next Last Go Back Full Screen Close Quit. Komplex számok (2) 2. előadás Komplex számok (2) 1. A a + bi (a, b) kölcsönösen egyértelmű megfeleltetés lehetővé teszi, hogy a komplex számokat a sík pontjaival, illetve helyvektoraival ábrázoljuk. A derékszögű koordináta

Részletesebben

Diplomamunka. Miskolci Egyetem. GPGPU technológia kriptográfiai alkalmazása. Készítette: Csikó Richárd VIJFZK mérnök informatikus

Diplomamunka. Miskolci Egyetem. GPGPU technológia kriptográfiai alkalmazása. Készítette: Csikó Richárd VIJFZK mérnök informatikus Diplomamunka Miskolci Egyetem GPGPU technológia kriptográfiai alkalmazása Készítette: Csikó Richárd VIJFZK mérnök informatikus Témavezető: Dr. Kovács László Miskolc, 2014 Köszönetnyilvánítás Ezúton szeretnék

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

Az intézményi hálózathoz való hozzáférés szabályozása

Az intézményi hálózathoz való hozzáférés szabályozása Az intézményi hálózathoz való hozzáférés szabályozása Budai Károly karoly_budai@hu.ibm.com NETWORKSHOP 2004 - Széchenyi István Egyetem Gyor 2004. április 5. 2003 IBM Corporation Témakörök A jelenlegi helyzet,

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

1. A komplex számok definíciója

1. A komplex számok definíciója 1. A komplex számok definíciója A számkör bővítése Tétel Nincs olyan n természetes szám, melyre n + 3 = 1. Bizonyítás Ha n természetes szám, akkor n+3 3. Ezért bevezettük a negatív számokat, közöttük van

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.

TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1. TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

egy szisztolikus példa

egy szisztolikus példa Automatikus párhuzamosítás egy szisztolikus példa Áttekintés Bevezetés Példa konkrét szisztolikus algoritmus Automatikus párhuzamosítási módszer ötlet Áttekintés Bevezetés Példa konkrét szisztolikus algoritmus

Részletesebben

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 10.B OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA

MATEMATIKA TANMENET SZAKKÖZÉPISKOLA 10.B OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség 2013. 09. 01. kezdete: Oldal/összes: 1/7 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 MATEMATIKA

Részletesebben

Tartalomjegyzék. Typotex Kiadó III. Tartalomjegyzék

Tartalomjegyzék. Typotex Kiadó III. Tartalomjegyzék III 1. Aritmetika 1 1.1. Elemi számolási szabályok............................... 1 1.1.1. Számok..................................... 1 1.1.1.1. Természetes, egész és racionális számok.............. 1

Részletesebben

A valós számok halmaza

A valós számok halmaza VA 1 A valós számok halmaza VA 2 A valós számok halmazának axiómarendszere és alapvető tulajdonságai Definíció Az R halmazt a valós számok halmazának nevezzük, ha teljesíti a következő axiómarendszerben

Részletesebben

Exponenciális, logaritmikus függvények

Exponenciális, logaritmikus függvények Exponenciális, logaritmikus függvények DEFINÍCIÓ: (Összetett függvény) Ha az értékkészlet elemeihez, mint értelmezési tartományhoz egy újabb egyértelmű hozzárendelést adunk meg, akkor összetett (közvetett)

Részletesebben

First Prev Next Last Go Back Full Screen Close Quit. Matematika I

First Prev Next Last Go Back Full Screen Close Quit. Matematika I Matematika I (Analízis) Készítette: Horváth Gábor Kötelező irodalom: Ács László, Gáspár Csaba: Analízis 1 Oktatási segédanyagok és a tantárgyi követelményrendszer megtalálható a http://rs1.szif.hu/ horvathg/horvathg.html

Részletesebben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben

Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Elektronikus rendszerek a közigazgatásban elektronikus aláírás és archiválás elméletben Előadó: Erdősi Péter Máté, CISA elektronikus aláírással kapcsolatos szolgáltatási szakértő BDO Magyarország IT Megoldások

Részletesebben

Mérési adatok illesztése, korreláció, regresszió

Mérési adatok illesztése, korreláció, regresszió Mérési adatok illesztése, korreláció, regresszió Korreláció, regresszió Két változó mennyiség közötti kapcsolatot vizsgálunk. Kérdés: van-e kapcsolat két, ugyanabban az egyénben, állatban, kísérleti mintában,

Részletesebben

Valasek Gábor valasek@inf.elte.hu

Valasek Gábor valasek@inf.elte.hu Számítógépes Grafika Valasek Gábor valasek@inf.elte.hu Eötvös Loránd Tudományegyetem Informatikai Kar 2013/2014. őszi félév ( Eötvös LorándSzámítógépes TudományegyetemInformatikai Grafika Kar) 2013/2014.

Részletesebben

INVERSE E1 MULTIPLEXER LAN BRIDGE

INVERSE E1 MULTIPLEXER LAN BRIDGE INVERSE E1 MULTIPLEXER LAN BRIDGE SP 7403 és SP 7405 INVERSE E1 MULTIPLEXER LAN BRIDGE 1/11 Tartalomjegyzék Általános ismertetés...3 Funkció...3 WAN interfész...3 LAN interfész...3 Felügyelet...3 Tápfeszültség...3

Részletesebben