Kvantumkriptográfia I.
|
|
- Gabi Boros
- 8 évvel ezelőtt
- Látták:
Átírás
1 LOGO Kvantumkriptográfia I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar
2 Tantárgyi weboldal: Elérhetőség:
3 Tartalom Motiváció A kvantuminformatikáról röviden A kvantumkriptográfia működési elve Kvantumkriptográfia alkalmazása Gyakorlati implementációk Eszközök bemutatása Hálózati megvalósítás Kvantum smart-kártya Összefoglaló
4 Motiváció Megbízhatunk-e a jelenlegi titkosítási technikákban? A napjainkban alkalmazott titkosítási eljárások ereje a gyakorlati feltörhetetlenség biztosításában rejlik Elméletileg azonban feltörhetőek A feltörés sikere a birtokunkban lévő számítási kapacitástól függ Az elméletileg feltörhetetlen titkosítási módszer: az egyszer használatos véletlen kulcs (One Time Pad) A modern titkosítás alapköve: RSA (1977: Rivest-Shamir-Adleman) A feltöréshez vezető lehetséges utak: Elméleti jellegű áttörés a matematikában Kevésbé valószínű Gyakorlati jellegű, technikai áttörés Kvantumszámítógépek megjelenésével
5 Motiváció A szilíciumchipek sebessége másfél évente megkétszereződik A Moore-törvény alapján 2017-re egy bit információt egy atomban fogunk kódolni A hagyományos, napjainkban alkalmazott technológiák pár éven belül elérik a végső fizikai határokat Hogyan tovább?
6 A kvantuminformatika megjelenése
7 Kvantuminformatika Aki a kvantummechanikát tanulmányozza, és nem szédül bele, az nem is érti. Niels Bohr A kvantumvilágban tapasztalható jelenségek a klasszikus, hétköznapi felfogásunktól nagymértékben különböznek Egy kvantumrendszerben az elvégzendő feladatok szuperpozíciós állapotba hozhatók, azaz egyidejűleg végrehajthatók. A szuperpozíció felhasználásával N db kvantumbittel 2 N művelet hajtható végre egyidejűleg!
8 A kvantumbit Egy klasszikus bittel ellentétben, a kvantumbit nem csupán a 0 vagy 1 állapot valamelyikében lehet, hanem a két állapot közötti szuperpozícióban is. Kvantumbit megvalósítása Pl. hidrogén atommal Alapállapot: Gerjesztett állapot: Feles spinű részecskékkel, pl. elektron, proton
9 Kvantumállapotok leírása ψ = α 0 + β ψ = α 0 + β Normáltsági feltétel α 2 + β 2 = P(0) = P(1) = 1 2
10 Kvantumállapot mérése A mérést végrehajtó kvantum-áramkör ψ M (A kimenet egy klasszikus érékű bit lesz) Ha ψ = α 0 + β 1 akkor: M = 0: vagy M = 1: α β 2 2 valószínűséggel valószínűséggel
11 EPR állapotok felhasználása EPR jelenség (Einstein, Podolsky, Rosen) A pár egyik tagja valamilyen egyértelmű kvantumállapotba kerül, akkor a pár másik tagja, a másik részecske kénytelen ezzel ellentétes állapotot elfoglalni. A szubatomi részecskék között mesterségesen létrehozható A kapcsolat megmarad bármekkora távolság esetén is Összefonódott állapotok felhasználása Teleportáció: nem közvetlenül a részecskét teleportáljuk át, hanem egy létező elemi részecske állapotát, azaz tulajdonságait visszük át egy másik, már létező elemi részecskére. A kvantumállapot átviteléhez nem szükséges, hogy a két részecske egymás közelében legyen, így összefonódott állapotokat használunk.
12 Mennyire kell tartanunk a kvantumszámítógépek támadásától? Peter Shor prímfaktorizációs algoritmusa A faktorizációval szemben az LNKO megtalálására ismert gyors klasszikus algoritmus Egy olyan szám megtalálását, amelynek a fölbontandó számmal van közös osztója, átfogalmazhatjuk egy függvény periódusának Peter Shor meghatározására Klasszikus rendszerben nehéz feladat, viszont a perióduskeresésre gyors kvantum-algoritmust lehet találni. Az RSA feltörése egy 1600 klasszikus rendszerű számítógépből álló hálózatnak 8 hónapig tartott, ezzel szemben egyetlen kvantumszámítógépnek másodperces időt venne igénybe.
13 RSA RSA alkalmazása Informatikai, számítógépes kommunikációs rendszerek Elektronikus kereskedelem, elektronikus bankrendszerek Az N modulus nagyságrendje min Szerverek, kliensek közti biztonságos kommunikáció Elektronikus levelezés, elektronikus kártyarendszerek RSA biztonságának alapját az N faktorizációjának nehézsége jelenti A feltöréshez mindösszesen a prímfaktorizáció műveletét kell felgyorsítanunk A feltörés idejét a birtokunkban lévő számítási kapacitás határozza meg
14 Napjaink titkosítási módszerei Elvárásaink a jelenlegi módszerekkel szemben: Az elméleti feltörhetetlenség helyett a gyakorlati feltörhetetlenség biztosítása A feltörés erőforrás igénye legyen nagyobb, mint a megszerzett információból elérhető maximális haszon A kulcs mérete legyen akkora, hogy a módszer a gyakorlatban hatékonyan alkalmazható marad, ugyanakkor biztosítja a gyakorlati feltörhetetlenséget A szöveg megfejtéséhez szükséges idő exponenciálisan növekedjen a kulcs méretének lineáris növekedési üteme mellett Megfelelő erősségű titkosítási algoritmus esetén a feltörés egyetlen módja a kulcsok végigpróbálgatása legyen
15 Kvantuminformatika A kvantumalgoritmus szemben a klasszikus implementációban futtatott algoritmus exponenciális növekményű végrehajtási idejével négyzetes növekményű végrehajtási időt igényel! Shor faktorizációs algoritmusa egy periodikus függvény periódusának megtalálásához a kvantuminterferencia jelenségét használja
16 Klasszikus prímfaktorizáció A végrehajtás kritikus része a periódus meghatározása. A legnagyobb közös osztók megtalálása az Euklideszialgoritmus alapján pedig polinomiális lépésszámban könnyen elvégezhető. A perióduskeresés lépésszáma azonban N jegyeinek számával exponenciálisan növekszik, azaz ugyanolyan bonyolultságú, mint más - akár az egyszerű próbálgatásos - faktorizációs algoritmus. Kijelenthetjük, hogy klasszikus rendszerekben a feltörés gyakorlatilag lehetetlen.
17 Támadás kvantumszámítógéppel A kvantumalgoritmus a faktorizálandó szám hatványainak maradékosztályainak periodicitási tulajdonságát kihasználva kvantumregisztereken végzi el a prímtényezőkre bontást. A kvantum-fourier transzformáció végrehajtása után a periódust meghatározó tagok értéke egyértelműen kiolvasható a kvantumregiszterből
18 Kvantumkeresés alapú támadás Adatbázis szűrés, DES törés Lov Grover kvantumalgoritmusa rendezetlen adatbázisokban való keresésre L. K. Grover Az 56 bites DES feltörése kvantumszámítógéppel 185 lépésből végrehajtható (másodperc töredéke) Egy, másodpercenként 1 milliárd kulcsot végigpróbáló mai szuperszámítógéppel ez 1 évig tartana
19 Kvantumkeresés alapú támadás Példa: Adott egy adatbázis USA lakosságával: adat Egyetlen elem megtalálásához klasszikus rendszerben átlagosan /2 = 135 millió lépés szükséges A kvantumos változat esetében kb. 16 ezer lépésből megtalálható a keresett elem
20 A kvantumkriptográfia működési elve
21 Bevezető A kriptográfia célja Az üzenetek titkosságának, védettségének és hitelességének biztosítása algoritmikus módszerekkel A titkosítástudomány jelentősége napjainkban Elektronikus levelezés, telefonhívások védelme távközlési hálózatokon keresztül Elektronikus kereskedelem, üzleti, banki tranzakciók biztonsága Technikai berendezések kommunikációjának védelme Meddig vagyunk biztonságban? Létezik-e elméletileg feltörhetetlen titkosítási módszer?
22 Az OTP módszer A kriptográfia Szent Grálja: One Time Pad A kulcs legyen az üzenettel megegyező hosszúságú 1917: a nyílt szöveggel megegyező hosszúságú kulcs nem elegendő garancia a biztonságra A kulcs elemei legyenek véletlenszerűek Alkalmazása: I. világháború, amerikai hadsereg Joseph Mauborgne: több száz oldalas kódlaptömbök 24 betűs szöveg esetén 5 x lehetőség! A feltörhetetlenség matematikai igazolása (Shannon)
23 Kvantumkriptográfia Elméleti bevezető A fény tulajdonságai Polarizáció, polárszűrők működése, típusai Interferencia A mérés problémája: Heisenberg-féle határozatlansági reláció A mérés megváltoztatja a kvantumállapotot? Mérési valószínűségek szemléltetése
24 Kvantumkriptográfia A fény transzverzális elektromágneses hullám Az elektromos és mágneses térerővektorok a haladás irányára, ill. egymásra is merőleges, síkban harmonikus rezgést végeznek. A síkban poláros fényben az elektromos térerősség vektor egyetlen síkban halad. E vektorok mindenütt párhuzamos egyenesek mentén rezegnek.
25 Kvantumkriptográfia A polárszűrők működése A polárszűrő csak azon fotonokat engedi át, amelyeknek polarizációja azonos a polárszűrőjével. A polarizátor csak a függőleges rezgéseket engedi tovább, a második, szűrő pedig elforgatja a rezgés síkját.
26 Kvantumkriptográfia A polárszűrők típusai Rektilineáris vízszintes, függőleges Diagonális átlós A fotonok polarizációs állapotai A választott polárszűrő határozza meg a foton polarizációjának bázisát.
27 Kvantumkriptográfia A kvantumkriptográfiában a biteket a fotonok polarizációs szögével reprezentáljuk Az egyeseket és nullákat rektilineáris és diagonális bázisokkal kódoljuk A téves bázisú mérések irreverzibilis változást okozhatnak a kvantumrendszerben
28 Kvantumkriptográfia A rektilineáris és diagonális szűrőkkel előállítható fotonok, és azok bináris értékei
29 Kvantumkriptográfia Bob rektilineáris polárszűrővel tökéletesen azonosítja a függőlegesen és vízszintesen polarizált fotonokat, az átlósakat azonban nem, mivel azokat véletlenszerűen függőlegesnek vagy vízszintesnek méri
30 Kvantumkriptográfia Ha Bob diagonális szűrőt alkalmaz, akkor az átlósan polarizált fotonokat tökéletesen felismeri, de a vízszintesen és függőleges fotonokat helytelenül átlós polarizáltságúaknak azonosítja. A kapott bit értéke így véletlenszerű lesz.
31 Kvantumkriptográfia A fotonok polarizációs állapotainak tulajdonságai Ortonormált bázisvektorok Szuperpozíciós állapot leírása valószínűségi amplitúdókkal Az állapothoz tartozó valószínűségi amplitúdók, valamint a használt bázis orientációja meghatározzák a mérési eredmények kimenetelét
32 Kvantumkriptográfia A protokoll megalkotói Charles Bennett Gilles Brassard Alapgondolat: Az egyes fotonok polarizációjának megállapításához helyesen beállított polárszűrőt használata szükséges A Heisenberg-féle határozatlansági reláció állítása szerint logikai lehetetlenség egy adott tárgy minden tulajdonságát egyidőben megmérni. A hibás lehallgatás irreverzibilis változást idéz elő a kvantumrendszerben.
33 Kvantumkriptográfia A protokoll működése a véletlenszerűségre épül Alice véletlenül választja meg a polárszűrőit, amivel szintén véletlenszerű értékeket generál Bobnak nincs előzetes információja az elküldött foton bázisáról, véletlenszerűen méri be a fotonokat A kulcs egy random számsorozat, hossza megegyezik a kódolandó üzenet hosszával Azaz, a protokoll az egyszeri, véletlenszerű kulcsos módszert használja (OTP - elméletileg sem törhető)
34 Gyakorlati implementációk A kvantumkriptográfia gyakorlati megvalósítása Elsőként Bennett, Bassard, Smolin (1988) A laboratóriumi kísérletek után sikeres megvalósítás száloptikán keresztül, illetve szabadtérben 1995: Szabadtérben, Genf-Nyon között (23km) Los Alamos Szingapúr Mára már a világ egyre több országában
35 Kvantumkriptográfia alkalmazása Az első kvantumkriptográfiára épülő banki tranzakció 2005: Ausztria, Bécs A megvalósításhoz szükséges eszközök már elérhetőek a piacon Quantique, Magiq A technológia jelenleg még drága,a potenciális vásárlói kör is meglehetősen szűkre szabott Elsődleges célcsoport jelenleg: Kutatóintézetek, kormányzati hivatalok, bankok, üzleti élet, nemzetbiztonság, katonaság
36 Valódi véletlenszámgenerátor Kvantum-véletlenszámgenerátor Foton alapú véletlenszám előállítás 3 féle implementáció PCI, USB, OEM-chip Valódi véletlenszámok előállítása 4/16 Mbps-es sebességgel Alacsony költségek Széleskörű felhasználási lehetőség Kvantumkriptográfia PIN generálás Statisztikai kutatások Numerikus módszerek alkalmazása Szerencsejátékok, stb
37 Kvantumkriptográfia alkalmazása A kommunikáció résztvevői Alice Eve Bank Kvantumcsatorna Publikus csatorna
38 Kvantumkriptográfia alkalmazása A kvantumcsatorna egyirányú, Alice-től a Bank felé A kvantumcsatornát, így az ott folyó kommunikációt a kvantummechanika alaptörvényei védik A kvantumcsatornán történik a titkos kulcs kialakítása Szimmetrikus, OTP kulcs A publikus csatorna kétirányú A detektorok egyeztetésére használjuk
39 Kvantumkriptográfia alkalmazása A kommunikáció során Alice és a Bank a kvantumcsatornán keresztül hozza létre a titkos kulcsot A használt bázisokat és a kulcs elemeit a publikus csatornán keresztül egyeztetik
40 Kvantumkriptográfia alkalmazása A protokoll támadása
41 Kvantumkriptográfia alkalmazása Eve megjelenése a protokollban Mi teszi lehetetlenné a lehallgató dolgát? Eve egy fotont csak egyszer mérhet be Nincs információja a bemérendő foton bázisáról Az elfogott fotonok felét tudja csak helyesen bemérni A detektoregyeztetés során a felek téves detektorválasztásaihoz tartozó bitek kikerülnek a kulcsból Ez az információ a lehallgatón nem segít, mivel a Bank által helyesen bemért fotonok felét szintén tévesen határozta meg A téves bázisú lehallgatás irreverzibilis változásokat okoz a rendszerben!!
42 Kvantumállapotok másolhatatlansága
43 Az elemi CNOT kapu CNOT kapu működése leírható a klasszikus XOR művelet segítségével: CNOT A, B = A, B A A CNOT kapu működési elve: A vezérlő kvantumbit A B cél kvantumbit B A
44 Az elemi CNOT kapu A két bementi kvantumbit: vezérlő és cél kvantumbit A A B B A Ha a vezérlő kvantumbit 0, akkor a célbit változatlan marad : vagy Egyébként a célbit értéke negálódik : vagy A kimenet : AB, AB, A
45 Készíthető kvantumbit-másoló kapu? Klasszikus rendszerek esetén egy tetszőleges bit másolása az XOR művelettel megvalósítható: másolandó bit eredeti bit x x x x 0 y x y x 0 bemenet másolt bit
46 Készíthető kvantumbit-másoló kapu? másolandó kvantumbit ψ = a 0 + b 1 a 0 + b 1 Kimenet a 00 + b 10 0 a 00 + b 11 0 bemenet
47 Készíthető kvantumbit-másoló kapu? ψ ψ = a 00 + b 11 =??? Egy kvantumállapot nem másolható, hiszen ab 0. ( )( ) 2 2 ψ ψ = a 0 + b 1 a 0 + b 1 = a 00 + ab 01 + ab 10 + b a + ab + ab + b a + b Vagyis, egy ismeretlen kvantumállapot lemásolása NEM LEHETSÉGES! - NO CLONING TÉTEL -
48 Kvantumkriptográfia A lehallgatás egyértelműen megállapítható Azonos detektorválasztás esetén eltérő eredmény keletkezett az adó és vevő oldalán Hogyan fedhetjük fel Eve jelenlétét? A kulcs egy részét feláldozzuk erre, és a publikus csatornán keresztül egyeztetünk Az eltérő detektorral bemért bitek eltávolítása Az azonos detektorral bemért, eltérő bitek eltávolítása a kulcsból
49 Kvantuminformatika Egy nő még mindig kiszámíthatóbb, mint az elektron. Mérő László A kvantumvilágban más törvények uralkodnak, mint a klasszikus világunkban Egy kvantumrendszer egy adott időpillanatban az összes lehetséges állapot koherens szuperpozíciójában van. Egy kvantumrendszer megfigyelése, azaz bemérése lehetetlen a rendszer irreverzibilis megzavarása nélkül. A mérés hatására a rendszer sztochasztikusan és irreverzibilis módon valamelyik lehetséges állapotba zuhan.
50 Kvantumkriptográfia A protokoll működésének összefoglalása Alice a kvantumcsatornán keresztül elküldi a véletlenszerű fotonfüzérét Bobnak Bob visszaküldi Alice-nak a választott detektorsorrendet a publikus csatornán Alice válaszol Bobnak, megmondja, hogy melyik fotonoknál választott jól. Az eltérő bázisú méréseket eldobjuk a kulcsból. A detektoregyeztetésen túl szükséges a megmaradt kulcs egy részét is egyeztetni az esetleges lehallgatás felfedése miatt. A felhasznált kulcsrészletet eldobjuk. Ha az egyeztetett kulcsrészlet megegyezik, akkor sikeres volt a kulcsegyeztetés. Ha eltérést tapasztalunk, eldobjuk a kulcsot.
51 Kvantumkriptográfia alkalmazása Animáció: A protokoll működésének bemutatása
52 A protokoll verifikációja formális analízissel
53 A vizsgált valószínűségek A kvantumcsatornán átküldött fotonok számát változtatva hogyan változik a lehallgatásdetektálási valószínűség? Lehallgatás-detektálási valószínűségek alakulása A felhasznált kvantumbitek száma milyen mértékben befolyásolja a támadó által észrevétlenül megszerezhető információ mennyiségét? Sikeres támadás bekövetkezésének valószínűsége
54 A modell paraméterei Téves detektorválasztási valószínűség A protokollban alapértelmezetten 0.5 A téves detektorválasztáshoz tartozó helyes bit valószínűsége ( Szerencse faktor ) A lehallgató eltérő bázist választott a foton beméréséhez. Mekkora valószínűséggel kaphat mégis helyes értéket? A mérések során használt érték 0.5. A lehallgatott kvantumbit állapotának véletlenszerűsége A bemért foton a kvantumcsatornára véletlenszerű bázisban és polarizációs szögben kerül vissza. Mekkora legyen a véletlenszerűség mértéke? A kvantumcsatornán fellépő zaj mértéke A kvantumcsatornán fellépő zaj véletlenszerűen megváltoztatja a foton bázisát vagy polarizációs szögét. A mérések során használt érték: 0.25.
55 A protokoll támadásának modellezése Vizsgált támadási modellek Beméréses támadás Eve a beméréshez használt bázisban és a mérés során kapott polarizációs szögben helyezi vissza a fotont a kvantumcsatornára. Véletlenszerű továbbítás A kvantumcsatornára visszahelyezett foton bázisa és polarizációs szöge független a bemérés során kapott eredményektől.
56 A protokoll biztonsági rendszerének vizsgálata Mérési eredmények: A kvantumcsatorna lehallgatásának detektálási valószínűsége Beméréses támadás ( ) P N 05 f N = 1 a = 1 e 1 ( ) ( ) detektálás,. ( ) e bn N
57 A lehallgatások felfedezésének alakulása Mérési eredmények: A kvantumcsatorna lehallgatásának detektálási valószínűsége Véletlenszerű kvantumbit tovább bbítás ( ) P N 05 f N = 1 a = 1 e 2 ( ) ( ) detektálás,. ( ) e bn N
58 A protokoll biztonsági rendszerének vizsgálata Mérési eredmények: A kvantumcsatorna sikeres támadásának valószínűsége Beméréses támadás P f N a 1 ( bn ) ( N) (/ 12) N = ( ) = e = e
59 Eredmények összefoglalása A kvantumállapotok lehallgatásának detektálási valószínűsége A vizsgált támadási modellek esetén, a sikeres lehallgatásdetektálási valószínűség exponenciálisan nőtt a kvantumbitek számának lineáris ütemű növekedése mellett ( ) k ( N 05) 1 k lim Pdetektálás N, 05. = lim P σ = 1.,., Φ N N A kvantumállapotok sikeres lehallgatásának valószínűségét vizsgáló mérések eredménye A kvantumcsatorna sikeres támadásának valószínűsége exponenciálisan csökkent a fotonok számának lineáris ütemű növekedése mellett ( ) k ( N 05) 2 k lim P N, 05. = lim P σ = 0. Φ N 1/2 N,.,
60 Összefoglalás Jelenleg nem kínál előnyöket, mert az RSA révén rendelkezésünkre áll a gyakorlatilag feltörhetetlen kód A kvantumszámítógépek megjelenéséig még biztonságban vagyunk A kvantumkriptográfia nem csupán gyakorlatilag feltörhetetlen kód, hanem abszolút értelemben is az. A kvantumelmélet lehetetlenné teszi, hogy Eve helyesen értelmezze az Alice és Bob között kialakult kulcsot Kijelenthető, hogy ha egy kvantumkriptográfiával titkosított üzenetet valaha is megfejtenének, akkor hibás a kvantumelmélet, ami az egész fizikát alapjaiban döntené össze
61 A gyakorlati implementációk tulajdonságainak vizsgálata
62 Bevezető A kereskedelmi forgalomban is elérhető eszközök gyártói MagiQ id Quantique IBM NEC A jelenleg forgalmazott eszközökkel km-es távolságon valósítható meg a tökéletesen biztonságos kommunikáció Az optikai szál alapú implementációk esetén a detektorok pontatlansága, illetve a különböző zajforrások jelentik a szűk keresztmetszetet A kvantumállapotok nem erősíthetőek fel Jelenleg még nem áll rendelkezésünkre az optikai erősítőhöz hasonlító erősítő eszköz A fotonforrás lehet szimpla, vagy összefonódott kvantumállapot
63 MagiQ QPN 5505 QPN 5505 Kommunikáció távolsága: 75 km Rendelkezésre állás: 1 hétig, napi 24 óra Főbb paraméterek Csillapítás: 18 db Lézernyaláb ismétlési frekvencia: 600kHz Átlagos nyalábintenzitás: 0.05 foton/nyaláb Mért eredmények Bit-hiba arány: 1-2% Kulcselőállítás paraméterei 1.7 bit/sec Egy nap alatt 574 kulcs (256 bit) Azaz, egy kulcs előállítása átlagosan 3 perc Stabil, megbízható működés
64 Magiq QPN 7505 A kvantumcsatorna és a publikus csatorna adatait egyetlen csatornára multiplexeli Egyetlen optikai üvegszállal megvalósítható a teljes kulcsmegosztás Ez azonban jelenleg csak 25km-es távolságig lehetséges Ethernet kompatibilitás Áthidalható távolság 100 km IPSec Gateway-ként is használható 8 darab, egyenként 1 Gb/sec-es csatornát képes kezelni Tejes IPSec-alapú támogatottság Többféle hálózati megoldás támogatása Dedikált virtuális LAN Belső intranet VPN hálózatok Távközlési vivőhálózatok QPN kaszkádolási lehetőség: több, mint 200 km-es távolság Megbízható működés Ár: $-tól
65 id Quantique: Cerberis Cerberis Full-duplex titkosítás Ethernet: 10/100 Mbps, 1 Gbps Sonet/SDH: OC-3; 12; 48; 192 ATM: OC-3, OC-12 Titkosítás: 256 bites AES Automatikus kulcsmenedzsment Pont-pont kapcsolat támogatása L2 szinten A hálózati teljesítményt nem befolyásolja A késleltetési idő 15 mikrosec alatti Egyszerű és megbízható működés On-line monitorozás, SNMP-vel Webszerver funkció Skálazhatóság 4 párhuzamos kapcsolat kezelése
66 id Quantique: Vectis Vectis Adatkapcsolati réteg, transzparens működés Két Fast Ethernet (IEEE 802.3u) optikai hálózat technikailag vagy logikailag elkülönülõ részeit kapcsolja össze Adatforgalom optimalizálása Titkosítás Minimális overhead Milisec-es késleltetési idő LAN, MAN, SAN hálózatokhoz Kulcsfrissítés meghatározott időközönként Kulcselőállítás max. 100 kulcs/sec Fejlett tikosító és hitelesítő algoritmusok 128, 192, 256 bites AES HMAC-SHA1, HMAC-SHA-256 Beépített véletlenszámgenerátor Foton alapú Q-RNG Intelligens lehallgatás detektálás Energiatakarékos üzemmód támogatása
67 id Quantique: Clavis Clavis Elsősorban kutatásokhoz, oktatáshoz, egyéb demonstrációs alkalmazásokhoz Megbízható működés, akár 100 km-es távolságig is A teljes kulcsmegosztási protokoll implementálva Fejlett szoftveres támogatottság BeépítettC++ könyvtár Szinkronizált kommunikáció Opcionálisan kvantum-alapú RNG 4-16 Mbps Kulcsfrissítési sebesség > 1500 bit/sec Támogatott titkosító algoritmusok Triple-DES (168-bit) AES Adathitelesítés támogatása
68 Hálózati megvalósítások
69 QPN 7505: Választható titkosítási algoritmus
70 QPN 7505: LAN-ok között MSS: multi-service switch
71 QPN 7505: Külső Gateway Router, GbE multiplexerrel
72 Sd QPN 7505: Long Haul hálózat
73 Összefoglalás Az abszolút biztonság garantálása A kriptográfia Szent Grálja Megdönthetetlen kvantumfizikai törvények A kvantumcsatorna gyakorlati megvalósításához egy dedikált optikai üvegszál szükséges a küldő és a vevő között Egyelőre limitált távolság (<100km) Kaszkádosítással Long-haul is megvalósítható Az üvegszálon csak passzív optikai elemek lehetnek Detektor-zajokra érzékeny A protokoll hatásfoka nagymértékben függ a távolságtól Automatikus működés
74 Kvantum smart-kártyák
75 Klasszikus smart-kártyák Problémák A kártya tulajdonosának bíznia kell a terminálban PIN kód megadása Közbeékelődés, PIN-kód ellopása A smart-kártyák szilícium alapú technológiája támadható A kártyában lévő információk kinyerhetőek egyéb eszközökkel is A klasszikus kommunikációs csatorna könnyedén lehallgatható, támadható Az adatok észrevétlenül másolhatóak
76 Kvantum smart-kártyák A megoldás Optikai szálak, optoelektronikai eszközök, összefonódott kvantumállapotok alkalmazása a smart-kártyán Ψ AB = 1 2 ( ) A PIN-kóddal a kártyán lévő optoelektronikai eszközöket aktiváljuk. A terminál és a kártya között így nincs szükség a PIN-kód átküldésére, a PIN-kód a kártyából nem kerül ki. A kártya aktiválásával azonosítjuk a felhasználót A terminál és a smart-kártya közti azonosítást összefonódott kvantumállapotokkal realizáljuk A kártyán lévő optoelektronikai eszközök energiaforrása magán a kártyán kap helyet pl. fotocellák A B A B
77 Összefonódott állapotok létrehozása Az összefonódott állapotok létrehozásához mindösszesen egy Hadamard kapura, illetve egy CNOT kapura lesz szükségünk: x y Kimenet ( ) x H ( ) y ( ) ( )
78 Az áramkör működése 0 H 1 2 ( ) 0? CNOT = = = CNOT ( CNOT 00 + CNOT 10 ) ( )
79 EPR állapotok felhasználása A kvantumszámítógépek közti adatátvitelhez ne legyen szükség közvetlen fizikai kontaktusra az egyes kvantumbitek között A kvantumbitek fizikai realizációja legyen a lehető legegyszerűbb Foton alapú kommunikáció helyett lézernyaláb, vagy mikrohullám Az összefonódott állapotban lévő kvantumbitek egy kvantumbuszon keresztül kommunikálnak egymással A kvantum-busz fizikai megvalósítása lehet: lézer vagy mikrohullám
80 Titkosított kommunikáció A felek megosztott EPR kvantumállapotok segíts tségével kommunikálnak Alice,, a saját t fotonja bemérésével Bob állapotát t is determinálja. Összefonódott állapotú fotonok
81 A kvantum-kártya felépítése PIN-aktivátor: A felhasználó által megadott PIN kóddal aktiváljuk a kvantum-kártyát Chip: Titkos kulcs tárolása: {0,1} n PM: Polarizáció szabályozás A chipben tárolt titkos kulcsnak megfelelően állítjuk a foton polarizációt 0 a polarizációs szög nem változik 1 a foton ortogonális állapotba kerül Kvantumcsatorna: egymódusú optikai szál Elektronikus jelek: szinkronizáció, verifikáció, publikus elemek A kártya és a terminál közötti titkos információ kizárólag a kvantumcsatornán keresztül kerül továbbításra
82 A kvantum-terminál elemei A kártya és a terminál közti titkos kommunikáció alapját az EPRkvantumállapotok jelentik A terminál egységei: EPR-forrás: lézer, BBO kristály Az előállított összefonódott részecskepár egyik tagját az I.-es nyalábosztó segítségével azonosítjuk. A mérés eredménye teljesen véletlenszerű. A II. nyalábosztóval a kártyából visszatérő kvantumállapotot detektáljuk A titkos kulcs bitjének megfelelően módosult a polarizációs állapot Klasszikus elemek: Detektorok eredményeinek feldolgozása, értelmezése, titkos kulcs ellenőrzése összehasonlítás az eltárolt kulccsal A kvantumcsatornán bármilyen lehallgatási, másolási, támadási próbálkozás egyértelműen detektálható
83 LOGO Köszönöm a figyelmet! Gyöngyösi László BME Villamosmérnöki és Informatikai Kar
Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise
Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Gyöngyösi László gyongyosi@hit.bme.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Motiváció A kvantuminformatikáról
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenKvantumkriptográfia III.
LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia
RészletesebbenKvantum-hibajavítás I.
LOGO Kvantum-hibajavítás I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Ismétléses kódolás Klasszikus hibajavítás Klasszikus modell: BSC (binary symmetric channel) Hibavalószínűség: p p 0.5
RészletesebbenA kvantumkriptográfia infokommunikációs alkalmazásai
A kvantumkriptográfia infokommunikációs alkalmazásai GYÖNGYÖSI LÁSZLÓ, IMRE SÁNDOR Budapesti Mûszaki és Gazdaságtudományi Egyetem, Híradástechnikai Tanszék {gyongyosi, imre}@hit.bme.hu Kulcsszavak: kvantumkriptográfia,
RészletesebbenAhol a kvantum mechanika és az Internet találkozik
Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to
RészletesebbenA kvantumelmélet és a tulajdonságok metafizikája
A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:
RészletesebbenBevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenKvantumszámítógép a munkára fogott kvantummechanika
Kvantumszámítógép a munkára fogott kvantummechanika Széchenyi Gábor ELTE, Anyagfizikai Tanszék Atomoktól a csillagokig, 2019. április 25. Kvantumszámítógép a hírekben Egy új technológia 1940-es 1980-as
Részletesebbenprímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar
Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenBankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
RészletesebbenKvantum informatika és kommunikáció:
Kvantum informatika és kommunikáció: múlt jelen A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT IMRE SÁNDOR imre@hit.bme.hu BME Villamosmérnöki
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenGrafikonok automatikus elemzése
Grafikonok automatikus elemzése MIT BSc önálló laboratórium konzulens: Orosz György 2016.05.18. A feladat elsődleges célkitűzései o eszközök adatlapján található grafikonok feldolgozása, digitalizálása
RészletesebbenInformatikai eszközök fizikai alapjai Lovász Béla
Informatikai eszközök fizikai alapjai Lovász Béla Kódolás Moduláció Morzekód Mágneses tárolás merevlemezeken Modulációs eljárások típusai Kódolás A kód megállapodás szerinti jelek vagy szimbólumok rendszere,
RészletesebbenKvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)
Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz) 1. Ön egy informatikus öregtalálkozón vesz részt, amelyen felkérik, hogy beszéljen az egyik kedvenc területéről. Mutassa be a szakmai
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenKvantum-tömörítés II.
LOGO Kvantum-tömörítés II. Gyöngyös László BME Vllamosmérnök és Informatka Kar A kvantumcsatorna kapactása Kommunkácó kvantumbtekkel Klasszkus btek előnye Könnyű kezelhetőség Stabl kommunkácó Dszkrét értékek
RészletesebbenCsoportos üzenetszórás optimalizálása klaszter rendszerekben
Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási
RészletesebbenKvantuminformatikai alapismeretek összefoglalása
Kvantuminformatikai alapismeretek összefoglalása sa Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Támadás s kvantumszámítógéppel Egy klasszikus algoritmusnak egy U unitér transzformáci
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenKvantumos információ megosztásának és feldolgozásának fizikai alapjai
Kvantumos információ megosztásának és feldolgozásának fizikai alapjai Kis Zsolt Kvantumoptikai és Kvantuminformatikai Osztály MTA Wigner Fizikai Kutatóközpont H-1121 Budapest, Konkoly-Thege Miklós út 29-33
RészletesebbenKvantum-kommunikáció komplexitása I.
LOGO Kvantum-kommunikáció komplexitása I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Klasszikus információ n kvantumbitben Hány klasszikus bitnyi információ nyerhető ki n kvantumbitből? Egy
RészletesebbenKvantum infokommunikáció, a titkosítás új lehetőségei
Kvantum infokommunikáció, a titkosítás új lehetőségei A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT 2016.10.06. 2 Ki tudja, hogy mi ez?
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenInformatika kvantum elveken: a kvantum bittől a kvantum számítógépig
Informatika kvantum elveken: a kvantum bittől a kvantum számítógépig A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT Egy egyszerű kérdés
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenKommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)
Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g
RészletesebbenModern fizika vegyes tesztek
Modern fizika vegyes tesztek 1. Egy fotonnak és egy elektronnak ugyanakkora a hullámhossza. Melyik a helyes állítás? a) A foton lendülete (impulzusa) kisebb, mint az elektroné. b) A fotonnak és az elektronnak
RészletesebbenKvantum mechanikával tunningolt klasszikus kommunikáció. Imre Sándor BME-HIT
Kvantum mechanikával tunningolt klasszikus kommunikáció Imre Sándor BME-HIT A kvantummechanika posztulátumai mérnöki megközelítésben 1. Posztulátum: kvantum bit Hilbert-tér 2. Posztulátum: logikai kapuk
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenProgramozó- készülék Kezelőkozol RT óra (pl. PC) Digitális bemenetek ROM memória Digitális kimenetek RAM memória Analóg bemenet Analóg kimenet
2. ZH A csoport 1. Hogyan adható meg egy digitális műszer pontossága? (3p) Digitális műszereknél a pontosságot két adattal lehet megadni: Az osztályjel ±%-os értékével, és a ± digit értékkel (jellemző
Részletesebben2. előadás. Radio Frequency IDentification (RFID)
2. előadás Radio Frequency IDentification (RFID) 1 Mi is az az RFID? Azonosításhoz és adatközléshez használt technológia RFID tag-ek csoportosítása: Működési frekvencia alapján: LF (Low Frequency): 125
RészletesebbenGROVER-algoritmus. Sinkovicz Péter. ELTE, MSc II dec.15.
ELTE, MSc II. 2011.dec.15. Áttekintés Feladat Algoritmus Kvantum keresési algoritmus áttekintése Input: N = 2 n elemű tömb, Ψ 1 = 0 1 kezdőállapot, f x0 (x) orákulum függvény. Output: x 0 keresett elem
RészletesebbenOFDM technológia és néhány megvalósítás Alvarion berendezésekben
SCI-Network Távközlési és Hálózatintegrációs Rt. T.: 467-70-30 F.: 467-70-49 info@scinetwork.hu www.scinetwork.hu Nem tudtuk, hogy lehetetlen, ezért megcsináltuk. OFDM technológia és néhány megvalósítás
RészletesebbenSzámítógépes hálózatok
Számítógépes hálózatok Hajdu György: A vezetékes hálózatok Hajdu Gy. (ELTE) 2005 v.1.0 1 Hálózati alapfogalmak Kettő/több tetszőleges gép kommunikál A hálózat elemeinek bonyolult együttműködése Eltérő
RészletesebbenGeometriai és hullámoptika. Utolsó módosítás: május 10..
Geometriai és hullámoptika Utolsó módosítás: 2016. május 10.. 1 Mi a fény? Részecske vagy hullám? Isaac Newton (1642-1727) Pierre de Fermat (1601-1665) Christiaan Huygens (1629-1695) Thomas Young (1773-1829)
RészletesebbenHÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék. 2014-15. tanév 1.
HÁLÓZATOK I. Segédlet a gyakorlati órákhoz 1. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék 2014-15. tanév 1. félév Elérhetőség Göcs László Informatika Tanszék 1.emelet 116-os iroda gocs.laszlo@gamf.kefo.hu
RészletesebbenHálózati alapismeretek
Hálózati alapismeretek Tartalom Hálózat fogalma Előnyei Csoportosítási lehetőségek, topológiák Hálózati eszközök: kártya; switch; router; AP; modem Az Internet története, legfontosabb jellemzői Internet
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenAlacsony fogyasztású IoT rádiós technológiák
Alacsony fogyasztású IoT rádiós technológiák Fehér Gábor - BME Távközlési és Médiainformatikai Tanszék 4. Magyar Jövő Internet Konferencia és Okos Város Kiállítás 2017. november 8. Miről is lesz szó? Miért
RészletesebbenA fény mint elektromágneses hullám és mint fényrészecske
A fény mint elektromágneses hullám és mint fényrészecske Segítség az 5. tétel (Hogyan alkalmazható a hullám-részecske kettősség gondolata a fénysugárzás esetében?) megértéséhez és megtanulásához, továbbá
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenTELE-OPERATOR UTS v.14 Field IPTV műszer. Adatlap
TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap COMPU-CONSULT Kft. 2009. augusztus 3. Dokumentáció Tárgy: TELE-OPERATOR UTS v.14 Field IPTV műszer Adatlap (6. kiadás) Kiadta: CONSULT-CONSULT Kft. Dátum:
RészletesebbenKvantumparadoxonoktól a kvantumtechnikáig. A munkára fogott kísérteties hatás
Kvantumparadoxonoktól a kvantumtechnikáig A munkára fogott kísérteties hatás I. Mi egy részecske? Mérhető tulajdonságok halmaza 1 foton: [k=hullámszám, Ԧe= haladási irány, Ԧε=polarizáció] ԦeԦε = 0 polarizáció
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Részletesebbenaz Aharonov-Bohm effektus a vektorpotenciál problémája E = - 1/c A/ t - φ és B = x A csak egy mértéktranszformáció erejéig meghatározott nincs fizikai
az Aharonov-Bohm effektus a vektorpotenciál problémája E = - 1/c A/ t - φ és B = x A csak egy mértéktranszformáció erejéig meghatározott nincs fizikai jelentése? a kvantummechanikában ih m» a hullámfüggvény
RészletesebbenVéletlenszám generátorok és tesztelésük. Tossenberger Tamás
Véletlenszám generátorok és tesztelésük Tossenberger Tamás Érdekességek Pénzérme feldobó gép: $0,25-os érme 1/6000 valószínűséggel esik az élére 51% eséllyel érkezik a felfelé mutató oldalára Pörgetésnél
RészletesebbenIntelligens biztonsági megoldások. Távfelügyelet
Intelligens biztonsági megoldások A riasztást fogadó távfelügyeleti központok felelősek a felügyelt helyszínekről érkező információ hatékony feldolgozásáért, és a bejövő eseményekhez tartozó azonnali intézkedésekért.
RészletesebbenRezgés, Hullámok. Rezgés, oszcilláció. Harmonikus rezgő mozgás jellemzői
Rezgés, oszcilláció Rezgés, Hullámok Fogorvos képzés 2016/17 Szatmári Dávid (david.szatmari@aok.pte.hu) 2016.09.26. Bármilyen azonos időközönként ismétlődő mozgást, periodikus mozgásnak nevezünk. A rezgési
RészletesebbenA Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar
A Jövő Internet elméleti alapjai Vaszil György Debreceni Egyetem, Informatikai Kar Kutatási témák Bizalmas adatok védelme, kriptográfiai protokollok DE IK Számítógéptudományi Tsz., MTA Atomki Informatikai
RészletesebbenKvantum alapú hálózatok - bevezetés
Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Hálózati Rendszerek és Szolgáltatások Tanszék Mobil Kommunikáció és Kvantumtechnológiák Laboratórium Kvantum alapú hálózatok
RészletesebbenVezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
RészletesebbenKVANTUMMECHANIKA. a11.b-nek
KVANTUMMECHANIKA a11.b-nek HŐMÉRSÉKLETI SUGÁRZÁS 1 Hősugárzás: elektromágneses hullám A sugárzás által szállított energia: intenzitás I, T és λkapcsolata? Példa: Nap (6000 K): sárga (látható) Föld (300
RészletesebbenAdja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)
Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.
RészletesebbenTranszformátor rezgés mérés. A BME Villamos Energetika Tanszéken
Transzformátor rezgés mérés A BME Villamos Energetika Tanszéken A valóság egyszerűsítése, modellezés. A mérés tervszerűen végrehajtott tevékenység, ezért a bonyolult valóságos rendszert először egyszerűsítik.
Részletesebben13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenHálózati réteg. WSN topológia. Útvonalválasztás.
Hálózati réteg WSN topológia. Útvonalválasztás. Tartalom Hálózati réteg WSN topológia Útvonalválasztás 2015. tavasz Szenzorhálózatok és alkalmazásaik (VITMMA09) - Okos város villamosmérnöki MSc mellékspecializáció,
RészletesebbenMobil Peer-to-peer rendszerek
Mobil Peer-to-peer rendszerek Kelényi Imre Budapesti Mőszaki és Gazdaságtudományi Egyetem imre.kelenyi@aut.bme.hu BME-AAIT 2009 Kelényi Imre - Mobil P2P rendszerek 1 Tartalom Mi az a Peer-to-peer (P2P)?
Részletesebben(appended picture) hát azért, mert a rendszerek sosem
1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,
RészletesebbenSzimuláció RICHARD M. KARP és AVI WIGDERSON. (Készítette: Domoszlai László)
Szimuláció RICHARD M. KARP és AVI WIGDERSON A Fast Parallel Algorithm for the Maximal Independent Set Problem című cikke alapján (Készítette: Domoszlai László) 1. Bevezetés A következőkben megadott algoritmus
RészletesebbenSzámítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
RészletesebbenRubin SMART COUNTER. Műszaki adatlap 1.1. Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba. Rubin Informatikai Zrt.
Rubin SMART COUNTER Műszaki adatlap 1.1 Státusz: Jóváhagyva Készítette: Forrai Attila Jóváhagyta: Parádi Csaba Rubin Informatikai Zrt. 1149 Budapest, Egressy út 17-21. telefon: +361 469 4020; fax: +361
RészletesebbenSzámítógépes Hálózatok. 4. gyakorlat
Számítógépes Hálózatok 4. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenJárműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra
Járműinformatika Multimédiás buszrendszerek (MOST, D2B és Bluetooth) 4. Óra Multimédiás adatok továbbítása és annak céljai Mozgókép és hang átvitele Szórakoztató elektronika Biztonsági funkciókat megvalósító
RészletesebbenA kvantum-kommunikáció leírása sűrűségmátrix segítségével
LOGO A kvantum-kommunikáció leírása sűrűségmátrix segítségével Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Hogyan tekinthetünk a sűrűségmátrixokra? Zaos kvantumrendszerek kvantumállapotra
RészletesebbenBiofizika. Sugárzások. Csik Gabriella. Mi a biofizika tárgya? Mi a biofizika tárgya? Biológiai jelenségek fizikai leírása/értelmezése
Mi a biofizika tárgya? Biofizika Csik Gabriella Biológiai jelenségek fizikai leírása/értelmezése Pl. szívműködés, membránok szerkezete és működése, érzékelés stb. csik.gabriella@med.semmelweis-univ.hu
RészletesebbenRegresszió. Csorba János. Nagyméretű adathalmazok kezelése március 31.
Regresszió Csorba János Nagyméretű adathalmazok kezelése 2010. március 31. A feladat X magyarázó attribútumok halmaza Y magyarázandó attribútumok) Kérdés: f : X -> Y a kapcsolat pár tanítópontban ismert
RészletesebbenA.Einstein, B. Podolsky, N. Rosen (EPR) 1935, bizonyítják(?), hogy a kvantummechanika nem teljes D. Bohm Fotonpár forrás Kalcit.
EPR paradoxon, Bell egyenlőtlenség Teljesnek tekinthető-e a fizikai valóság kvantummechanikai leírása, teszik föl a kérdést híres cikkükben A. Einstein, B. Podolsky és N. Rosen 1935-ben. Egzakt definíciót
RészletesebbenA lézer alapjairól (az iskolában)
A lézer alapjairól (az iskolában) Dr. Sükösd Csaba c. egyetemi tanár Budapesti Műszaki és Gazdaságtudományi Egyetem Tartalom Elektromágneses hullám (fény) kibocsátása Hogyan bocsát ki fényt egy atom? o
RészletesebbenDigitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt.
Digitális mérőműszerek Digitális jelek mérése Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. MIRŐL LESZ SZÓ? Mit mérjünk? Hogyan jelentkezik a minőségromlás digitális jel esetében?
RészletesebbenS, mint secure. Nagy Attila Gábor Wildom Kft. nagya@wildom.com
S, mint secure Wildom Kft. nagya@wildom.com Egy fejlesztő, sok hozzáférés Web alkalmazások esetében a fejlesztést és a telepítést általában ugyanaz a személy végzi Több rendszerhez és géphez rendelkezik
RészletesebbenHullámmozgás. Mechanikai hullámok A hang és jellemzői A fény hullámtermészete
Hullámmozgás Mechanikai hullámok A hang és jellemzői A fény hullámtermészete A hullámmozgás fogalma A rezgési energia térbeli továbbterjedését hullámmozgásnak nevezzük. Hullámmozgáskor a közeg, vagy mező
RészletesebbenR5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf
R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek
RészletesebbenFénytávközlő rendszerek és alkalmazások
Fénytávközlő rendszerek és alkalmazások 2015 ősz Történeti áttekintés 1 A kezdetek 1. Emberré válás kommunikáció megjelenése Információközlés meghatározó paraméterei Mennyiség Minőség Távolság Gyorsaság
RészletesebbenAz Ethernet példája. Számítógépes Hálózatok 2012. Az Ethernet fizikai rétege. Ethernet Vezetékek
Az Ethernet példája Számítógépes Hálózatok 2012 7. Adatkapcsolati réteg, MAC Ethernet; LAN-ok összekapcsolása; Hálózati réteg Packet Forwarding, Routing Gyakorlati példa: Ethernet IEEE 802.3 standard A
RészletesebbenFEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenKristályok optikai tulajdonságai. Debrecen, december 06.
Kristályok optikai tulajdonságai Debrecen, 2018. december 06. A kristályok fizikai tulajdonságai Anizotrópia - kristályos anyagokban az egyes irányokban az eltérő rácspontsűrűség miatt a fizikai tulajdonságaik
Részletesebben13. KOMMUNIKÁCIÓS HÁLÓZATOK
13. KOMMUNIKÁCIÓS HÁLÓZATOK A mai digitális berendezések egy jelentős része más berendezések közötti adatátvitelt végez. Esetenként az átvitel megoldható minimális hardverrel, míg máskor összetett hardver-szoftver
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Feladat 0 Számolja ki a CRC kontrollösszeget az 11011011001101000111 üzenetre, ha a generátor polinom x 4 +x 3 +x+1! Mi lesz a 4 bites kontrollösszeg? A fenti üzenet
RészletesebbenMINTA Írásbeli Záróvizsga Mechatronikai mérnök MSc. Debrecen,
MINTA Írásbeli Záróvizsga Mechatronikai mérnök MSc Debrecen, 2017. 01. 03. Név: Neptun kód: Megjegyzések: A feladatok megoldásánál használja a géprajz szabályait, valamint a szabványos áramköri elemeket.
RészletesebbenKvantum párhuzamosság Deutsch algoritmus Deutsch-Jozsa algoritmus
LOGO Kvatum párhuzamosság Deutsch algoritmus Deutsch-Jozsa algoritmus Gyögyösi László BME Villamosméröki és Iormatikai Kar Bevezető Kvatum párhuzamosság Bármilye biáris üggvéyre, ahol { } { } : 0, 0,,
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenKábel nélküli hálózatok. Agrárinformatikai Nyári Egyetem Gödöllő 2004
Kábel nélküli hálózatok Agrárinformatikai Nyári Egyetem Gödöllő 2004 Érintett témák Mért van szükségünk kábelnélküli hálózatra? Hogyan válasszunk a megoldások közül? Milyen elemekből építkezhetünk? Milyen
RészletesebbenA számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP. Webmail (levelező)
A számítástechnika gyakorlata WIN 2000 I. Szerver, ügyfél Protokoll NT domain, Peer to Peer Internet o WWW oftp opop3, SMTP Bejelentkezés Explorer (böngésző) Webmail (levelező) 2003 wi-3 1 wi-3 2 Hálózatok
RészletesebbenA/D és D/A konverterek vezérlése számítógéppel
11. Laboratóriumi gyakorlat A/D és D/A konverterek vezérlése számítógéppel 1. A gyakorlat célja: Az ADC0804 és a DAC08 konverterek ismertetése, bekötése, néhány felhasználási lehetőség tanulmányozása,
RészletesebbenAUTOMATED FARE COLLECTION (AFC) RENDSZEREK
AUTOMATED FARE COLLECTION (AFC) RENDSZEREK A biztonságos elektronikus kereskedelem alapjai Házi feladat 2011. november 28., Budapest Szép Balázs (H2DLRK) Ill Gergely (Z3AY4B) Tartalom Bevezetés AFC általános
RészletesebbenShor kvantum-algoritmusa diszkrét logaritmusra
Ivanyos Gábor MTA SZTAKI Debrecen, 20 január 2. Tartalom és kvantum-áramkörök 2 A diszkrét log probléma Kvantum bit Állapot: a B = C 2 komplex euklideszi tér egy egységvektora: az a 0 + b szuperpozíció
RészletesebbenBEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa
BEÁGYAZOTT RENDSZEREK TERVEZÉSE 1 feladat: A Netburner MOD5270 fejlesztőlap segítségével megvalósítani csomagok küldését és fogadását a fejlesztőlap és egy PC számítógép között. megoldás: A fejlesztőlapra,
Részletesebben2015 november: Titkosítás műholdakkal - Bacsárdi László
2015 november: Titkosítás műholdakkal - Bacsárdi László Bacsárdi László mérnök-informatikus és bankinformatikus mérnök, intézetigazgató egyetemi docens: a Nyugat-magyarországi Egyetem Simonyi Károly Karán
RészletesebbenDigitális jelfeldolgozás
Digitális jelfeldolgozás Kvantálás Magyar Attila Pannon Egyetem Műszaki Informatikai Kar Villamosmérnöki és Információs Rendszerek Tanszék magyar.attila@virt.uni-pannon.hu 2010. szeptember 15. Áttekintés
RészletesebbenKvantumszimulátorok. Szirmai Gergely MTA SZFKI. Graphics: Harald Ritsch / Rainer Blatt, IQOQI
Kvantumszimulátorok Szirmai Gergely MTA SZFKI Graphics: Harald Ritsch / Rainer Blatt, IQOQI A kvantummechanika körülvesz tranzisztor számítógép, mobiltelefon A kvantummechanika körülvesz tranzisztor számítógép,
Részletesebben