STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.
|
|
- Mária Ráczné
- 8 évvel ezelőtt
- Látták:
Átírás
1 STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19. HONLAP: ROBERTA.OBUDA.KANDO.HU/IAR Tartalmi összefoglaló: Egy olyan program elkészítése volt a cél, amely képes 24 bites képekbe információt rejteni, majd ha akarja, akkor a felhasználó elküldheti a képeket formájában egy címzett számára. Az információk tömörítésre is kerülnek eközben, valamint rejtjelező eljárással kerülnek elkódolásra. Kulcsszavak: szteganográfia, kriptográfia, PNG formátum. 1. BEVEZETÉS A görög eredetű szteganográfia szó jelentése rejtett írás, de köznapi értelemben az információk elrejtését értjük rajta olyan helyen, ahol nem is keresnénk. Ilyen rejtett információtovábbítás például a láthatatlan tinta, a mikroírás, valamint a szórt spektrumú kommunikáció. A számítógépek, és a digitális jeltárolás elterjedésével lehetővé vált ennek megfogalmazása a számítógépen tárolt dokumentumokra. Természetesen csak olyan rejtekhelyet választhatunk adatainknak, amiben a rejtés nem okoz feltűnő változást, hiszen ez a módszer lényege. 2. CÉLKITŰZÉS A most tárgyalt megoldásnál automatikus kulcshasználatnál nem lenne szükség a kulcs ismeretére, vagyis az a program önműködően generálná, illetve találná meg. Ez természetesen akkor használható, ha feltételezem azt, hogy a kódoló-dekódoló program csak az adó és vevő személynek áll a rendelkezésére. Így a kulcsot el lehet rejteni a kódolt adatok között, úgy hogy mindemellett a biztonság is megmarad. Az adatok rejtéséhez széleskörben elfogadott rejtjelező algoritmusok vannak alkalmazva. 3. AZ ADATREJTÉSRŐL A titkosítás és adatrejtés közös célja az, hogy az információt úgy tároljunk vagy juttassunk el a címzetthez, hogy annak tartalmához csak ő férhessen hozzá. Vagyis a kódolt üzenetek tartalmához való hozzáférés, és annak megváltoztatása nem lehetséges azok számára, akik nem jogosultak rá. A rejtjelezés során fel kell tételezni, hogy a címzetten és a feladón kívül létezik egy harmadik résztvevő is. Ez a harmadik fél a lehallgató vagy támadó (intruder). Ő alapfeltétele a titkosításnak, mert ha nem létezne, akkor nem lenne szükség a titkosításra sem. A feladó-címzett páros mindent elkövet, hogy beszélgetésük titkos maradjon, addig a támadó célja, hogy törekvésük kudarcba fulladjon, vagyis megpróbál illetéktelenül hozzáférni az üzenet tartalmához, valamint a feladó nevében hamis üzenetet próbál küldeni (Virasztó 2001). 3.1 KÉT ELTÉRŐ MÓDSZERRŐL A kriptográfia és a szteganográfia két különböző módja az üzenet elrejtésének, és noha kiegészítik egymást, egyáltalán nem azonosak. A kriptográfia megváltoztatja az állomány vagy üzenet tartalmát, így az csak a címzett számára marad olvasható. A címzett rendelkezik azzal a kulccsal, mellyel a kódolt állomány visszafejthető, és a küldő által elkészített eredeti formában megtekinthetővé válik. A kódolt üzeneteket nem szokták elrejteni, érkezésük és elküldésük könnyedén észlelhető és lehallgatható. Ha a titkosítás módszerét meg is fejtik, a kódtörőnek még mindig szüksége van a pillanatnyilag használt kulcsra is az üzenet visszafejtéséhez. A szteganográfia úgy próbálja meg elrejteni az üzenetet, hogy a megfigyelő még azt sem veszi észre, hogy üzenetváltás történt. A titkosítással szemben a szteganográfia nem észlelhető, ezért gyakran használják a titkosítás kiegészítésére. Ezzel a kombinációval a rejtjelezett adat úgy eldugható, hogy az bármilyen lehallgatás ellen teljesen védetté válik. Steganograf 1
2 4. KRIPTOGRÁFIA Egy teljes kriptográfiai rendszer több fontosabb komponensből épül fel, melyek gyakran nem határolhatók el élesen egymástól. Az algoritmikus rendszer, ennek matematikai háttere; a kulcselosztás, -tárolás, -továbbítás (kulcsmenedzsment); valamint a kiegészítő védelmi rendszer, amely a teljes rendszer (ön)védelmét látja el: a támadások és kezelői hibák károkozását igyekszik csökkenteni, lehetőleg kiküszöbölni. 4.1 BLOKKOS REJTJELEZÉS A kriptográfiai technika kifejezés tulajdonképpen az algoritmusok használatának módszerét jelenti. Ezek alapvetően csak két típusba sorolhatók, de egyszerű műveletek és különböző visszacsatolási módszerek alkalmazásával sokféle kriptorendszer alakítható ki. A szimmetrikus algoritmusokat kétféle módszerrel lehet használni: a blokk-, illetve folyótitkosítást. Én ezek közül az előbbit használom, amely a nyílt szöveget általában legalább 64 bites részekre vágja szét, és ezekre alkalmazza a titkosító algoritmust. Így u- gyanaz a nyílt szöveg blokk mindig ugyanazzal a kulccsal, ugyanarra a kriptoszöveg blokkra képződik le (Ködmön 1999). Én is 64 bites blokkokat használtam, amit fontos megjegyezni, hiszen befolyásolja a képben való elrejtés technikáját. Erre úgy van hatással, hogy a Steganograf egy pixelen színkomponensenként 3 bitet használ fel. Ez azt jelenti, hogy a 3 bit valamely többszöröse lehet a megfelelő arra, hogy egyszerű legyen a nagytömegű adat egyszerre történő kibeírása. A helyzetet kissé bonyolítja, hogy véletlenszerű biteket is szúr be a program az információk közé. Azonban sikerült megvalósítani algoritmikus szinten a megfelelő sebességet még ezek ellenére is A SZIMMETRIKUS, BLOKKOS KÓDOLÁS DEFINÍCIÓJA A kulcsként használt titkos információ tehát a rejtjelezéshez használt algoritmus egyik paramétere. Ha m az üzenet, és k a titkos kulcs, akkor az M = C k(m) a rejtjelezett üzenet, és C k az az algoritmus, ami az m üzenetet alakítja át k függvényében. A C függvénynek olyan tulajdonsággal kell rendelkeznie, hogy M, a k ismeretében könnyen kiszámítható legyen, azonban M-ből k nélkül C ismeretében se lehessen meghatározni m-et, azaz C csak k ismeretében legyen invertálható. A rejtjelezett üzenet visszaállítása, azaz a dekódolási folyamat az m = D k(m) = C -1 k(m) egyenlettel írható le, ahol D k a dekódoló algoritmus, ami általában nagyon hasonlít a C kódoló algoritmushoz. Tulajdonképpen C inverze, ezért C -1 módon is jelölik. A tervezésnél érdemes elfogadni azt, hogy a titkosító és a dekódoló algoritmus nem titkos, hanem nyilvános. Erre azért is szükség van, mert a legtöbb esetben az algoritmusok nem is tarthatóak titokban. Ha egy olyan módszerről van szó, amit nem csak egy szűk körben, hanem világraszólón, egymásnak ismeretlen emberek is használnak, akkor a módszer csak akkor lehet elterjedt, ha az algoritmus mindenki által megismerhető (Virasztó 2001). 5. SZTEGANOGRÁFIA A szteganográfia az adatrejtés tudománya. A titkosítás az üzenet értelmét változatja meg, az adatrejtés viszont igyekszik az információcsere tényét is titkolni, elfedni. A szteganográfiát az irodalomban átviteli biztonságnak (transmission security, TRANSEC) is nevezik. A magyar szóhasználatban egy, a lényeget jól megmutató kifejezés, az adatrejtés (data hiding) terjedt el. A szteganográfia mai, csúcstechnológiával felvértezett változatai képekbe vagy hangállományokba rejtik az üzenetet (bmp, wav, mp3, jpg), s egy ilyen különleges szoftverre van szükség az üzenet elrejtéséhez egy állományba. A titkos információt a kép vagy hangállomány létező, de lényegtelen apró részleteiben helyezi el, melyet az emberi szem vagy fül nem képes felfedezni. Az üzenet néhány észrevehetetlen hang, vagy néhány képpont egy JPEG képen. A felületes szemlélő számára a kép vagy hang teljesen rendben lévőnek látszik, és fogalmuk sincs arról, hogy ott rejtett üzenet búvik meg. A képeket csak egy privát kulcs, vagy kód használatával lehet megfejteni, melyet csak a címzett ismer. Ennek hiányában az üzenetet lehetetlen megnézni, elolvasni vagy meghallgatni (Infopen, 2002), (Symantec 2001, 2002). 5.1 ALAPELVEK A vizsgálódásaink során azt a médiát, amibe beletesszük az információt hordozónak (covertext) nevezzük, amit beleteszünk, azt egyszerűen üzenetnek (plaintext). Amit eredményül kapunk, az a stegotext. Az, hogy az üzenet nyílt szöveg vagy pedig rejtjelezett, az eljárás szempontjából közömbös. A plaintext-be elrejtett információ természetesen módosítja a covertext adatait. Némi ellentmondás, hogy minél több adatot kell elrejteni, annál kevésbé valósítható meg a rejtettség, mert a változás egyre észrevehetőbbé válik. A megvalósított egyensúly az adott feladattól vagy alkalmazástól függ. Az adatrejtés ellen irányuló támadásoknak két fő iránya van: az adatrejtés elleni passzív támadásnak Steganograf 2
3 azt nevezzük, amikor a támadó felfedi az adatrejtés tényét, és esetleg az elrejtett adatot is megismeri. Az adatrejtés elleni aktív támadásnak azt nevezzük, amikor a támadó az elrejtett adatot nem csak megismeri, hanem szeretné azt megváltoztatni vagy eltávolítani. 5.2 AZ ADATREJTÉS ALKALMAZÁSA Igazán olyan digitális csatornák alkalmasak a szteganográfia alkalmazására, amelyek valamilyen humán információt továbbítanak: a hang vagy a kép. A digitalizált formájuknak lényege, hogy a hangot, fényerőt elektromos úton mérhetővé teszik, majd ezután bizonyos időközönként mintát veszünk a jelből, és az abban a pillanatban a digitális eszközökkel mért értéket valahány biten (8-24) ábrázoljuk. Ha a számábrázolás a kettes számrendszer szabályainak megfelelően történik, akkor a legkisebb helyiértékű bitek esetleges megváltoz(tat)ása nem lesz érzékelhető. Természetesen nem szabad túl sok bitet módosítani, mert a változás előbb-utóbb akkora lesz, hogy az már zavaró és észrevehető. Ezen a médiák használatának oka az, hogy a humán információcsere redundáns a mindennapi életben, és a digitális adatfeldolgozás első lépcsőin egyaránt. (Gondoljunk egy hangfelvételre: sok a szünet, a hosszabb-rövidebb csönd, vagy ha ránézünk egy fényképre igen sok, viszonylag homogén területet találhatunk rajta) (Virasztó 2001). 5.3 PÉLDA: ADATREJTÉS KÉPBE Vegyünk nagyító alá egy true-color (24 bites) 1024x768 pixeldimenziójú képet, tömörítés, fejléc és formátum információ nélkül (Virasztó 2001): 1. Minden képpont leírására 3 bájtot használunk, ezek rendre a vörös, zöld, kék színösszetevőket jelentik. Minden színösszetevő a maga 256 árnyalatával járul hozzá az adott pixel színéhez, így egy pixel = különböző színt vehet fel. 2. A kép mérete ekkor: 1024x768x3x8 = bit (18Mbit, 2304Kb). 3. Ha minden képpontból elhasználjuk a legalsó bitet, és ide írjuk be az üzenetet, akkor a kép alapvetően nem változik meg, a színek megváltozását emberi szemmel nem lehet észrevenni. 5. Lehetőség van arra is, hogy 2 vagy 3 bitet is felhasználjunk. Ez ebben az esetben rendre 576Kb (25%), illetve 864Kb (37,5%) kapacitást biztosít a hordozóban. Minél több bitet használunk el, annál nagyobb lesz a színek torzulása, amit már emberi szemmel is észre lehet venni előbb vagy utóbb, de 2-3 bit még felhasználható. 6. Ha az üzenet hosszabb, mint a hordozóból felhasználható méret, akkor két lehetőségünk van: vagy másik hordozó képet választunk, vagy addig nagyítjuk, amíg az üzenet végül elfér benne. 7. Az ilyen nagyfelbontású, RGB színsémát alkalmazó, tömörítetlen képek egyik legnagyobb baja, hogy hatalmasak, ezért valamilyen bittartó tömörítésre mindenképpen van. 5.4 BMP MÓDSZER EREDMÉNYE, ALTERNATIVÁK Az elkészült BMP kép az eredetihez hasonlóan megnézhető, kezelhető. Ha figyelembe vesszük azt, hogy a fejléc utáni bájtok a képernyő jobb alsó sarkától kezdik leírni a képet (jobbról balra, alulról felfelé), és ha a lehetséges kapacitásnak csak kevesebb, mint 30-40%-át használjuk ki, akkor a kép felső felét akár össze is firkálhatjuk. Amit nem tehetünk: színkonverzió, összemosás, élesítés és egyéb teljes képre vonatkozó effektek, kicsinyítés és nagyítás és formátumváltás (kivéve, ha az új formátum veszteségmentes, és azonos színmélységet biztosít). Más alternatíva a JPEG képbe való kódolás. Ennek a tömörített formátumnak a hátránya, hogy az alsó biteket a színkomponensekben eldobja a jobb tömöríthetőség kedvéért, mint már korábban említettük. Emiatt ezekben adat rejtésére nincsen lehetőség, az egyetlen alternatíva, hogy a képben lévő képi információ Fourier transzformáltjait módosítva rejtünk el némi információt, azonban ennek kapacitása eléggé korlátozott, nagyságrendekkel kisebb az kép mérethez képest. 6. EDDIGI MEGVALÓSÍTÁSOK Jelen fejezet alapját az internetről letölthető szteganográfiával alkalmazó programok elemzése képezi. Itt három program lesz bemutatva a Streganograffal összehasonlítva, ami talán legjobban jellemzi a freeware és commercial kategóriát ezen a területen. 4. Egy bit felhasználásával 1024x768x3x1 = bit (2.25Mbit, 288Kb) információt tudunk elraktározni a hordozó médiába, annak 12,5%-át felhasználva Steganograf 3
4 1. táblázat: Más szteganográf programok és a Steganograf összehasonlító jellemzése 6.1 MP3STEGO (1.1.4) 1 Az információk szabványos BMP-be vagy WAV-ba való rejtése helyett itt MP3 alkalmazásával találkozhatunk. Ilyen tömörített médiaformátumoknál (JPEG, MP3) elvesztjük az alsó biteket, amibe rejthetünk. Itt ugyanis eldobják azokat az adatokat, ami az ember számára nem észlelhető. Márpedig a szteganográfia éppenhogy ezekbe a bitekbe tudja elrejteni az információkat. A készítő neve Fabien A. P. Petitcolas, aki Cambridge-ben készítette el ezt a programot, aminek letölthetjük a C-s forrását is. A software parancssoros DOS környezetű, be-, illetve kitömörítést végezhetünk vele, ami 16 bites WAV file-ból készít MP3-at és viszont, miközben némi szöveget el is tud benne rejteni. Azonban ez az MP3 méretéhez képest csak pár byte. Emiatt sajnos csak néhány mondatos üzeneteket küldhetünk el vele ismerősünknek, aki a jelszót ismerve kaphatja vissza azt. 6.2 STEGHIDE (0.4.6B) 2 Ez is parancssoros program, ami WAV, BMP, JPEG, AU formátumokat támogat. A BMP és WAV file kezelésénél kb. 10 %-ába lehet rejt információkat. Ami különösen figyelemreméltó, az a JPEG támogatása. Ha elrejtünk egy JPEG file-ban egy állományt, akkor az bár nagyobb mértékben növeli az eredeti fájl méretét a covertext-énél. Nagy jelentősége a módszernek azért van, mert egy JPEG képre egyáltalán nem gyanakodhatnak, hogy el lenne benne rejtve valami is. Támogatja a Blowfish használatát, Linuxos változata is elérhető forráskóddal együtt. Viszont nem találhatunk kezelőfelületet, és nem tudja tördelni a plaintext-et, ha nem fér bele egy képbe. 6.3 STEGANOS FILE MANAGER (STEGANOS SECURITY SUITE 4.15) 3 Egy kereskedelmi, kombinált szoftver, amelynek több részszolgáltatása van, amit egy központi menüből érhetünk el. Ennek egyetlen komponense használja a szteganográfiát, a Steganos File Manager. Ez az alprogram WAV-ba, DIB-be, valamint BMP-be tud fájlokat rejteni. Jelszó megadása kötelező hozzá, és kijelzi, hogy a megadott karaktersorozatban mennyi a hasznos bit a titkosító kulcshoz. A Steganos File Manager Windowsos program, így kezelőfelülettel rendelkezik. A célképet a rejtés adatok megadási folyamatának végén kell választani, és nem tünteti fel a tárolókapacitást, ha nem fér el Steganograf 4
5 1. ábra: A program képe munka közben benne a titkosítandó adat, csak közli, hogy válaszszunk nagyobb hordozó állományt. A felhasznált titkosító eljárásokról, és a rejtési technikákról nem ad információt. 7. STEGANOGRAF A program fejlesztése Delphi 6-os környezet alatt folyik, és a szolgáltatásai széleskörűre lettek tervezve. A funkcióit egyetlen form-ról teljesen el lehet érni, ezért nincs szükség menürendszerre, de nem veszlik el a felhasználóbarát felület és az egyszerűség sem (lásd az 1. ábrát). A futtatható verzió mellett a forráskód is hozzáférhető, hogy mindenki elkészíthesse a személyre szabott implementációját. Objektum-orientált alkalmazásként a rendszerelemek mellett más komponensek használatára is lehetőség van a Delphiben. A titkosítási eljárásoknál és a különböző képformátumoknál ki is használható, mert ez felesleges munkától szabítja meg az embert, ha nem kell implementálni ezek kezelését. Így külső külső komponensek lettek felhasználva ezen feladatok ellátására. A program fejlesztése során a szálprogramozás is helyet kapott, mert bár viszonylag rövid ideig, de a kódolás/dekódolás egy számításigényes folyamat. A szál ezekről folyamatosan tudósít a form alsó részén található státuszsoron keresztül küldött üzenetei által. 7.1 A KÉPFORMÁTUMOKRÓL A szteganográfiában a BMP fájlba történő információrejtés már régóta megoldott, és sok megvalósítást megélt. A fellelhető szakirodalom is leginkább ezen keresztül szemlélteti az adatrejtést. A jellemzője az effajta technikának, hogy aránylag nagy tömegű adatot lehet (maximum kb. 35 %) elrejteni úgy, hogy az a képminőséget nem befolyásolja nagy mértékben. A hátránya azonban, hogy pl. az Interneten történő képküldés nagyon feltűnő BMP-ben, de a gazdaságosabb és tömörebb formátumoknál (pl.: JPEG, GIF) éppen az az információ veszlik el általuk, ami hordozza a rejtett adatokat. Emiatt kompromisszumokat kell kötni, és egy olyan fájlformátumot kell használni a rejtő kép tárolására, ami megtartja a bitinformációkat, de tömörítést is biztosít (pl. PCX, PNG). Jelen esetben itt a PNG lett kimeneti fileformátumnak választva, mert ez a legtömörebb, bemeneti fájlként azonban lehet többféléből is választani (BMP, PCX, TIFF, JPEG, PNG, stb.), hiszen a forrás formátuma lényegtelen szteganografikus szempontból. Az eddigi megvalósításokat figyelembe véve a Steganograf széleskörűbben támogatja a képformátumok használatát. 7.2 REJTHETŐ ADATOK Általánosságban elmondható, hogy a szteganografikus programok egyszerű üzeneteket, vagy állományokat tudnak eldugni. A Steganograf viszont mind a kettőt támogatja. Ráadásul fájl esetén binárisként kezeli azokat, és emiatt nem csak szöveges állományra alkalmas. Ha egy képben nincs elegendő kapacitás egy fájl tárolására, akkor a program képes automatikusan feldarabolni több részre a plaintext-et. Steganograf 5
6 Ez a megoldás eddig egyáltalán nem jellemző. A szöveges üzenetek tárolása is bináris fájlként történik, amit a program automatikusan generál le, és rejt el. Később a dekódolásnál ezt érzékeli, és az üzenetet megjeleníti, majd az átmenetileg létrehozott szöveges fájlt törli. 7.3 A PNG FORMÁTUM A PNG formátumnak van egy problémája, amely a használata során derült ki. Észrevettem, hogy a különböző próbák során a dekódolás során általában CRC hibás volt a dekódolás. Először nem tudtam megfejteni a hiba okát, azonban további vizsgálatok kimutatták, hogy a PNG még sem bittartó. Egysze-rűen a PNG algoritmusa először meghatározza a kép színkomponensei közt a legkisebb intenzitásértéket, majd törli az összes előfordulását. Ezért, hogyha előfordul néha olyan alacsony intenzitású pixel, ahol információt tárolunk, az törlődni fog. Ezt kiküszöböltem úgy, hogy beszúrtam alacsonyértékű pontokat, és így a magasabb értékű pontok lettek az információhordozók. 7.4 TITKOSÍTÓ ALGORITMUSOK hogy a folyamat végén ne látszódjon meg a transzformáció, ne romoljon jelentősen a képminőség. Ha a kép élvezhetőségének rovására megy a szteganográfiás eljárás, akkor a lényege veszlik el. Az irodalom akár 4 bitet is javasol, de néhány próbálkozás után be lehet látni, hogy 4 bit változása már nagyon meglátszódik a képen. Emiatt 3 bit lett célirányosan használva a képi információk között. Ennek következtében mint láthatjuk a 2. és a 3. ábrán, nem is lett észrevehető különbség a feldolgozott képek között, s így a hordozóban 35 %-os rejtési arányt tudtunk elérni. 2. ábra: Az eredeti kép A kriptográfia használata a program készítésénél vetődött fel, mert a szteganográfia csak az információk elrejtésére képes. Azonban, ha ezt felfedik, ak-kor rögtön megtalálja a rejtett adatokat a támadó fél. Ezt kiküszöbölendő el is kell kódolni az adatokat, hogy azok megtalálása esetén se lehessen azok való-di tartalmát felfedni. A Blowfish, Cast128, Idea, Misty 1, RC2, RC5, Tea nevű blokkos (64 bites), szimmetrikus kódoló algoritmusok lettek felhasználva a rejtésnél. Ezek szélesebb körben elterjedt, elfogadott kriptográfiai eljárások, ezért volt jó mellettük dönteni. Azonban nem kell tölteni az időt az implementálásukkal, ha egy megbízható és gyors Delphi komponensre bízzuk a feladatot. Ez a DCPcrypt nevű könyvtár legutolsó Version 2 Beta2 változatáról van szó. Ezt az ingyenes komponenst között David Barton fejlesztette ki, s a Steganograf is ezt használja is. Ennek köszönhetően a rejtjelezési eljárások nagyon széles támogatása lett meg-valósítva. 7.4 A HORDOZÓ KÉP VÁLTOZÁSA A programmal képekbe lehet információkat elrejteni. Ha akarjuk, ha nem, adatok kerülnek felülírásra a képi információkban. Természetesen az az érdekünk, 3. ábra: Az információkat rejtő kép 7.5 A STEGANOGRAF TITKOSÍTÁSI FOLYAMATA, ELREJTÉS Ha megfelelően beállított a felhasználó mindent, és kiválasztotta a kódoló eljárást, akkor végrehajtható az elrejtés folyamata. Ez a következő lépésekből áll: 1. Ha kommentet kell hozzáfűzni a rejtett informá-ciókhoz, akkor a szöveget kiírja egy fájlba, és annak a nevét felveszi a rejtendő állományok listájára. 2. A rejtendő állományokból először előállít egy előfeldolgozott állományt. Így egyetlenegy fájlba bele lesz másolva minden adat. Steganograf 6
7 3. Betöltjük egyenként a képek információit a memóriába. 4. Utána elkezdi beírni az adatokat folyamatosan titkosítva a megadott algoritmus segítségével egy speciális szerkezettel az képekbe, az alsó három bitet használva, de úgy, hogy véletlenszerű biteket is a tökéletesebb rejtés érdekében. A szerkezet úgy néz ki, hogy a fájlinformációkat ebben mindig megelőzi egy fejléc információs tábla. Itt található az állomány eredeti neve, nagysága, a képzett ellnőrzőösszeg, az információk hányadik pozíciótól következnek, és mennyi információ van az adott képben. 5. Az új képeket folyamatosan kimenti a titkosítás során a /Encode könyvtárba, ami a Steganograf könyvtárából nyílik. 7.6 ELLENŐRZŐÖSSZEG, KÜLDÉSE Az ellenőrző összeg a visszanyert adatok helyességének vizsgálatára szolgál. A Steganograf 16 bites ellenőrző összeget (CRC) állít elő, ami nem a legpontosabb, de figyelembevéve a különféle megoldásokat a célnak megfelelő és elégséges. Csak a Steghide-nál található 32 bites CRC. A stegotext elküldését formában nem nagyon találhatjuk meg az eddigi megvalósításokban a Steganos File Manageren kívül, ami viszontfizetős program. Ezen is segít a Steganograf, mert itt erre is lehetőség nyílik. 7.7 A STEGANOGRAF DEKÓDOLÁSI FOLYAMATA Ha megfelelően beállított a felhasználó mindent, és kiválasztotta a dekódolandó fájl(oka)t (covertexts), akkor elindíthatja a visszaalakítás folyamatát. Ez a következő lépésekből áll: 1. A képekből egyenként kinyeri a program az adott alsó bitekből az információkat, és bemásolja egy előfeldolgozó állományba. Közben a véletlenszerű biteket eldobjuk. 2. Betölti egyenként az előfeldolgozott adatokat a memóriába, detektálja az alkalmazott titkosító algoritmust, és dekódolja a meglevő adatokat a / Decode könyvtárba. 3. Az összes előfeldolgozott adat dekódolása, és kiírása után ellenőrzi a CRC összegek értékét. 4. Ha valami hiba volt, akkor azt kijelezi. 5. Ha komment volt hozzáfűzve a rejtett információkhoz, akkor azt észreveszi, és kiírja. 8. KONKLÚZIÓ Megtekintettünk néhány programot, ami ingyenesen vagy kereskedelmi forgalomban kapható. A freeware-k között főleg parancssorosakat találhatunk, és ezek jól használhatóak is, mint a StegHide. A commercial kategóriában általában komplex megoldásokkal találkozunk, amelyekben a szteganográfiás megoldások csak egy részét képezik a szoftvernek. Ez a marketing szempontjából érthető, viszont emiatt nem kívánhatjuk ezekkel összehasonlítani Steganografot, csak kiemelni belőlük a vonatkozó részeket. A Steganograf igyekszik minél jobban ötvözni a sztegano- és a kriptográfia eredményeit. Egy freeware software-t kívánunk nyújtani a felhasználóknak, amin a forráskód átírásával akár változtathatnak is. Nem kíván a program versenyre kelni a pénzért árult változatokkal, hanem egy olyan specifikusabb, sokfunkciós, felhasználóbarát megoldást kíván nyújtani előállítani, ami szélesebb réteggel meg tudná ismertetni ezt a tudományterületet, mint az eddigi freeware-s megvalósítások. A fejlesztés az ismertebb kódolási technikák (pl. Tea, Blowfish, Idea, RC2) és képformátumok jelentős részét (pl. BMP, PNG, TIFF, JPEG) támogatja. Az elkészült stegotextet pedig el lehet küldeni ként. Minél egyszerűbb, de a célnak megfelelő, elegendő információt nyújtó alkalmazás fejlesztésére kellett törekedni. 9. FELHASZNÁLT IRODALOM InfoPen CIO Webmagazin: Szteganográfia: a rejtett üzenetek csúcstechnológiája Háttéranyag (Cikk frissítése: :32:54), Weblelőhely: Symantec (Enterprise Solutions): The New Danger: Blended Threats (Cikk utolsó frissítése: ), Weblelőhely: enterprisesecurity.symantec.com/ Symantec (Enterprise Solutions): The New Definition of Network Security (Cikk utolsó frissítése: ), Weblelőhely: enterprisesecurity.symantec.com/ Virasztó Tamás: Kriptográfia és szteganográfia (Utolsó frissítés: ), Elektronikus kiadás (PDF), Weblelőhely: wacher/download/kripto1.rar, 11-20, 37-39, , , Ködmön József: Kriptográfia (1999), 177, ComputerBooks, Budapest.
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenTömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.
Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása
RészletesebbenTömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu
Tömörítés, csomagolás, kicsomagolás Letöltve: lenartpeter.uw.hu Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely
RészletesebbenKépszerkesztés elméleti kérdések
Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?
RészletesebbenA szteganográfia és annak relevanciája a privátszféra védelmében
A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti
RészletesebbenKépszerkesztés elméleti feladatainak kérdései és válaszai
Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Részletesebbene-szignó Online e-kézbesítés Végrehajtási Rendszerekhez
MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának
RészletesebbenTERC V.I.P. hardverkulcs regisztráció
TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Részletesebben2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,
Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:
RészletesebbenSzámítógépes vírusok. Barta Bettina 12. B
Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
RészletesebbenJel, adat, információ
Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.
RészletesebbenModern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenMailvelope OpenPGP titkosítás webes levelezéshez
2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő
RészletesebbenTömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni
Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni A tömörítés lehet: veszteségmentes nincs információ
RészletesebbenA digitális analóg és az analóg digitális átalakító áramkör
A digitális analóg és az analóg digitális átalakító áramkör I. rész Bevezetésként tisztázzuk a címben szereplő két fogalmat. A számítástechnikai kislexikon a következőképpen fogalmaz: digitális jel: olyan
Részletesebben1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenDIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG:
DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG: kisszandi@mailbox.unideb.hu ImageJ (Fiji) Nyílt forrás kódú, java alapú képelemző szoftver https://fiji.sc/ Számos képformátumhoz megfelelő
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenKészítette: Szűcs Tamás
2016 Készítette: Szűcs Tamás A számítógép képpontok (pixelek) formájában tárolja a képeket. Rengeteg - megfelelően kicsi - képpontot a szemünk egy összefüggő formának lát. Minden képpont másmilyen színű
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenKFKI Unified Messaging Server (UMS) Felhasználói Útmutató
KFKI Unified Messaging Server (UMS) Felhasználói Útmutató Bemutató Az UMS Egységes Üzenetkezelő Rendszer hang- és faxüzenetek fogadására és faxüzenetek küldésére alkalmas. Felhasználói weboldal Elérhetőség
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenPontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20.
Pontműveletek Sergyán Szabolcs sergyan.szabolcs@nik.uni-obuda.hu Óbudai Egyetem Neumann János Informatikai Kar 2012. február 20. Sergyán (OE NIK) Pontműveletek 2012. február 20. 1 / 40 Felhasznált irodalom
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenAz Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
RészletesebbenInformatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
RészletesebbenA Gray-kód Bináris-kóddá alakításának leírása
A Gray-kód Bináris-kóddá alakításának leírása /Mechatronikai Projekt II. házi feladat/ Bodogán János 2005. április 1. Néhány szó a kódoló átalakítókról Ezek az eszközök kiegészítő számlálók nélkül közvetlenül
RészletesebbenInformatikai alapismeretek (Információ-Technológia)
1 Informatikai alapismeretek (Információ-Technológia) 17. rész TÖMÖRÍTÉS, BIZTONSÁG és NETIKETT Készítette: Komárominé Kék Erika 2 Tömörítés Fogalma: Okai: adatvesztés nélküli méretkicsinyítés -ritkán
RészletesebbenAlapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
RészletesebbenSZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
RészletesebbenSzteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)
Szteganográfia Házi feladat Készítette: Bertók Zsófia (A6MHQV) 1. Mi is az a szteganográfia? A szteganográfia görög eredetű szó, amelynek jelentése rejtett üzenetet írni. A szteganográfia egy olyan tudományág,
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
RészletesebbenTitkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András
Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése
RészletesebbenA TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan
Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program
RészletesebbenFelhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
RészletesebbenE mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
RészletesebbenKépformátumok: GIF. Írta: TFeri.hu. GIF fájlformátum:
GIF fájlformátum: GIF= Graphics Interchange Format. Magát a formátumot a CompuServe cég hozta létre 1987ben. Alapvetően bittérképes, tömörítetlen formátum. Elterjedését az internet forgalmának hihetetlen
RészletesebbenA Hisztogram használata a digitális képszerkesztésben
Mechatronika, Optika és Mûszertechnika Tanszék A Hisztogram használata a digitális képszerkesztésben Tárgy: Fotó és Készítette: Curávy Tamás képszerkesztési technikák B1Y6IV Elõadó: Antal Á kos Budapest,
RészletesebbenMemeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez
Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot
RészletesebbenOE-NIK 2010/11 ősz OE-NIK. 2010. ősz
2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói
RészletesebbenSzámítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
RészletesebbenII. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK
Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot
RészletesebbenTRBOnet Térinformatikai terminál és diszpécseri konzol
TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Részletesebbenelektronikus adattárolást memóriacím
MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása
Részletesebben13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenAnalóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék
Analóg-digitális átalakítás Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Mai témák Mintavételezés A/D átalakítók típusok D/A átalakítás 12/10/2007 2/17 A/D ill. D/A átalakítók A világ analóg, a jelfeldolgozás
RészletesebbenElektronikus levelek. Az informatikai biztonság alapjai II.
Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése
RészletesebbenProtection Service for Business. Az első lépések Windows-számítógépeken
Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenInformáció megjelenítés Diagram tervezés
Információ megjelenítés Diagram tervezés Statisztikák Háromféle hazugság van: hazugságok, átkozott hazugságok és statisztikák A lakosság 82%-a nem eszik elég rostot. 3-ból 2 gyerek az USA-ban nem nem tudja
RészletesebbenCodeMeter - A Digitális Jogkezelő
CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -
RészletesebbenRadioaktív anyag felezési idejének mérése
A pályázótársam által ismertetett mérési módszer alkalmazásához Labview szoftverrel készítettem egy mérőműszert, ami lehetőséget nyújt radioaktív anyag felezési idejének meghatározására. 1. ábra: Felhasználói
RészletesebbenKövetelmények és feladatleírás
Követelmények és feladatleírás Feladat: Árkalkulációs program készítése, amely egy cég elavult vállalatirányítási rendszeréből kinyert adatok alapján kiszámolja a gyártott termékek eladási árát Felhasználói
RészletesebbenAlapvető beállítások elvégzése Normál nézet
Alapvető beállítások elvégzése Normál nézet A Normál nézet egy egyszerűsített oldalképet mutat. Ez a nézet a legalkalmasabb a szöveg beírására, szerkesztésére és az egyszerűbb formázásokra. Ebben a nézetben
RészletesebbenBevezetés a Szteganográfiába
Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai
Részletesebben5 HOZZÁFÉRÉS-VÉDELEM. A fejezet VIDEOTON fejlesztési dokumentációk felhasználásával készült
5 HOZZÁFÉRÉS-VÉDELEM A rejtjelezésben az adatvédelem hatékony és az adathálózat védelmében nélkülözhetetlen eszközét ismertük meg. Természetesen annak sincs semmilyen elvi akadálya, hogy a rejtjelezést
RészletesebbenA tankönyvvé nyilvánítás folyamatát elektronikusan támogató rendszer az OKÉV számára
AITIA International Zrt. 1039 Budapest, Czetz János u. 48-50. Tel.: +36 1 453 8080 Fax.: +36 1 453 8081 www.aitia.hu A tankönyvvé nyilvánítás folyamatát elektronikusan támogató rendszer az OKÉV számára
RészletesebbenADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA
ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez
RészletesebbenInformatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
RészletesebbenWeb-programozó Web-programozó
Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,
Részletesebben1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 7. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? számrendszerek számrendszerek
RészletesebbenÚj műveletek egy háromértékű logikában
A Magyar Tudomány Napja 2012. Új műveletek egy háromértékű logikában Dr. Szász Gábor és Dr. Gubán Miklós Tartalom A probléma előzményei A hagyományos műveletek Az új műveletek koncepciója Alkalmazási példák
RészletesebbenVÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN
VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN 1.3.1.16 VERZIÓ Jelen jegyzet az ÉTDR 2015. 09. 09. napján üzembe helyezett új verziója (1.3.1.16) kapcsán a szoftver újdonságaira hívja fel a figyelmet és az eddigi működés
RészletesebbenA/D és D/A konverterek vezérlése számítógéppel
11. Laboratóriumi gyakorlat A/D és D/A konverterek vezérlése számítógéppel 1. A gyakorlat célja: Az ADC0804 és a DAC08 konverterek ismertetése, bekötése, néhány felhasználási lehetőség tanulmányozása,
RészletesebbenKépszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja
Képszerkesztés Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2 A modul célja Az ECDL Képszerkesztés alapfokú követelményrendszerben (Syllabus 1.0) a vizsgázónak értenie kell a digitális
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenSzín számokkal Képábrázolás
2. foglalkozás Szín számokkal Képábrázolás Összegzés A számítógépek a rajzokat, fényképeket és más képeket pusztán számokat használva tárolják. A következő foglalkozás bemutatja, hogyan tudják ezt csinálni.
RészletesebbenELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES
ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES Számítógép = Univerzális gép! Csupán egy gép a sok közül, amelyik pontosan azt csinálja, amit mondunk neki. Hardver A számítógép
RészletesebbenSú gó az ASIR/PA IR Públikús felú lethez
Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció
RészletesebbenA PiFast program használata. Nagy Lajos
A PiFast program használata Nagy Lajos Tartalomjegyzék 1. Bevezetés 3 2. Bináris kimenet létrehozása. 3 2.1. Beépített konstans esete.............................. 3 2.2. Felhasználói konstans esete............................
RészletesebbenInformatika érettségi vizsga
Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés
RészletesebbenInformációs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
RészletesebbenSegédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz.
Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött
RészletesebbenConCorde FHD-1100S HD Médialejátszó
ConCorde FHD-1100S HD Médialejátszó Felhasználói kézikönyv Bevezetõ Az Ön által megvásárolt HD media lejátszója a következõ fájl formátumokat támogatja: Video: H.264, AVI MP4 RM MPEG RMVB VOB MOV DAT,
RészletesebbenRegionális forduló november 18.
Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell
RészletesebbenSegédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, PHEGER_1231-es építményadó bevallásához használt elektronikus nyomtatványhoz.
Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, PHEGER_1231-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött
Részletesebben5. osztály. 1. Az informatikai eszközök használata:
1. Az informatikai eszközök használata: 5. osztály Tudjon számítógépet önállóan üzembe helyezni. Ismerje a főbb egységeket és funkcióikat. Ismerje a háttértárolók szerepét, azok néhány fajtáját. Tudjon
RészletesebbenSzámítógépes Hálózatok. 7. gyakorlat
Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái
RészletesebbenBEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa
BEÁGYAZOTT RENDSZEREK TERVEZÉSE 1 feladat: A Netburner MOD5270 fejlesztőlap segítségével megvalósítani csomagok küldését és fogadását a fejlesztőlap és egy PC számítógép között. megoldás: A fejlesztőlapra,
RészletesebbenFELHASZNÁLÓI KÉZIKÖNYV
FELHASZNÁLÓI KÉZIKÖNYV Tartalomjegyzék Tartalomjegyzék... 1 1. Általános ismertető... 2 1.1 A program funkciója...2 1.2 Milyen adatokat tartalmaz a rendszer...2 1.3 Belépés...2 2. Részletek az egyes menüpontokhoz...
RészletesebbenHiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció.
Ingyenes Mobil helpdesk megoldás A Mobil helpdesk egy olyan androidos felületen futó hibabejelentő, amelynek néhány alapbeállítását megadva saját mobil hibabejelentő rendszere lehet, vagy partnereinek
Részletesebben