STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19."

Átírás

1 STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19. HONLAP: ROBERTA.OBUDA.KANDO.HU/IAR Tartalmi összefoglaló: Egy olyan program elkészítése volt a cél, amely képes 24 bites képekbe információt rejteni, majd ha akarja, akkor a felhasználó elküldheti a képeket formájában egy címzett számára. Az információk tömörítésre is kerülnek eközben, valamint rejtjelező eljárással kerülnek elkódolásra. Kulcsszavak: szteganográfia, kriptográfia, PNG formátum. 1. BEVEZETÉS A görög eredetű szteganográfia szó jelentése rejtett írás, de köznapi értelemben az információk elrejtését értjük rajta olyan helyen, ahol nem is keresnénk. Ilyen rejtett információtovábbítás például a láthatatlan tinta, a mikroírás, valamint a szórt spektrumú kommunikáció. A számítógépek, és a digitális jeltárolás elterjedésével lehetővé vált ennek megfogalmazása a számítógépen tárolt dokumentumokra. Természetesen csak olyan rejtekhelyet választhatunk adatainknak, amiben a rejtés nem okoz feltűnő változást, hiszen ez a módszer lényege. 2. CÉLKITŰZÉS A most tárgyalt megoldásnál automatikus kulcshasználatnál nem lenne szükség a kulcs ismeretére, vagyis az a program önműködően generálná, illetve találná meg. Ez természetesen akkor használható, ha feltételezem azt, hogy a kódoló-dekódoló program csak az adó és vevő személynek áll a rendelkezésére. Így a kulcsot el lehet rejteni a kódolt adatok között, úgy hogy mindemellett a biztonság is megmarad. Az adatok rejtéséhez széleskörben elfogadott rejtjelező algoritmusok vannak alkalmazva. 3. AZ ADATREJTÉSRŐL A titkosítás és adatrejtés közös célja az, hogy az információt úgy tároljunk vagy juttassunk el a címzetthez, hogy annak tartalmához csak ő férhessen hozzá. Vagyis a kódolt üzenetek tartalmához való hozzáférés, és annak megváltoztatása nem lehetséges azok számára, akik nem jogosultak rá. A rejtjelezés során fel kell tételezni, hogy a címzetten és a feladón kívül létezik egy harmadik résztvevő is. Ez a harmadik fél a lehallgató vagy támadó (intruder). Ő alapfeltétele a titkosításnak, mert ha nem létezne, akkor nem lenne szükség a titkosításra sem. A feladó-címzett páros mindent elkövet, hogy beszélgetésük titkos maradjon, addig a támadó célja, hogy törekvésük kudarcba fulladjon, vagyis megpróbál illetéktelenül hozzáférni az üzenet tartalmához, valamint a feladó nevében hamis üzenetet próbál küldeni (Virasztó 2001). 3.1 KÉT ELTÉRŐ MÓDSZERRŐL A kriptográfia és a szteganográfia két különböző módja az üzenet elrejtésének, és noha kiegészítik egymást, egyáltalán nem azonosak. A kriptográfia megváltoztatja az állomány vagy üzenet tartalmát, így az csak a címzett számára marad olvasható. A címzett rendelkezik azzal a kulccsal, mellyel a kódolt állomány visszafejthető, és a küldő által elkészített eredeti formában megtekinthetővé válik. A kódolt üzeneteket nem szokták elrejteni, érkezésük és elküldésük könnyedén észlelhető és lehallgatható. Ha a titkosítás módszerét meg is fejtik, a kódtörőnek még mindig szüksége van a pillanatnyilag használt kulcsra is az üzenet visszafejtéséhez. A szteganográfia úgy próbálja meg elrejteni az üzenetet, hogy a megfigyelő még azt sem veszi észre, hogy üzenetváltás történt. A titkosítással szemben a szteganográfia nem észlelhető, ezért gyakran használják a titkosítás kiegészítésére. Ezzel a kombinációval a rejtjelezett adat úgy eldugható, hogy az bármilyen lehallgatás ellen teljesen védetté válik. Steganograf 1

2 4. KRIPTOGRÁFIA Egy teljes kriptográfiai rendszer több fontosabb komponensből épül fel, melyek gyakran nem határolhatók el élesen egymástól. Az algoritmikus rendszer, ennek matematikai háttere; a kulcselosztás, -tárolás, -továbbítás (kulcsmenedzsment); valamint a kiegészítő védelmi rendszer, amely a teljes rendszer (ön)védelmét látja el: a támadások és kezelői hibák károkozását igyekszik csökkenteni, lehetőleg kiküszöbölni. 4.1 BLOKKOS REJTJELEZÉS A kriptográfiai technika kifejezés tulajdonképpen az algoritmusok használatának módszerét jelenti. Ezek alapvetően csak két típusba sorolhatók, de egyszerű műveletek és különböző visszacsatolási módszerek alkalmazásával sokféle kriptorendszer alakítható ki. A szimmetrikus algoritmusokat kétféle módszerrel lehet használni: a blokk-, illetve folyótitkosítást. Én ezek közül az előbbit használom, amely a nyílt szöveget általában legalább 64 bites részekre vágja szét, és ezekre alkalmazza a titkosító algoritmust. Így u- gyanaz a nyílt szöveg blokk mindig ugyanazzal a kulccsal, ugyanarra a kriptoszöveg blokkra képződik le (Ködmön 1999). Én is 64 bites blokkokat használtam, amit fontos megjegyezni, hiszen befolyásolja a képben való elrejtés technikáját. Erre úgy van hatással, hogy a Steganograf egy pixelen színkomponensenként 3 bitet használ fel. Ez azt jelenti, hogy a 3 bit valamely többszöröse lehet a megfelelő arra, hogy egyszerű legyen a nagytömegű adat egyszerre történő kibeírása. A helyzetet kissé bonyolítja, hogy véletlenszerű biteket is szúr be a program az információk közé. Azonban sikerült megvalósítani algoritmikus szinten a megfelelő sebességet még ezek ellenére is A SZIMMETRIKUS, BLOKKOS KÓDOLÁS DEFINÍCIÓJA A kulcsként használt titkos információ tehát a rejtjelezéshez használt algoritmus egyik paramétere. Ha m az üzenet, és k a titkos kulcs, akkor az M = C k(m) a rejtjelezett üzenet, és C k az az algoritmus, ami az m üzenetet alakítja át k függvényében. A C függvénynek olyan tulajdonsággal kell rendelkeznie, hogy M, a k ismeretében könnyen kiszámítható legyen, azonban M-ből k nélkül C ismeretében se lehessen meghatározni m-et, azaz C csak k ismeretében legyen invertálható. A rejtjelezett üzenet visszaállítása, azaz a dekódolási folyamat az m = D k(m) = C -1 k(m) egyenlettel írható le, ahol D k a dekódoló algoritmus, ami általában nagyon hasonlít a C kódoló algoritmushoz. Tulajdonképpen C inverze, ezért C -1 módon is jelölik. A tervezésnél érdemes elfogadni azt, hogy a titkosító és a dekódoló algoritmus nem titkos, hanem nyilvános. Erre azért is szükség van, mert a legtöbb esetben az algoritmusok nem is tarthatóak titokban. Ha egy olyan módszerről van szó, amit nem csak egy szűk körben, hanem világraszólón, egymásnak ismeretlen emberek is használnak, akkor a módszer csak akkor lehet elterjedt, ha az algoritmus mindenki által megismerhető (Virasztó 2001). 5. SZTEGANOGRÁFIA A szteganográfia az adatrejtés tudománya. A titkosítás az üzenet értelmét változatja meg, az adatrejtés viszont igyekszik az információcsere tényét is titkolni, elfedni. A szteganográfiát az irodalomban átviteli biztonságnak (transmission security, TRANSEC) is nevezik. A magyar szóhasználatban egy, a lényeget jól megmutató kifejezés, az adatrejtés (data hiding) terjedt el. A szteganográfia mai, csúcstechnológiával felvértezett változatai képekbe vagy hangállományokba rejtik az üzenetet (bmp, wav, mp3, jpg), s egy ilyen különleges szoftverre van szükség az üzenet elrejtéséhez egy állományba. A titkos információt a kép vagy hangállomány létező, de lényegtelen apró részleteiben helyezi el, melyet az emberi szem vagy fül nem képes felfedezni. Az üzenet néhány észrevehetetlen hang, vagy néhány képpont egy JPEG képen. A felületes szemlélő számára a kép vagy hang teljesen rendben lévőnek látszik, és fogalmuk sincs arról, hogy ott rejtett üzenet búvik meg. A képeket csak egy privát kulcs, vagy kód használatával lehet megfejteni, melyet csak a címzett ismer. Ennek hiányában az üzenetet lehetetlen megnézni, elolvasni vagy meghallgatni (Infopen, 2002), (Symantec 2001, 2002). 5.1 ALAPELVEK A vizsgálódásaink során azt a médiát, amibe beletesszük az információt hordozónak (covertext) nevezzük, amit beleteszünk, azt egyszerűen üzenetnek (plaintext). Amit eredményül kapunk, az a stegotext. Az, hogy az üzenet nyílt szöveg vagy pedig rejtjelezett, az eljárás szempontjából közömbös. A plaintext-be elrejtett információ természetesen módosítja a covertext adatait. Némi ellentmondás, hogy minél több adatot kell elrejteni, annál kevésbé valósítható meg a rejtettség, mert a változás egyre észrevehetőbbé válik. A megvalósított egyensúly az adott feladattól vagy alkalmazástól függ. Az adatrejtés ellen irányuló támadásoknak két fő iránya van: az adatrejtés elleni passzív támadásnak Steganograf 2

3 azt nevezzük, amikor a támadó felfedi az adatrejtés tényét, és esetleg az elrejtett adatot is megismeri. Az adatrejtés elleni aktív támadásnak azt nevezzük, amikor a támadó az elrejtett adatot nem csak megismeri, hanem szeretné azt megváltoztatni vagy eltávolítani. 5.2 AZ ADATREJTÉS ALKALMAZÁSA Igazán olyan digitális csatornák alkalmasak a szteganográfia alkalmazására, amelyek valamilyen humán információt továbbítanak: a hang vagy a kép. A digitalizált formájuknak lényege, hogy a hangot, fényerőt elektromos úton mérhetővé teszik, majd ezután bizonyos időközönként mintát veszünk a jelből, és az abban a pillanatban a digitális eszközökkel mért értéket valahány biten (8-24) ábrázoljuk. Ha a számábrázolás a kettes számrendszer szabályainak megfelelően történik, akkor a legkisebb helyiértékű bitek esetleges megváltoz(tat)ása nem lesz érzékelhető. Természetesen nem szabad túl sok bitet módosítani, mert a változás előbb-utóbb akkora lesz, hogy az már zavaró és észrevehető. Ezen a médiák használatának oka az, hogy a humán információcsere redundáns a mindennapi életben, és a digitális adatfeldolgozás első lépcsőin egyaránt. (Gondoljunk egy hangfelvételre: sok a szünet, a hosszabb-rövidebb csönd, vagy ha ránézünk egy fényképre igen sok, viszonylag homogén területet találhatunk rajta) (Virasztó 2001). 5.3 PÉLDA: ADATREJTÉS KÉPBE Vegyünk nagyító alá egy true-color (24 bites) 1024x768 pixeldimenziójú képet, tömörítés, fejléc és formátum információ nélkül (Virasztó 2001): 1. Minden képpont leírására 3 bájtot használunk, ezek rendre a vörös, zöld, kék színösszetevőket jelentik. Minden színösszetevő a maga 256 árnyalatával járul hozzá az adott pixel színéhez, így egy pixel = különböző színt vehet fel. 2. A kép mérete ekkor: 1024x768x3x8 = bit (18Mbit, 2304Kb). 3. Ha minden képpontból elhasználjuk a legalsó bitet, és ide írjuk be az üzenetet, akkor a kép alapvetően nem változik meg, a színek megváltozását emberi szemmel nem lehet észrevenni. 5. Lehetőség van arra is, hogy 2 vagy 3 bitet is felhasználjunk. Ez ebben az esetben rendre 576Kb (25%), illetve 864Kb (37,5%) kapacitást biztosít a hordozóban. Minél több bitet használunk el, annál nagyobb lesz a színek torzulása, amit már emberi szemmel is észre lehet venni előbb vagy utóbb, de 2-3 bit még felhasználható. 6. Ha az üzenet hosszabb, mint a hordozóból felhasználható méret, akkor két lehetőségünk van: vagy másik hordozó képet választunk, vagy addig nagyítjuk, amíg az üzenet végül elfér benne. 7. Az ilyen nagyfelbontású, RGB színsémát alkalmazó, tömörítetlen képek egyik legnagyobb baja, hogy hatalmasak, ezért valamilyen bittartó tömörítésre mindenképpen van. 5.4 BMP MÓDSZER EREDMÉNYE, ALTERNATIVÁK Az elkészült BMP kép az eredetihez hasonlóan megnézhető, kezelhető. Ha figyelembe vesszük azt, hogy a fejléc utáni bájtok a képernyő jobb alsó sarkától kezdik leírni a képet (jobbról balra, alulról felfelé), és ha a lehetséges kapacitásnak csak kevesebb, mint 30-40%-át használjuk ki, akkor a kép felső felét akár össze is firkálhatjuk. Amit nem tehetünk: színkonverzió, összemosás, élesítés és egyéb teljes képre vonatkozó effektek, kicsinyítés és nagyítás és formátumváltás (kivéve, ha az új formátum veszteségmentes, és azonos színmélységet biztosít). Más alternatíva a JPEG képbe való kódolás. Ennek a tömörített formátumnak a hátránya, hogy az alsó biteket a színkomponensekben eldobja a jobb tömöríthetőség kedvéért, mint már korábban említettük. Emiatt ezekben adat rejtésére nincsen lehetőség, az egyetlen alternatíva, hogy a képben lévő képi információ Fourier transzformáltjait módosítva rejtünk el némi információt, azonban ennek kapacitása eléggé korlátozott, nagyságrendekkel kisebb az kép mérethez képest. 6. EDDIGI MEGVALÓSÍTÁSOK Jelen fejezet alapját az internetről letölthető szteganográfiával alkalmazó programok elemzése képezi. Itt három program lesz bemutatva a Streganograffal összehasonlítva, ami talán legjobban jellemzi a freeware és commercial kategóriát ezen a területen. 4. Egy bit felhasználásával 1024x768x3x1 = bit (2.25Mbit, 288Kb) információt tudunk elraktározni a hordozó médiába, annak 12,5%-át felhasználva Steganograf 3

4 1. táblázat: Más szteganográf programok és a Steganograf összehasonlító jellemzése 6.1 MP3STEGO (1.1.4) 1 Az információk szabványos BMP-be vagy WAV-ba való rejtése helyett itt MP3 alkalmazásával találkozhatunk. Ilyen tömörített médiaformátumoknál (JPEG, MP3) elvesztjük az alsó biteket, amibe rejthetünk. Itt ugyanis eldobják azokat az adatokat, ami az ember számára nem észlelhető. Márpedig a szteganográfia éppenhogy ezekbe a bitekbe tudja elrejteni az információkat. A készítő neve Fabien A. P. Petitcolas, aki Cambridge-ben készítette el ezt a programot, aminek letölthetjük a C-s forrását is. A software parancssoros DOS környezetű, be-, illetve kitömörítést végezhetünk vele, ami 16 bites WAV file-ból készít MP3-at és viszont, miközben némi szöveget el is tud benne rejteni. Azonban ez az MP3 méretéhez képest csak pár byte. Emiatt sajnos csak néhány mondatos üzeneteket küldhetünk el vele ismerősünknek, aki a jelszót ismerve kaphatja vissza azt. 6.2 STEGHIDE (0.4.6B) 2 Ez is parancssoros program, ami WAV, BMP, JPEG, AU formátumokat támogat. A BMP és WAV file kezelésénél kb. 10 %-ába lehet rejt információkat. Ami különösen figyelemreméltó, az a JPEG támogatása. Ha elrejtünk egy JPEG file-ban egy állományt, akkor az bár nagyobb mértékben növeli az eredeti fájl méretét a covertext-énél. Nagy jelentősége a módszernek azért van, mert egy JPEG képre egyáltalán nem gyanakodhatnak, hogy el lenne benne rejtve valami is. Támogatja a Blowfish használatát, Linuxos változata is elérhető forráskóddal együtt. Viszont nem találhatunk kezelőfelületet, és nem tudja tördelni a plaintext-et, ha nem fér bele egy képbe. 6.3 STEGANOS FILE MANAGER (STEGANOS SECURITY SUITE 4.15) 3 Egy kereskedelmi, kombinált szoftver, amelynek több részszolgáltatása van, amit egy központi menüből érhetünk el. Ennek egyetlen komponense használja a szteganográfiát, a Steganos File Manager. Ez az alprogram WAV-ba, DIB-be, valamint BMP-be tud fájlokat rejteni. Jelszó megadása kötelező hozzá, és kijelzi, hogy a megadott karaktersorozatban mennyi a hasznos bit a titkosító kulcshoz. A Steganos File Manager Windowsos program, így kezelőfelülettel rendelkezik. A célképet a rejtés adatok megadási folyamatának végén kell választani, és nem tünteti fel a tárolókapacitást, ha nem fér el Steganograf 4

5 1. ábra: A program képe munka közben benne a titkosítandó adat, csak közli, hogy válaszszunk nagyobb hordozó állományt. A felhasznált titkosító eljárásokról, és a rejtési technikákról nem ad információt. 7. STEGANOGRAF A program fejlesztése Delphi 6-os környezet alatt folyik, és a szolgáltatásai széleskörűre lettek tervezve. A funkcióit egyetlen form-ról teljesen el lehet érni, ezért nincs szükség menürendszerre, de nem veszlik el a felhasználóbarát felület és az egyszerűség sem (lásd az 1. ábrát). A futtatható verzió mellett a forráskód is hozzáférhető, hogy mindenki elkészíthesse a személyre szabott implementációját. Objektum-orientált alkalmazásként a rendszerelemek mellett más komponensek használatára is lehetőség van a Delphiben. A titkosítási eljárásoknál és a különböző képformátumoknál ki is használható, mert ez felesleges munkától szabítja meg az embert, ha nem kell implementálni ezek kezelését. Így külső külső komponensek lettek felhasználva ezen feladatok ellátására. A program fejlesztése során a szálprogramozás is helyet kapott, mert bár viszonylag rövid ideig, de a kódolás/dekódolás egy számításigényes folyamat. A szál ezekről folyamatosan tudósít a form alsó részén található státuszsoron keresztül küldött üzenetei által. 7.1 A KÉPFORMÁTUMOKRÓL A szteganográfiában a BMP fájlba történő információrejtés már régóta megoldott, és sok megvalósítást megélt. A fellelhető szakirodalom is leginkább ezen keresztül szemlélteti az adatrejtést. A jellemzője az effajta technikának, hogy aránylag nagy tömegű adatot lehet (maximum kb. 35 %) elrejteni úgy, hogy az a képminőséget nem befolyásolja nagy mértékben. A hátránya azonban, hogy pl. az Interneten történő képküldés nagyon feltűnő BMP-ben, de a gazdaságosabb és tömörebb formátumoknál (pl.: JPEG, GIF) éppen az az információ veszlik el általuk, ami hordozza a rejtett adatokat. Emiatt kompromisszumokat kell kötni, és egy olyan fájlformátumot kell használni a rejtő kép tárolására, ami megtartja a bitinformációkat, de tömörítést is biztosít (pl. PCX, PNG). Jelen esetben itt a PNG lett kimeneti fileformátumnak választva, mert ez a legtömörebb, bemeneti fájlként azonban lehet többféléből is választani (BMP, PCX, TIFF, JPEG, PNG, stb.), hiszen a forrás formátuma lényegtelen szteganografikus szempontból. Az eddigi megvalósításokat figyelembe véve a Steganograf széleskörűbben támogatja a képformátumok használatát. 7.2 REJTHETŐ ADATOK Általánosságban elmondható, hogy a szteganografikus programok egyszerű üzeneteket, vagy állományokat tudnak eldugni. A Steganograf viszont mind a kettőt támogatja. Ráadásul fájl esetén binárisként kezeli azokat, és emiatt nem csak szöveges állományra alkalmas. Ha egy képben nincs elegendő kapacitás egy fájl tárolására, akkor a program képes automatikusan feldarabolni több részre a plaintext-et. Steganograf 5

6 Ez a megoldás eddig egyáltalán nem jellemző. A szöveges üzenetek tárolása is bináris fájlként történik, amit a program automatikusan generál le, és rejt el. Később a dekódolásnál ezt érzékeli, és az üzenetet megjeleníti, majd az átmenetileg létrehozott szöveges fájlt törli. 7.3 A PNG FORMÁTUM A PNG formátumnak van egy problémája, amely a használata során derült ki. Észrevettem, hogy a különböző próbák során a dekódolás során általában CRC hibás volt a dekódolás. Először nem tudtam megfejteni a hiba okát, azonban további vizsgálatok kimutatták, hogy a PNG még sem bittartó. Egysze-rűen a PNG algoritmusa először meghatározza a kép színkomponensei közt a legkisebb intenzitásértéket, majd törli az összes előfordulását. Ezért, hogyha előfordul néha olyan alacsony intenzitású pixel, ahol információt tárolunk, az törlődni fog. Ezt kiküszöböltem úgy, hogy beszúrtam alacsonyértékű pontokat, és így a magasabb értékű pontok lettek az információhordozók. 7.4 TITKOSÍTÓ ALGORITMUSOK hogy a folyamat végén ne látszódjon meg a transzformáció, ne romoljon jelentősen a képminőség. Ha a kép élvezhetőségének rovására megy a szteganográfiás eljárás, akkor a lényege veszlik el. Az irodalom akár 4 bitet is javasol, de néhány próbálkozás után be lehet látni, hogy 4 bit változása már nagyon meglátszódik a képen. Emiatt 3 bit lett célirányosan használva a képi információk között. Ennek következtében mint láthatjuk a 2. és a 3. ábrán, nem is lett észrevehető különbség a feldolgozott képek között, s így a hordozóban 35 %-os rejtési arányt tudtunk elérni. 2. ábra: Az eredeti kép A kriptográfia használata a program készítésénél vetődött fel, mert a szteganográfia csak az információk elrejtésére képes. Azonban, ha ezt felfedik, ak-kor rögtön megtalálja a rejtett adatokat a támadó fél. Ezt kiküszöbölendő el is kell kódolni az adatokat, hogy azok megtalálása esetén se lehessen azok való-di tartalmát felfedni. A Blowfish, Cast128, Idea, Misty 1, RC2, RC5, Tea nevű blokkos (64 bites), szimmetrikus kódoló algoritmusok lettek felhasználva a rejtésnél. Ezek szélesebb körben elterjedt, elfogadott kriptográfiai eljárások, ezért volt jó mellettük dönteni. Azonban nem kell tölteni az időt az implementálásukkal, ha egy megbízható és gyors Delphi komponensre bízzuk a feladatot. Ez a DCPcrypt nevű könyvtár legutolsó Version 2 Beta2 változatáról van szó. Ezt az ingyenes komponenst között David Barton fejlesztette ki, s a Steganograf is ezt használja is. Ennek köszönhetően a rejtjelezési eljárások nagyon széles támogatása lett meg-valósítva. 7.4 A HORDOZÓ KÉP VÁLTOZÁSA A programmal képekbe lehet információkat elrejteni. Ha akarjuk, ha nem, adatok kerülnek felülírásra a képi információkban. Természetesen az az érdekünk, 3. ábra: Az információkat rejtő kép 7.5 A STEGANOGRAF TITKOSÍTÁSI FOLYAMATA, ELREJTÉS Ha megfelelően beállított a felhasználó mindent, és kiválasztotta a kódoló eljárást, akkor végrehajtható az elrejtés folyamata. Ez a következő lépésekből áll: 1. Ha kommentet kell hozzáfűzni a rejtett informá-ciókhoz, akkor a szöveget kiírja egy fájlba, és annak a nevét felveszi a rejtendő állományok listájára. 2. A rejtendő állományokból először előállít egy előfeldolgozott állományt. Így egyetlenegy fájlba bele lesz másolva minden adat. Steganograf 6

7 3. Betöltjük egyenként a képek információit a memóriába. 4. Utána elkezdi beírni az adatokat folyamatosan titkosítva a megadott algoritmus segítségével egy speciális szerkezettel az képekbe, az alsó három bitet használva, de úgy, hogy véletlenszerű biteket is a tökéletesebb rejtés érdekében. A szerkezet úgy néz ki, hogy a fájlinformációkat ebben mindig megelőzi egy fejléc információs tábla. Itt található az állomány eredeti neve, nagysága, a képzett ellnőrzőösszeg, az információk hányadik pozíciótól következnek, és mennyi információ van az adott képben. 5. Az új képeket folyamatosan kimenti a titkosítás során a /Encode könyvtárba, ami a Steganograf könyvtárából nyílik. 7.6 ELLENŐRZŐÖSSZEG, KÜLDÉSE Az ellenőrző összeg a visszanyert adatok helyességének vizsgálatára szolgál. A Steganograf 16 bites ellenőrző összeget (CRC) állít elő, ami nem a legpontosabb, de figyelembevéve a különféle megoldásokat a célnak megfelelő és elégséges. Csak a Steghide-nál található 32 bites CRC. A stegotext elküldését formában nem nagyon találhatjuk meg az eddigi megvalósításokban a Steganos File Manageren kívül, ami viszontfizetős program. Ezen is segít a Steganograf, mert itt erre is lehetőség nyílik. 7.7 A STEGANOGRAF DEKÓDOLÁSI FOLYAMATA Ha megfelelően beállított a felhasználó mindent, és kiválasztotta a dekódolandó fájl(oka)t (covertexts), akkor elindíthatja a visszaalakítás folyamatát. Ez a következő lépésekből áll: 1. A képekből egyenként kinyeri a program az adott alsó bitekből az információkat, és bemásolja egy előfeldolgozó állományba. Közben a véletlenszerű biteket eldobjuk. 2. Betölti egyenként az előfeldolgozott adatokat a memóriába, detektálja az alkalmazott titkosító algoritmust, és dekódolja a meglevő adatokat a / Decode könyvtárba. 3. Az összes előfeldolgozott adat dekódolása, és kiírása után ellenőrzi a CRC összegek értékét. 4. Ha valami hiba volt, akkor azt kijelezi. 5. Ha komment volt hozzáfűzve a rejtett információkhoz, akkor azt észreveszi, és kiírja. 8. KONKLÚZIÓ Megtekintettünk néhány programot, ami ingyenesen vagy kereskedelmi forgalomban kapható. A freeware-k között főleg parancssorosakat találhatunk, és ezek jól használhatóak is, mint a StegHide. A commercial kategóriában általában komplex megoldásokkal találkozunk, amelyekben a szteganográfiás megoldások csak egy részét képezik a szoftvernek. Ez a marketing szempontjából érthető, viszont emiatt nem kívánhatjuk ezekkel összehasonlítani Steganografot, csak kiemelni belőlük a vonatkozó részeket. A Steganograf igyekszik minél jobban ötvözni a sztegano- és a kriptográfia eredményeit. Egy freeware software-t kívánunk nyújtani a felhasználóknak, amin a forráskód átírásával akár változtathatnak is. Nem kíván a program versenyre kelni a pénzért árult változatokkal, hanem egy olyan specifikusabb, sokfunkciós, felhasználóbarát megoldást kíván nyújtani előállítani, ami szélesebb réteggel meg tudná ismertetni ezt a tudományterületet, mint az eddigi freeware-s megvalósítások. A fejlesztés az ismertebb kódolási technikák (pl. Tea, Blowfish, Idea, RC2) és képformátumok jelentős részét (pl. BMP, PNG, TIFF, JPEG) támogatja. Az elkészült stegotextet pedig el lehet küldeni ként. Minél egyszerűbb, de a célnak megfelelő, elegendő információt nyújtó alkalmazás fejlesztésére kellett törekedni. 9. FELHASZNÁLT IRODALOM InfoPen CIO Webmagazin: Szteganográfia: a rejtett üzenetek csúcstechnológiája Háttéranyag (Cikk frissítése: :32:54), Weblelőhely: Symantec (Enterprise Solutions): The New Danger: Blended Threats (Cikk utolsó frissítése: ), Weblelőhely: enterprisesecurity.symantec.com/ Symantec (Enterprise Solutions): The New Definition of Network Security (Cikk utolsó frissítése: ), Weblelőhely: enterprisesecurity.symantec.com/ Virasztó Tamás: Kriptográfia és szteganográfia (Utolsó frissítés: ), Elektronikus kiadás (PDF), Weblelőhely: wacher/download/kripto1.rar, 11-20, 37-39, , , Ködmön József: Kriptográfia (1999), 177, ComputerBooks, Budapest.

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása

Részletesebben

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu Tömörítés, csomagolás, kicsomagolás Letöltve: lenartpeter.uw.hu Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely

Részletesebben

Képszerkesztés elméleti kérdések

Képszerkesztés elméleti kérdések Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

Képszerkesztés elméleti feladatainak kérdései és válaszai

Képszerkesztés elméleti feladatainak kérdései és válaszai Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Mailvelope OpenPGP titkosítás webes levelezéshez

Mailvelope OpenPGP titkosítás webes levelezéshez 2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő

Részletesebben

Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni

Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni A tömörítés lehet: veszteségmentes nincs információ

Részletesebben

A digitális analóg és az analóg digitális átalakító áramkör

A digitális analóg és az analóg digitális átalakító áramkör A digitális analóg és az analóg digitális átalakító áramkör I. rész Bevezetésként tisztázzuk a címben szereplő két fogalmat. A számítástechnikai kislexikon a következőképpen fogalmaz: digitális jel: olyan

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG:

DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG: DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG: kisszandi@mailbox.unideb.hu ImageJ (Fiji) Nyílt forrás kódú, java alapú képelemző szoftver https://fiji.sc/ Számos képformátumhoz megfelelő

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Készítette: Szűcs Tamás

Készítette: Szűcs Tamás 2016 Készítette: Szűcs Tamás A számítógép képpontok (pixelek) formájában tárolja a képeket. Rengeteg - megfelelően kicsi - képpontot a szemünk egy összefüggő formának lát. Minden képpont másmilyen színű

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató KFKI Unified Messaging Server (UMS) Felhasználói Útmutató Bemutató Az UMS Egységes Üzenetkezelő Rendszer hang- és faxüzenetek fogadására és faxüzenetek küldésére alkalmas. Felhasználói weboldal Elérhetőség

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Pontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20.

Pontműveletek. Sergyán Szabolcs Óbudai Egyetem Neumann János Informatikai Kar február 20. Pontműveletek Sergyán Szabolcs sergyan.szabolcs@nik.uni-obuda.hu Óbudai Egyetem Neumann János Informatikai Kar 2012. február 20. Sergyán (OE NIK) Pontműveletek 2012. február 20. 1 / 40 Felhasznált irodalom

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

A Gray-kód Bináris-kóddá alakításának leírása

A Gray-kód Bináris-kóddá alakításának leírása A Gray-kód Bináris-kóddá alakításának leírása /Mechatronikai Projekt II. házi feladat/ Bodogán János 2005. április 1. Néhány szó a kódoló átalakítókról Ezek az eszközök kiegészítő számlálók nélkül közvetlenül

Részletesebben

Informatikai alapismeretek (Információ-Technológia)

Informatikai alapismeretek (Információ-Technológia) 1 Informatikai alapismeretek (Információ-Technológia) 17. rész TÖMÖRÍTÉS, BIZTONSÁG és NETIKETT Készítette: Komárominé Kék Erika 2 Tömörítés Fogalma: Okai: adatvesztés nélküli méretkicsinyítés -ritkán

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV) Szteganográfia Házi feladat Készítette: Bertók Zsófia (A6MHQV) 1. Mi is az a szteganográfia? A szteganográfia görög eredetű szó, amelynek jelentése rejtett üzenetet írni. A szteganográfia egy olyan tudományág,

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Képformátumok: GIF. Írta: TFeri.hu. GIF fájlformátum:

Képformátumok: GIF. Írta: TFeri.hu. GIF fájlformátum: GIF fájlformátum: GIF= Graphics Interchange Format. Magát a formátumot a CompuServe cég hozta létre 1987ben. Alapvetően bittérképes, tömörítetlen formátum. Elterjedését az internet forgalmának hihetetlen

Részletesebben

A Hisztogram használata a digitális képszerkesztésben

A Hisztogram használata a digitális képszerkesztésben Mechatronika, Optika és Mûszertechnika Tanszék A Hisztogram használata a digitális képszerkesztésben Tárgy: Fotó és Készítette: Curávy Tamás képszerkesztési technikák B1Y6IV Elõadó: Antal Á kos Budapest,

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Számítógép felépítése

Számítógép felépítése Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége

Részletesebben

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

elektronikus adattárolást memóriacím

elektronikus adattárolást memóriacím MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Analóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék

Analóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Analóg-digitális átalakítás Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Mai témák Mintavételezés A/D átalakítók típusok D/A átalakítás 12/10/2007 2/17 A/D ill. D/A átalakítók A világ analóg, a jelfeldolgozás

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Protection Service for Business. Az első lépések Windows-számítógépeken

Protection Service for Business. Az első lépések Windows-számítógépeken Protection Service for Business Az első lépések Windows-számítógépeken Rendszerkövetelmények Rendszerkövetelmények Támogatott operációs rendszerek Microsoft Windows 7, Windows 8 és Vista Windows-munkaállomások

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Információ megjelenítés Diagram tervezés

Információ megjelenítés Diagram tervezés Információ megjelenítés Diagram tervezés Statisztikák Háromféle hazugság van: hazugságok, átkozott hazugságok és statisztikák A lakosság 82%-a nem eszik elég rostot. 3-ból 2 gyerek az USA-ban nem nem tudja

Részletesebben

CodeMeter - A Digitális Jogkezelő

CodeMeter - A Digitális Jogkezelő CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -

Részletesebben

Radioaktív anyag felezési idejének mérése

Radioaktív anyag felezési idejének mérése A pályázótársam által ismertetett mérési módszer alkalmazásához Labview szoftverrel készítettem egy mérőműszert, ami lehetőséget nyújt radioaktív anyag felezési idejének meghatározására. 1. ábra: Felhasználói

Részletesebben

Követelmények és feladatleírás

Követelmények és feladatleírás Követelmények és feladatleírás Feladat: Árkalkulációs program készítése, amely egy cég elavult vállalatirányítási rendszeréből kinyert adatok alapján kiszámolja a gyártott termékek eladási árát Felhasználói

Részletesebben

Alapvető beállítások elvégzése Normál nézet

Alapvető beállítások elvégzése Normál nézet Alapvető beállítások elvégzése Normál nézet A Normál nézet egy egyszerűsített oldalképet mutat. Ez a nézet a legalkalmasabb a szöveg beírására, szerkesztésére és az egyszerűbb formázásokra. Ebben a nézetben

Részletesebben

Bevezetés a Szteganográfiába

Bevezetés a Szteganográfiába Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai

Részletesebben

5 HOZZÁFÉRÉS-VÉDELEM. A fejezet VIDEOTON fejlesztési dokumentációk felhasználásával készült

5 HOZZÁFÉRÉS-VÉDELEM. A fejezet VIDEOTON fejlesztési dokumentációk felhasználásával készült 5 HOZZÁFÉRÉS-VÉDELEM A rejtjelezésben az adatvédelem hatékony és az adathálózat védelmében nélkülözhetetlen eszközét ismertük meg. Természetesen annak sincs semmilyen elvi akadálya, hogy a rejtjelezést

Részletesebben

A tankönyvvé nyilvánítás folyamatát elektronikusan támogató rendszer az OKÉV számára

A tankönyvvé nyilvánítás folyamatát elektronikusan támogató rendszer az OKÉV számára AITIA International Zrt. 1039 Budapest, Czetz János u. 48-50. Tel.: +36 1 453 8080 Fax.: +36 1 453 8081 www.aitia.hu A tankönyvvé nyilvánítás folyamatát elektronikusan támogató rendszer az OKÉV számára

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Web-programozó Web-programozó

Web-programozó Web-programozó Az Országos Képzési Jegyzékről és az Országos Képzési Jegyzékbe történő felvétel és törlés eljárási rendjéről szóló 133/2010. (IV. 22.) Korm. rendelet alapján. Szakképesítés, szakképesítés-elágazás, rész-szakképesítés,

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

2018, Diszkrét matematika

2018, Diszkrét matematika Diszkrét matematika 7. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? számrendszerek számrendszerek

Részletesebben

Új műveletek egy háromértékű logikában

Új műveletek egy háromértékű logikában A Magyar Tudomány Napja 2012. Új műveletek egy háromértékű logikában Dr. Szász Gábor és Dr. Gubán Miklós Tartalom A probléma előzményei A hagyományos műveletek Az új műveletek koncepciója Alkalmazási példák

Részletesebben

VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN

VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN 1.3.1.16 VERZIÓ Jelen jegyzet az ÉTDR 2015. 09. 09. napján üzembe helyezett új verziója (1.3.1.16) kapcsán a szoftver újdonságaira hívja fel a figyelmet és az eddigi működés

Részletesebben

A/D és D/A konverterek vezérlése számítógéppel

A/D és D/A konverterek vezérlése számítógéppel 11. Laboratóriumi gyakorlat A/D és D/A konverterek vezérlése számítógéppel 1. A gyakorlat célja: Az ADC0804 és a DAC08 konverterek ismertetése, bekötése, néhány felhasználási lehetőség tanulmányozása,

Részletesebben

Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja

Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja Képszerkesztés Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2 A modul célja Az ECDL Képszerkesztés alapfokú követelményrendszerben (Syllabus 1.0) a vizsgázónak értenie kell a digitális

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Szín számokkal Képábrázolás

Szín számokkal Képábrázolás 2. foglalkozás Szín számokkal Képábrázolás Összegzés A számítógépek a rajzokat, fényképeket és más képeket pusztán számokat használva tárolják. A következő foglalkozás bemutatja, hogyan tudják ezt csinálni.

Részletesebben

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES Számítógép = Univerzális gép! Csupán egy gép a sok közül, amelyik pontosan azt csinálja, amit mondunk neki. Hardver A számítógép

Részletesebben

Sú gó az ASIR/PA IR Públikús felú lethez

Sú gó az ASIR/PA IR Públikús felú lethez Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció

Részletesebben

A PiFast program használata. Nagy Lajos

A PiFast program használata. Nagy Lajos A PiFast program használata Nagy Lajos Tartalomjegyzék 1. Bevezetés 3 2. Bináris kimenet létrehozása. 3 2.1. Beépített konstans esete.............................. 3 2.2. Felhasználói konstans esete............................

Részletesebben

Informatika érettségi vizsga

Informatika érettségi vizsga Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés

Részletesebben

Információs társadalom

Információs társadalom SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és

Részletesebben

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz.

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött

Részletesebben

ConCorde FHD-1100S HD Médialejátszó

ConCorde FHD-1100S HD Médialejátszó ConCorde FHD-1100S HD Médialejátszó Felhasználói kézikönyv Bevezetõ Az Ön által megvásárolt HD media lejátszója a következõ fájl formátumokat támogatja: Video: H.264, AVI MP4 RM MPEG RMVB VOB MOV DAT,

Részletesebben

Regionális forduló november 18.

Regionális forduló november 18. Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell

Részletesebben

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, PHEGER_1231-es építményadó bevallásához használt elektronikus nyomtatványhoz.

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, PHEGER_1231-es építményadó bevallásához használt elektronikus nyomtatványhoz. Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, PHEGER_1231-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött

Részletesebben

5. osztály. 1. Az informatikai eszközök használata:

5. osztály. 1. Az informatikai eszközök használata: 1. Az informatikai eszközök használata: 5. osztály Tudjon számítógépet önállóan üzembe helyezni. Ismerje a főbb egységeket és funkcióikat. Ismerje a háttértárolók szerepét, azok néhány fajtáját. Tudjon

Részletesebben

Számítógépes Hálózatok. 7. gyakorlat

Számítógépes Hálózatok. 7. gyakorlat Számítógépes Hálózatok 7. gyakorlat Gyakorlat tematika Hibajelző kód: CRC számítás Órai / házi feladat Számítógépes Hálózatok Gyakorlat 7. 2 CRC hibajelző kód emlékeztető Forrás: Dr. Lukovszki Tamás fóliái

Részletesebben

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa

BEÁGYAZOTT RENDSZEREK TERVEZÉSE UDP csomag küldése és fogadása beágyazott rendszerrel példa BEÁGYAZOTT RENDSZEREK TERVEZÉSE 1 feladat: A Netburner MOD5270 fejlesztőlap segítségével megvalósítani csomagok küldését és fogadását a fejlesztőlap és egy PC számítógép között. megoldás: A fejlesztőlapra,

Részletesebben

FELHASZNÁLÓI KÉZIKÖNYV

FELHASZNÁLÓI KÉZIKÖNYV FELHASZNÁLÓI KÉZIKÖNYV Tartalomjegyzék Tartalomjegyzék... 1 1. Általános ismertető... 2 1.1 A program funkciója...2 1.2 Milyen adatokat tartalmaz a rendszer...2 1.3 Belépés...2 2. Részletek az egyes menüpontokhoz...

Részletesebben

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció.

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció. Ingyenes Mobil helpdesk megoldás A Mobil helpdesk egy olyan androidos felületen futó hibabejelentő, amelynek néhány alapbeállítását megadva saját mobil hibabejelentő rendszere lehet, vagy partnereinek

Részletesebben