STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19."

Átírás

1 STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19. HONLAP: ROBERTA.OBUDA.KANDO.HU/IAR Tartalmi összefoglaló: Egy olyan program elkészítése volt a cél, amely képes 24 bites képekbe információt rejteni, majd ha akarja, akkor a felhasználó elküldheti a képeket formájában egy címzett számára. Az információk tömörítésre is kerülnek eközben, valamint rejtjelező eljárással kerülnek elkódolásra. Kulcsszavak: szteganográfia, kriptográfia, PNG formátum. 1. BEVEZETÉS A görög eredetű szteganográfia szó jelentése rejtett írás, de köznapi értelemben az információk elrejtését értjük rajta olyan helyen, ahol nem is keresnénk. Ilyen rejtett információtovábbítás például a láthatatlan tinta, a mikroírás, valamint a szórt spektrumú kommunikáció. A számítógépek, és a digitális jeltárolás elterjedésével lehetővé vált ennek megfogalmazása a számítógépen tárolt dokumentumokra. Természetesen csak olyan rejtekhelyet választhatunk adatainknak, amiben a rejtés nem okoz feltűnő változást, hiszen ez a módszer lényege. 2. CÉLKITŰZÉS A most tárgyalt megoldásnál automatikus kulcshasználatnál nem lenne szükség a kulcs ismeretére, vagyis az a program önműködően generálná, illetve találná meg. Ez természetesen akkor használható, ha feltételezem azt, hogy a kódoló-dekódoló program csak az adó és vevő személynek áll a rendelkezésére. Így a kulcsot el lehet rejteni a kódolt adatok között, úgy hogy mindemellett a biztonság is megmarad. Az adatok rejtéséhez széleskörben elfogadott rejtjelező algoritmusok vannak alkalmazva. 3. AZ ADATREJTÉSRŐL A titkosítás és adatrejtés közös célja az, hogy az információt úgy tároljunk vagy juttassunk el a címzetthez, hogy annak tartalmához csak ő férhessen hozzá. Vagyis a kódolt üzenetek tartalmához való hozzáférés, és annak megváltoztatása nem lehetséges azok számára, akik nem jogosultak rá. A rejtjelezés során fel kell tételezni, hogy a címzetten és a feladón kívül létezik egy harmadik résztvevő is. Ez a harmadik fél a lehallgató vagy támadó (intruder). Ő alapfeltétele a titkosításnak, mert ha nem létezne, akkor nem lenne szükség a titkosításra sem. A feladó-címzett páros mindent elkövet, hogy beszélgetésük titkos maradjon, addig a támadó célja, hogy törekvésük kudarcba fulladjon, vagyis megpróbál illetéktelenül hozzáférni az üzenet tartalmához, valamint a feladó nevében hamis üzenetet próbál küldeni (Virasztó 2001). 3.1 KÉT ELTÉRŐ MÓDSZERRŐL A kriptográfia és a szteganográfia két különböző módja az üzenet elrejtésének, és noha kiegészítik egymást, egyáltalán nem azonosak. A kriptográfia megváltoztatja az állomány vagy üzenet tartalmát, így az csak a címzett számára marad olvasható. A címzett rendelkezik azzal a kulccsal, mellyel a kódolt állomány visszafejthető, és a küldő által elkészített eredeti formában megtekinthetővé válik. A kódolt üzeneteket nem szokták elrejteni, érkezésük és elküldésük könnyedén észlelhető és lehallgatható. Ha a titkosítás módszerét meg is fejtik, a kódtörőnek még mindig szüksége van a pillanatnyilag használt kulcsra is az üzenet visszafejtéséhez. A szteganográfia úgy próbálja meg elrejteni az üzenetet, hogy a megfigyelő még azt sem veszi észre, hogy üzenetváltás történt. A titkosítással szemben a szteganográfia nem észlelhető, ezért gyakran használják a titkosítás kiegészítésére. Ezzel a kombinációval a rejtjelezett adat úgy eldugható, hogy az bármilyen lehallgatás ellen teljesen védetté válik. Steganograf 1

2 4. KRIPTOGRÁFIA Egy teljes kriptográfiai rendszer több fontosabb komponensből épül fel, melyek gyakran nem határolhatók el élesen egymástól. Az algoritmikus rendszer, ennek matematikai háttere; a kulcselosztás, -tárolás, -továbbítás (kulcsmenedzsment); valamint a kiegészítő védelmi rendszer, amely a teljes rendszer (ön)védelmét látja el: a támadások és kezelői hibák károkozását igyekszik csökkenteni, lehetőleg kiküszöbölni. 4.1 BLOKKOS REJTJELEZÉS A kriptográfiai technika kifejezés tulajdonképpen az algoritmusok használatának módszerét jelenti. Ezek alapvetően csak két típusba sorolhatók, de egyszerű műveletek és különböző visszacsatolási módszerek alkalmazásával sokféle kriptorendszer alakítható ki. A szimmetrikus algoritmusokat kétféle módszerrel lehet használni: a blokk-, illetve folyótitkosítást. Én ezek közül az előbbit használom, amely a nyílt szöveget általában legalább 64 bites részekre vágja szét, és ezekre alkalmazza a titkosító algoritmust. Így u- gyanaz a nyílt szöveg blokk mindig ugyanazzal a kulccsal, ugyanarra a kriptoszöveg blokkra képződik le (Ködmön 1999). Én is 64 bites blokkokat használtam, amit fontos megjegyezni, hiszen befolyásolja a képben való elrejtés technikáját. Erre úgy van hatással, hogy a Steganograf egy pixelen színkomponensenként 3 bitet használ fel. Ez azt jelenti, hogy a 3 bit valamely többszöröse lehet a megfelelő arra, hogy egyszerű legyen a nagytömegű adat egyszerre történő kibeírása. A helyzetet kissé bonyolítja, hogy véletlenszerű biteket is szúr be a program az információk közé. Azonban sikerült megvalósítani algoritmikus szinten a megfelelő sebességet még ezek ellenére is A SZIMMETRIKUS, BLOKKOS KÓDOLÁS DEFINÍCIÓJA A kulcsként használt titkos információ tehát a rejtjelezéshez használt algoritmus egyik paramétere. Ha m az üzenet, és k a titkos kulcs, akkor az M = C k(m) a rejtjelezett üzenet, és C k az az algoritmus, ami az m üzenetet alakítja át k függvényében. A C függvénynek olyan tulajdonsággal kell rendelkeznie, hogy M, a k ismeretében könnyen kiszámítható legyen, azonban M-ből k nélkül C ismeretében se lehessen meghatározni m-et, azaz C csak k ismeretében legyen invertálható. A rejtjelezett üzenet visszaállítása, azaz a dekódolási folyamat az m = D k(m) = C -1 k(m) egyenlettel írható le, ahol D k a dekódoló algoritmus, ami általában nagyon hasonlít a C kódoló algoritmushoz. Tulajdonképpen C inverze, ezért C -1 módon is jelölik. A tervezésnél érdemes elfogadni azt, hogy a titkosító és a dekódoló algoritmus nem titkos, hanem nyilvános. Erre azért is szükség van, mert a legtöbb esetben az algoritmusok nem is tarthatóak titokban. Ha egy olyan módszerről van szó, amit nem csak egy szűk körben, hanem világraszólón, egymásnak ismeretlen emberek is használnak, akkor a módszer csak akkor lehet elterjedt, ha az algoritmus mindenki által megismerhető (Virasztó 2001). 5. SZTEGANOGRÁFIA A szteganográfia az adatrejtés tudománya. A titkosítás az üzenet értelmét változatja meg, az adatrejtés viszont igyekszik az információcsere tényét is titkolni, elfedni. A szteganográfiát az irodalomban átviteli biztonságnak (transmission security, TRANSEC) is nevezik. A magyar szóhasználatban egy, a lényeget jól megmutató kifejezés, az adatrejtés (data hiding) terjedt el. A szteganográfia mai, csúcstechnológiával felvértezett változatai képekbe vagy hangállományokba rejtik az üzenetet (bmp, wav, mp3, jpg), s egy ilyen különleges szoftverre van szükség az üzenet elrejtéséhez egy állományba. A titkos információt a kép vagy hangállomány létező, de lényegtelen apró részleteiben helyezi el, melyet az emberi szem vagy fül nem képes felfedezni. Az üzenet néhány észrevehetetlen hang, vagy néhány képpont egy JPEG képen. A felületes szemlélő számára a kép vagy hang teljesen rendben lévőnek látszik, és fogalmuk sincs arról, hogy ott rejtett üzenet búvik meg. A képeket csak egy privát kulcs, vagy kód használatával lehet megfejteni, melyet csak a címzett ismer. Ennek hiányában az üzenetet lehetetlen megnézni, elolvasni vagy meghallgatni (Infopen, 2002), (Symantec 2001, 2002). 5.1 ALAPELVEK A vizsgálódásaink során azt a médiát, amibe beletesszük az információt hordozónak (covertext) nevezzük, amit beleteszünk, azt egyszerűen üzenetnek (plaintext). Amit eredményül kapunk, az a stegotext. Az, hogy az üzenet nyílt szöveg vagy pedig rejtjelezett, az eljárás szempontjából közömbös. A plaintext-be elrejtett információ természetesen módosítja a covertext adatait. Némi ellentmondás, hogy minél több adatot kell elrejteni, annál kevésbé valósítható meg a rejtettség, mert a változás egyre észrevehetőbbé válik. A megvalósított egyensúly az adott feladattól vagy alkalmazástól függ. Az adatrejtés ellen irányuló támadásoknak két fő iránya van: az adatrejtés elleni passzív támadásnak Steganograf 2

3 azt nevezzük, amikor a támadó felfedi az adatrejtés tényét, és esetleg az elrejtett adatot is megismeri. Az adatrejtés elleni aktív támadásnak azt nevezzük, amikor a támadó az elrejtett adatot nem csak megismeri, hanem szeretné azt megváltoztatni vagy eltávolítani. 5.2 AZ ADATREJTÉS ALKALMAZÁSA Igazán olyan digitális csatornák alkalmasak a szteganográfia alkalmazására, amelyek valamilyen humán információt továbbítanak: a hang vagy a kép. A digitalizált formájuknak lényege, hogy a hangot, fényerőt elektromos úton mérhetővé teszik, majd ezután bizonyos időközönként mintát veszünk a jelből, és az abban a pillanatban a digitális eszközökkel mért értéket valahány biten (8-24) ábrázoljuk. Ha a számábrázolás a kettes számrendszer szabályainak megfelelően történik, akkor a legkisebb helyiértékű bitek esetleges megváltoz(tat)ása nem lesz érzékelhető. Természetesen nem szabad túl sok bitet módosítani, mert a változás előbb-utóbb akkora lesz, hogy az már zavaró és észrevehető. Ezen a médiák használatának oka az, hogy a humán információcsere redundáns a mindennapi életben, és a digitális adatfeldolgozás első lépcsőin egyaránt. (Gondoljunk egy hangfelvételre: sok a szünet, a hosszabb-rövidebb csönd, vagy ha ránézünk egy fényképre igen sok, viszonylag homogén területet találhatunk rajta) (Virasztó 2001). 5.3 PÉLDA: ADATREJTÉS KÉPBE Vegyünk nagyító alá egy true-color (24 bites) 1024x768 pixeldimenziójú képet, tömörítés, fejléc és formátum információ nélkül (Virasztó 2001): 1. Minden képpont leírására 3 bájtot használunk, ezek rendre a vörös, zöld, kék színösszetevőket jelentik. Minden színösszetevő a maga 256 árnyalatával járul hozzá az adott pixel színéhez, így egy pixel = különböző színt vehet fel. 2. A kép mérete ekkor: 1024x768x3x8 = bit (18Mbit, 2304Kb). 3. Ha minden képpontból elhasználjuk a legalsó bitet, és ide írjuk be az üzenetet, akkor a kép alapvetően nem változik meg, a színek megváltozását emberi szemmel nem lehet észrevenni. 5. Lehetőség van arra is, hogy 2 vagy 3 bitet is felhasználjunk. Ez ebben az esetben rendre 576Kb (25%), illetve 864Kb (37,5%) kapacitást biztosít a hordozóban. Minél több bitet használunk el, annál nagyobb lesz a színek torzulása, amit már emberi szemmel is észre lehet venni előbb vagy utóbb, de 2-3 bit még felhasználható. 6. Ha az üzenet hosszabb, mint a hordozóból felhasználható méret, akkor két lehetőségünk van: vagy másik hordozó képet választunk, vagy addig nagyítjuk, amíg az üzenet végül elfér benne. 7. Az ilyen nagyfelbontású, RGB színsémát alkalmazó, tömörítetlen képek egyik legnagyobb baja, hogy hatalmasak, ezért valamilyen bittartó tömörítésre mindenképpen van. 5.4 BMP MÓDSZER EREDMÉNYE, ALTERNATIVÁK Az elkészült BMP kép az eredetihez hasonlóan megnézhető, kezelhető. Ha figyelembe vesszük azt, hogy a fejléc utáni bájtok a képernyő jobb alsó sarkától kezdik leírni a képet (jobbról balra, alulról felfelé), és ha a lehetséges kapacitásnak csak kevesebb, mint 30-40%-át használjuk ki, akkor a kép felső felét akár össze is firkálhatjuk. Amit nem tehetünk: színkonverzió, összemosás, élesítés és egyéb teljes képre vonatkozó effektek, kicsinyítés és nagyítás és formátumváltás (kivéve, ha az új formátum veszteségmentes, és azonos színmélységet biztosít). Más alternatíva a JPEG képbe való kódolás. Ennek a tömörített formátumnak a hátránya, hogy az alsó biteket a színkomponensekben eldobja a jobb tömöríthetőség kedvéért, mint már korábban említettük. Emiatt ezekben adat rejtésére nincsen lehetőség, az egyetlen alternatíva, hogy a képben lévő képi információ Fourier transzformáltjait módosítva rejtünk el némi információt, azonban ennek kapacitása eléggé korlátozott, nagyságrendekkel kisebb az kép mérethez képest. 6. EDDIGI MEGVALÓSÍTÁSOK Jelen fejezet alapját az internetről letölthető szteganográfiával alkalmazó programok elemzése képezi. Itt három program lesz bemutatva a Streganograffal összehasonlítva, ami talán legjobban jellemzi a freeware és commercial kategóriát ezen a területen. 4. Egy bit felhasználásával 1024x768x3x1 = bit (2.25Mbit, 288Kb) információt tudunk elraktározni a hordozó médiába, annak 12,5%-át felhasználva Steganograf 3

4 1. táblázat: Más szteganográf programok és a Steganograf összehasonlító jellemzése 6.1 MP3STEGO (1.1.4) 1 Az információk szabványos BMP-be vagy WAV-ba való rejtése helyett itt MP3 alkalmazásával találkozhatunk. Ilyen tömörített médiaformátumoknál (JPEG, MP3) elvesztjük az alsó biteket, amibe rejthetünk. Itt ugyanis eldobják azokat az adatokat, ami az ember számára nem észlelhető. Márpedig a szteganográfia éppenhogy ezekbe a bitekbe tudja elrejteni az információkat. A készítő neve Fabien A. P. Petitcolas, aki Cambridge-ben készítette el ezt a programot, aminek letölthetjük a C-s forrását is. A software parancssoros DOS környezetű, be-, illetve kitömörítést végezhetünk vele, ami 16 bites WAV file-ból készít MP3-at és viszont, miközben némi szöveget el is tud benne rejteni. Azonban ez az MP3 méretéhez képest csak pár byte. Emiatt sajnos csak néhány mondatos üzeneteket küldhetünk el vele ismerősünknek, aki a jelszót ismerve kaphatja vissza azt. 6.2 STEGHIDE (0.4.6B) 2 Ez is parancssoros program, ami WAV, BMP, JPEG, AU formátumokat támogat. A BMP és WAV file kezelésénél kb. 10 %-ába lehet rejt információkat. Ami különösen figyelemreméltó, az a JPEG támogatása. Ha elrejtünk egy JPEG file-ban egy állományt, akkor az bár nagyobb mértékben növeli az eredeti fájl méretét a covertext-énél. Nagy jelentősége a módszernek azért van, mert egy JPEG képre egyáltalán nem gyanakodhatnak, hogy el lenne benne rejtve valami is. Támogatja a Blowfish használatát, Linuxos változata is elérhető forráskóddal együtt. Viszont nem találhatunk kezelőfelületet, és nem tudja tördelni a plaintext-et, ha nem fér bele egy képbe. 6.3 STEGANOS FILE MANAGER (STEGANOS SECURITY SUITE 4.15) 3 Egy kereskedelmi, kombinált szoftver, amelynek több részszolgáltatása van, amit egy központi menüből érhetünk el. Ennek egyetlen komponense használja a szteganográfiát, a Steganos File Manager. Ez az alprogram WAV-ba, DIB-be, valamint BMP-be tud fájlokat rejteni. Jelszó megadása kötelező hozzá, és kijelzi, hogy a megadott karaktersorozatban mennyi a hasznos bit a titkosító kulcshoz. A Steganos File Manager Windowsos program, így kezelőfelülettel rendelkezik. A célképet a rejtés adatok megadási folyamatának végén kell választani, és nem tünteti fel a tárolókapacitást, ha nem fér el Steganograf 4

5 1. ábra: A program képe munka közben benne a titkosítandó adat, csak közli, hogy válaszszunk nagyobb hordozó állományt. A felhasznált titkosító eljárásokról, és a rejtési technikákról nem ad információt. 7. STEGANOGRAF A program fejlesztése Delphi 6-os környezet alatt folyik, és a szolgáltatásai széleskörűre lettek tervezve. A funkcióit egyetlen form-ról teljesen el lehet érni, ezért nincs szükség menürendszerre, de nem veszlik el a felhasználóbarát felület és az egyszerűség sem (lásd az 1. ábrát). A futtatható verzió mellett a forráskód is hozzáférhető, hogy mindenki elkészíthesse a személyre szabott implementációját. Objektum-orientált alkalmazásként a rendszerelemek mellett más komponensek használatára is lehetőség van a Delphiben. A titkosítási eljárásoknál és a különböző képformátumoknál ki is használható, mert ez felesleges munkától szabítja meg az embert, ha nem kell implementálni ezek kezelését. Így külső külső komponensek lettek felhasználva ezen feladatok ellátására. A program fejlesztése során a szálprogramozás is helyet kapott, mert bár viszonylag rövid ideig, de a kódolás/dekódolás egy számításigényes folyamat. A szál ezekről folyamatosan tudósít a form alsó részén található státuszsoron keresztül küldött üzenetei által. 7.1 A KÉPFORMÁTUMOKRÓL A szteganográfiában a BMP fájlba történő információrejtés már régóta megoldott, és sok megvalósítást megélt. A fellelhető szakirodalom is leginkább ezen keresztül szemlélteti az adatrejtést. A jellemzője az effajta technikának, hogy aránylag nagy tömegű adatot lehet (maximum kb. 35 %) elrejteni úgy, hogy az a képminőséget nem befolyásolja nagy mértékben. A hátránya azonban, hogy pl. az Interneten történő képküldés nagyon feltűnő BMP-ben, de a gazdaságosabb és tömörebb formátumoknál (pl.: JPEG, GIF) éppen az az információ veszlik el általuk, ami hordozza a rejtett adatokat. Emiatt kompromisszumokat kell kötni, és egy olyan fájlformátumot kell használni a rejtő kép tárolására, ami megtartja a bitinformációkat, de tömörítést is biztosít (pl. PCX, PNG). Jelen esetben itt a PNG lett kimeneti fileformátumnak választva, mert ez a legtömörebb, bemeneti fájlként azonban lehet többféléből is választani (BMP, PCX, TIFF, JPEG, PNG, stb.), hiszen a forrás formátuma lényegtelen szteganografikus szempontból. Az eddigi megvalósításokat figyelembe véve a Steganograf széleskörűbben támogatja a képformátumok használatát. 7.2 REJTHETŐ ADATOK Általánosságban elmondható, hogy a szteganografikus programok egyszerű üzeneteket, vagy állományokat tudnak eldugni. A Steganograf viszont mind a kettőt támogatja. Ráadásul fájl esetén binárisként kezeli azokat, és emiatt nem csak szöveges állományra alkalmas. Ha egy képben nincs elegendő kapacitás egy fájl tárolására, akkor a program képes automatikusan feldarabolni több részre a plaintext-et. Steganograf 5

6 Ez a megoldás eddig egyáltalán nem jellemző. A szöveges üzenetek tárolása is bináris fájlként történik, amit a program automatikusan generál le, és rejt el. Később a dekódolásnál ezt érzékeli, és az üzenetet megjeleníti, majd az átmenetileg létrehozott szöveges fájlt törli. 7.3 A PNG FORMÁTUM A PNG formátumnak van egy problémája, amely a használata során derült ki. Észrevettem, hogy a különböző próbák során a dekódolás során általában CRC hibás volt a dekódolás. Először nem tudtam megfejteni a hiba okát, azonban további vizsgálatok kimutatták, hogy a PNG még sem bittartó. Egysze-rűen a PNG algoritmusa először meghatározza a kép színkomponensei közt a legkisebb intenzitásértéket, majd törli az összes előfordulását. Ezért, hogyha előfordul néha olyan alacsony intenzitású pixel, ahol információt tárolunk, az törlődni fog. Ezt kiküszöböltem úgy, hogy beszúrtam alacsonyértékű pontokat, és így a magasabb értékű pontok lettek az információhordozók. 7.4 TITKOSÍTÓ ALGORITMUSOK hogy a folyamat végén ne látszódjon meg a transzformáció, ne romoljon jelentősen a képminőség. Ha a kép élvezhetőségének rovására megy a szteganográfiás eljárás, akkor a lényege veszlik el. Az irodalom akár 4 bitet is javasol, de néhány próbálkozás után be lehet látni, hogy 4 bit változása már nagyon meglátszódik a képen. Emiatt 3 bit lett célirányosan használva a képi információk között. Ennek következtében mint láthatjuk a 2. és a 3. ábrán, nem is lett észrevehető különbség a feldolgozott képek között, s így a hordozóban 35 %-os rejtési arányt tudtunk elérni. 2. ábra: Az eredeti kép A kriptográfia használata a program készítésénél vetődött fel, mert a szteganográfia csak az információk elrejtésére képes. Azonban, ha ezt felfedik, ak-kor rögtön megtalálja a rejtett adatokat a támadó fél. Ezt kiküszöbölendő el is kell kódolni az adatokat, hogy azok megtalálása esetén se lehessen azok való-di tartalmát felfedni. A Blowfish, Cast128, Idea, Misty 1, RC2, RC5, Tea nevű blokkos (64 bites), szimmetrikus kódoló algoritmusok lettek felhasználva a rejtésnél. Ezek szélesebb körben elterjedt, elfogadott kriptográfiai eljárások, ezért volt jó mellettük dönteni. Azonban nem kell tölteni az időt az implementálásukkal, ha egy megbízható és gyors Delphi komponensre bízzuk a feladatot. Ez a DCPcrypt nevű könyvtár legutolsó Version 2 Beta2 változatáról van szó. Ezt az ingyenes komponenst között David Barton fejlesztette ki, s a Steganograf is ezt használja is. Ennek köszönhetően a rejtjelezési eljárások nagyon széles támogatása lett meg-valósítva. 7.4 A HORDOZÓ KÉP VÁLTOZÁSA A programmal képekbe lehet információkat elrejteni. Ha akarjuk, ha nem, adatok kerülnek felülírásra a képi információkban. Természetesen az az érdekünk, 3. ábra: Az információkat rejtő kép 7.5 A STEGANOGRAF TITKOSÍTÁSI FOLYAMATA, ELREJTÉS Ha megfelelően beállított a felhasználó mindent, és kiválasztotta a kódoló eljárást, akkor végrehajtható az elrejtés folyamata. Ez a következő lépésekből áll: 1. Ha kommentet kell hozzáfűzni a rejtett informá-ciókhoz, akkor a szöveget kiírja egy fájlba, és annak a nevét felveszi a rejtendő állományok listájára. 2. A rejtendő állományokból először előállít egy előfeldolgozott állományt. Így egyetlenegy fájlba bele lesz másolva minden adat. Steganograf 6

7 3. Betöltjük egyenként a képek információit a memóriába. 4. Utána elkezdi beírni az adatokat folyamatosan titkosítva a megadott algoritmus segítségével egy speciális szerkezettel az képekbe, az alsó három bitet használva, de úgy, hogy véletlenszerű biteket is a tökéletesebb rejtés érdekében. A szerkezet úgy néz ki, hogy a fájlinformációkat ebben mindig megelőzi egy fejléc információs tábla. Itt található az állomány eredeti neve, nagysága, a képzett ellnőrzőösszeg, az információk hányadik pozíciótól következnek, és mennyi információ van az adott képben. 5. Az új képeket folyamatosan kimenti a titkosítás során a /Encode könyvtárba, ami a Steganograf könyvtárából nyílik. 7.6 ELLENŐRZŐÖSSZEG, KÜLDÉSE Az ellenőrző összeg a visszanyert adatok helyességének vizsgálatára szolgál. A Steganograf 16 bites ellenőrző összeget (CRC) állít elő, ami nem a legpontosabb, de figyelembevéve a különféle megoldásokat a célnak megfelelő és elégséges. Csak a Steghide-nál található 32 bites CRC. A stegotext elküldését formában nem nagyon találhatjuk meg az eddigi megvalósításokban a Steganos File Manageren kívül, ami viszontfizetős program. Ezen is segít a Steganograf, mert itt erre is lehetőség nyílik. 7.7 A STEGANOGRAF DEKÓDOLÁSI FOLYAMATA Ha megfelelően beállított a felhasználó mindent, és kiválasztotta a dekódolandó fájl(oka)t (covertexts), akkor elindíthatja a visszaalakítás folyamatát. Ez a következő lépésekből áll: 1. A képekből egyenként kinyeri a program az adott alsó bitekből az információkat, és bemásolja egy előfeldolgozó állományba. Közben a véletlenszerű biteket eldobjuk. 2. Betölti egyenként az előfeldolgozott adatokat a memóriába, detektálja az alkalmazott titkosító algoritmust, és dekódolja a meglevő adatokat a / Decode könyvtárba. 3. Az összes előfeldolgozott adat dekódolása, és kiírása után ellenőrzi a CRC összegek értékét. 4. Ha valami hiba volt, akkor azt kijelezi. 5. Ha komment volt hozzáfűzve a rejtett információkhoz, akkor azt észreveszi, és kiírja. 8. KONKLÚZIÓ Megtekintettünk néhány programot, ami ingyenesen vagy kereskedelmi forgalomban kapható. A freeware-k között főleg parancssorosakat találhatunk, és ezek jól használhatóak is, mint a StegHide. A commercial kategóriában általában komplex megoldásokkal találkozunk, amelyekben a szteganográfiás megoldások csak egy részét képezik a szoftvernek. Ez a marketing szempontjából érthető, viszont emiatt nem kívánhatjuk ezekkel összehasonlítani Steganografot, csak kiemelni belőlük a vonatkozó részeket. A Steganograf igyekszik minél jobban ötvözni a sztegano- és a kriptográfia eredményeit. Egy freeware software-t kívánunk nyújtani a felhasználóknak, amin a forráskód átírásával akár változtathatnak is. Nem kíván a program versenyre kelni a pénzért árult változatokkal, hanem egy olyan specifikusabb, sokfunkciós, felhasználóbarát megoldást kíván nyújtani előállítani, ami szélesebb réteggel meg tudná ismertetni ezt a tudományterületet, mint az eddigi freeware-s megvalósítások. A fejlesztés az ismertebb kódolási technikák (pl. Tea, Blowfish, Idea, RC2) és képformátumok jelentős részét (pl. BMP, PNG, TIFF, JPEG) támogatja. Az elkészült stegotextet pedig el lehet küldeni ként. Minél egyszerűbb, de a célnak megfelelő, elegendő információt nyújtó alkalmazás fejlesztésére kellett törekedni. 9. FELHASZNÁLT IRODALOM InfoPen CIO Webmagazin: Szteganográfia: a rejtett üzenetek csúcstechnológiája Háttéranyag (Cikk frissítése: :32:54), Weblelőhely: Symantec (Enterprise Solutions): The New Danger: Blended Threats (Cikk utolsó frissítése: ), Weblelőhely: enterprisesecurity.symantec.com/ Symantec (Enterprise Solutions): The New Definition of Network Security (Cikk utolsó frissítése: ), Weblelőhely: enterprisesecurity.symantec.com/ Virasztó Tamás: Kriptográfia és szteganográfia (Utolsó frissítés: ), Elektronikus kiadás (PDF), Weblelőhely: wacher/download/kripto1.rar, 11-20, 37-39, , , Ködmön József: Kriptográfia (1999), 177, ComputerBooks, Budapest.

Képszerkesztés elméleti kérdések

Képszerkesztés elméleti kérdések Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?

Részletesebben

Képszerkesztés elméleti feladatainak kérdései és válaszai

Képszerkesztés elméleti feladatainak kérdései és válaszai Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez

e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez MICROSEC Számítástechnikai Fejlesztő zrt. e-szignó Online e-kézbesítés Végrehajtási Rendszerekhez Felhasználói útmutató https://online.e-szigno.hu/ 1 Tartalom 1. Bevezetés... 3 2. A rendszer használatának

Részletesebben

TERC V.I.P. hardverkulcs regisztráció

TERC V.I.P. hardverkulcs regisztráció TERC V.I.P. hardverkulcs regisztráció 2014. második félévétől kezdődően a TERC V.I.P. költségvetés-készítő program hardverkulcsát regisztrálniuk kell a felhasználóknak azon a számítógépen, melyeken futtatni

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan

A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Telepítés internetről A TERC VIP költségvetés-készítő program telepítése, Interneten keresztül, manuálisan Új szolgáltatásunk keretén belül, olyan lehetőséget kínálunk a TERC VIP költségvetéskészítő program

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Mailvelope OpenPGP titkosítás webes levelezéshez

Mailvelope OpenPGP titkosítás webes levelezéshez 2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő

Részletesebben

Informatikai alapismeretek (Információ-Technológia)

Informatikai alapismeretek (Információ-Technológia) 1 Informatikai alapismeretek (Információ-Technológia) 17. rész TÖMÖRÍTÉS, BIZTONSÁG és NETIKETT Készítette: Komárominé Kék Erika 2 Tömörítés Fogalma: Okai: adatvesztés nélküli méretkicsinyítés -ritkán

Részletesebben

Bevezetés a Szteganográfiába

Bevezetés a Szteganográfiába Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai

Részletesebben

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató

KFKI Unified Messaging Server (UMS) Felhasználói Útmutató KFKI Unified Messaging Server (UMS) Felhasználói Útmutató Bemutató Az UMS Egységes Üzenetkezelő Rendszer hang- és faxüzenetek fogadására és faxüzenetek küldésére alkalmas. Felhasználói weboldal Elérhetőség

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Számítógépes vírusok. Barta Bettina 12. B

Számítógépes vírusok. Barta Bettina 12. B Számítógépes vírusok Barta Bettina 12. B Vírusok és jellemzőik Fogalma: A számítógépes vírus olyan önmagát sokszorosító program,mely képes saját magát más végrehajtható alkalmazásokban, vagy dokumentumokban

Részletesebben

Információs társadalom

Információs társadalom SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András

Titkosítás mesterfokon. Tíz évvel a titkosítás után. Előadó: Tóthi Dóra Kovárczi Béla András Titkosítás mesterfokon Előadó: Tóthi Dóra Kovárczi Béla András Napirend Titkosítás helyzete napjainkban Titkosítással kapcsolatos elvárások Megoldás bemutatása Gyakorlati példa Konklúzió Titkosítás elterjedése

Részletesebben

Alapvető beállítások elvégzése Normál nézet

Alapvető beállítások elvégzése Normál nézet Alapvető beállítások elvégzése Normál nézet A Normál nézet egy egyszerűsített oldalképet mutat. Ez a nézet a legalkalmasabb a szöveg beírására, szerkesztésére és az egyszerűbb formázásokra. Ebben a nézetben

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

Radioaktív anyag felezési idejének mérése

Radioaktív anyag felezési idejének mérése A pályázótársam által ismertetett mérési módszer alkalmazásához Labview szoftverrel készítettem egy mérőműszert, ami lehetőséget nyújt radioaktív anyag felezési idejének meghatározására. 1. ábra: Felhasználói

Részletesebben

Nagy HF u tmutato 2011/2012 II. fe le v

Nagy HF u tmutato 2011/2012 II. fe le v A programozás alapjai 1. BMEVIHIA106 Nagy HF u tmutato 2011/2012 II. fe le v Analízis (Nyelv független) 1. A Házi feladat téma szöveges leírása. 2. A feladat résztvevőinek azonosítása 3. A résztvevők tulajdonságai

Részletesebben

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez

Memeo Instant Backup Rövid útmutató. 1. lépés: Hozza létre ingyenes Memeo fiókját. 2. lépés: Csatlakoztassa a tárolóeszközt a számítógéphez Bevezetés A Memeo Instant Backup egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. A Memeo Instant Backup automatikus módon, folyamatosan biztonsági másolatot

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja

Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja Képszerkesztés Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2 A modul célja Az ECDL Képszerkesztés alapfokú követelményrendszerben (Syllabus 1.0) a vizsgázónak értenie kell a digitális

Részletesebben

Excel III. Haladó ismeretek

Excel III. Haladó ismeretek Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. Excel III. Haladó ismeretek Haladó szerkesztési ismeretek Az Excel számolótábla méretei Munkafüzet lap felosztása Sorok,

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

CodeMeter - A Digitális Jogkezelő

CodeMeter - A Digitális Jogkezelő CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Adóhátralék kezelés egyszerűen. Használati útmutató

Adóhátralék kezelés egyszerűen. Használati útmutató Használati útmutató Program indítása: A telepítés utáni első indításkor a program a szükséges alapbeállításokat elvégzi, és automatikusan újra indul. A főképernyőn a bejelentkezéshez mindig meg kell adni

Részletesebben

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz

OE-NIK 2010/11 ősz OE-NIK. 2010. ősz 2010/11 ősz 1. Word / Excel 2. Solver 3. ZH 4. Windows 5. Windows 6. ZH 7. HTML 8. HTML 9. ZH 10. Adatszerkezetek, változók, tömbök 11. Számábrázolási kérdések 12. ZH 13. Pótlás A Windows felhasználói

Részletesebben

Számítógép felépítése

Számítógép felépítése Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Nagyméretű banner megjelenések a Lovasok.hu oldalon

Nagyméretű banner megjelenések a Lovasok.hu oldalon Nagyméretű banner megjelenések a Lovasok.hu oldalon a Szuperbanner (728x90 pixel) valamennyi oldal tetején a fejlécben, valamint az Eladó Lovak és a Lovas Piactér találati listáiban jelenik meg. a Roadblock

Részletesebben

Új műveletek egy háromértékű logikában

Új műveletek egy háromértékű logikában A Magyar Tudomány Napja 2012. Új műveletek egy háromértékű logikában Dr. Szász Gábor és Dr. Gubán Miklós Tartalom A probléma előzményei A hagyományos műveletek Az új műveletek koncepciója Alkalmazási példák

Részletesebben

Kép mozaik és piramis készítése LANDSAT űrfelvételből dr. Siki Zoltán 2011

Kép mozaik és piramis készítése LANDSAT űrfelvételből dr. Siki Zoltán 2011 Kép mozaik és piramis készítése LANDSAT űrfelvételből dr. Siki Zoltán 2011 Az internetről szabadon letölthetők korábbi 15 méter felbontású LANDSAT űrfelvételek Magyarországról (ftp://ftp.glcf.umd.edu/landsat).

Részletesebben

Analóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék

Analóg-digitális átalakítás. Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Analóg-digitális átalakítás Rencz Márta/ Ress S. Elektronikus Eszközök Tanszék Mai témák Mintavételezés A/D átalakítók típusok D/A átalakítás 12/10/2007 2/17 A/D ill. D/A átalakítók A világ analóg, a jelfeldolgozás

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

elektronikus adattárolást memóriacím

elektronikus adattárolást memóriacím MEMÓRIA Feladata A memória elektronikus adattárolást valósít meg. A számítógép csak olyan műveletek elvégzésére és csak olyan adatok feldolgozására képes, melyek a memóriájában vannak. Az információ tárolása

Részletesebben

Követelmények és feladatleírás

Követelmények és feladatleírás Követelmények és feladatleírás Feladat: Árkalkulációs program készítése, amely egy cég elavult vállalatirányítási rendszeréből kinyert adatok alapján kiszámolja a gyártott termékek eladási árát Felhasználói

Részletesebben

Programozás alapjai Bevezetés

Programozás alapjai Bevezetés Programozás alapjai Bevezetés Miskolci Egyetem Általános Informatikai Tanszék Programozás alapjai Bevezetés SWF1 / 1 Tartalom A gépi kódú programozás és hátrányai A magas szintÿ programozási nyelv fogalma

Részletesebben

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES

ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES ELSŐ LÉPÉSEK A SZÁMÍTÓGÉPEK RODALMÁBA AMIT A SZÁMÍTÓGÉPEKRŐL TUDNI ÉRDEMES Számítógép = Univerzális gép! Csupán egy gép a sok közül, amelyik pontosan azt csinálja, amit mondunk neki. Hardver A számítógép

Részletesebben

ColourSMS Protokol definíció. Version 1.2

ColourSMS Protokol definíció. Version 1.2 ColourSMS Protokol definíció Version 1.2 1.1 HTTP request A ColourSMS(Westel/Pannon) alkalmazások által kiadott HTTP request formátuma a következő: http://third_party_url/path_to_application A third_party_url

Részletesebben

Zimbra levelező rendszer

Zimbra levelező rendszer Zimbra levelező rendszer Budapest, 2011. január 11. Tartalomjegyzék Tartalomjegyzék... 2 Dokumentum információ... 3 Változások... 3 Bevezetés... 4 Funkciók... 5 Email... 5 Társalgás, nézetek, és keresés...

Részletesebben

Iman 3.0 szoftverdokumentáció

Iman 3.0 szoftverdokumentáció Melléklet: Az iman3 program előzetes leírása. Iman 3.0 szoftverdokumentáció Tartalomjegyzék 1. Az Iman rendszer...2 1.1. Modulok...2 1.2. Modulok részletes leírása...2 1.2.1. Iman.exe...2 1.2.2. Interpreter.dll...3

Részletesebben

Sú gó az ASIR/PA IR Públikús felú lethez

Sú gó az ASIR/PA IR Públikús felú lethez Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció

Részletesebben

Multimédiás alkalmazások

Multimédiás alkalmazások Multimédiás alkalmazások A multimédia olyan általános célú alkalmazások összessége, amelyek az információ valamennyi megjelenési formáját integrált módon kezelik. Tágabb értelemben ide soroljuk a hangés

Részletesebben

PDF DOKUMENTUMOK LÉTREHOZÁSA

PDF DOKUMENTUMOK LÉTREHOZÁSA PDF DOKUMENTUMOK LÉTREHOZÁSA A Portable Document Format (PDF) az Adobe Systems által kifejlesztett bináris fájlformátum. Ebben a formátumban dokumentumok tárolhatók, amelyek különbözı szoftverekkel, hardverekkel

Részletesebben

Regisztrációs segédlet A roma közösségekben dolgozó védőnők. munkafeltételeinek javítása elnevezésű norvég projekt keretében

Regisztrációs segédlet A roma közösségekben dolgozó védőnők. munkafeltételeinek javítása elnevezésű norvég projekt keretében Regisztrációs segédlet A roma közösségekben dolgozó védőnők munkafeltételeinek javítása elnevezésű norvég projekt keretében végzett informatikai eszközellátottság felméréséhez 1 1 1 TÁJÉKOZTATÓ az OTH

Részletesebben

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA

ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA ADATMENTÉSSEL KAPCSOLATOS 7 LEGNAGYOBB HIBA Készítette: Hunet Kft, 2013 Ez az alkotás a Creative Commons Nevezd meg! - Ne add el! - Így add tovább! 2.5 Magyarország licenc alá tartozik. A licenc megtekintéséhez

Részletesebben

QGIS tanfolyam (ver.2.0)

QGIS tanfolyam (ver.2.0) QGIS tanfolyam (ver.2.0) I. Rétegkezelés, stílusbeállítás 2014. január-február Összeállította: Bércesné Mocskonyi Zsófia Duna-Ipoly Nemzeti Park Igazgatóság A QGIS a legnépszerűbb nyílt forráskódú asztali

Részletesebben

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p)

Adja meg, hogy ebben az esetben mely handshake üzenetek kerülnek átvitelre, és vázlatosan adja meg azok tartalmát! (8p) Adatbiztonság a gazdaságinformatikában PZH 2013. december 9. 1. Tekintsük a következő rejtjelező kódolást: nyílt üzenetek halmaza {a,b}, kulcsok halmaza {K1,K2,K3,K4,K5}, rejtett üzenetek halmaza {1,2,3,4,5}.

Részletesebben

Dropbox - online fájltárolás és megosztás

Dropbox - online fájltárolás és megosztás Dropbox - online fájltárolás és megosztás web: https://www.dropbox.com A Dropbox egy felhő-alapú fájltároló és megosztó eszköz, melynek lényege, hogy a különböző fájlokat nem egy konkrét számítógéphez

Részletesebben

Színes kültéri. Reklámtábla installáció

Színes kültéri. Reklámtábla installáció Színes kültéri LED Reklámtábla installáció JU-JO Engineering Bt LED Specialista www.illur.hu Email: illur@illur.hu Tartalom Áttekintés Technikai leírás Tulajdonságok Rendszer csatlakozások Szerkezeti rajz

Részletesebben

A/D és D/A konverterek vezérlése számítógéppel

A/D és D/A konverterek vezérlése számítógéppel 11. Laboratóriumi gyakorlat A/D és D/A konverterek vezérlése számítógéppel 1. A gyakorlat célja: Az ADC0804 és a DAC08 konverterek ismertetése, bekötése, néhány felhasználási lehetőség tanulmányozása,

Részletesebben

Navigációs GPS adatok kezelése QGIS programmal (1.4 verzió) Összeállította dr. Siki Zoltán

Navigációs GPS adatok kezelése QGIS programmal (1.4 verzió) Összeállította dr. Siki Zoltán Navigációs GPS adatok kezelése QGIS programmal (1.4 verzió) Összeállította dr. Siki Zoltán A QGIS program GPS eszközök modulja segítségével kétirányú kommunikációt folytathatunk a navigációs GPS vevőnkkel.

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2012 március 1. tétel A kommunikáció

Részletesebben

Sharpdesk Információs útmutató

Sharpdesk Információs útmutató Sharpdesk Információs útmutató Tartsa meg ezt a kézikönyvet, mivel nagyon fontos információkat tartalmaz. Sharpdesk sorozatszámok Ez a termék csak a licencekkel megegyező számú számítógépre telepíthető.

Részletesebben

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

II. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK Mérési Utasítás Linux/Unix jogosultságok és fájlok kezelése Linux fájlrendszerek és jogosultságok Linux alatt, az egyes fájlokhoz való hozzáférések szabályozása érdekében a fájlokhoz tulajdonost, csoportot

Részletesebben

Felhasználói kézikönyv

Felhasználói kézikönyv Felhasználói kézikönyv Központi Jogosultsági Rendszer Nemzeti Szakképzési és Felnőttképzési Intézet 2010. július 23. Verziószám: 1.0 Végleges Tartalomjegyzék 1 Bevezető... 1 2 A Központi Jogosultsági Rendszer

Részletesebben

VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN

VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN VÁLTOZÁSOK AZ ÉTDR MŰKÖDÉSÉBEN 1.3.1.16 VERZIÓ Jelen jegyzet az ÉTDR 2015. 09. 09. napján üzembe helyezett új verziója (1.3.1.16) kapcsán a szoftver újdonságaira hívja fel a figyelmet és az eddigi működés

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról

Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Pénzintézetek jelentése a pénzforgalmi jelzőszám változásáról Felhasználói Segédlet MICROSEC Kft. 1022 Budapest, Marczibányi tér 9. telefon: (1)438-6310 2002. május 4. Tartalom Jelentés készítése...3 Új

Részletesebben

LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB

LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PMB2506-2 LINUXOS PARANCSOK ÉS HASZNÁLATUK - GRUB LINUX PARANCSOK ÉS HASZNÁLATUK ls: listázás -l részletes lista -a rejtett fájlok megjelenítése cp: fájlok másolása -i Már létező cél felülírása előtt

Részletesebben

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció.

Hiba bejelentés azonnal a helyszínről elvégezhető. Egységes bejelentési forma jön létre Követhető, dokumentált folyamat. Regisztráció. Ingyenes Mobil helpdesk megoldás A Mobil helpdesk egy olyan androidos felületen futó hibabejelentő, amelynek néhány alapbeállítását megadva saját mobil hibabejelentő rendszere lehet, vagy partnereinek

Részletesebben

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz.

Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Segédlet az Eger Megyei Jogú Város Polgármesteri Hivatal által kiadott, EGERPH_1431-es építményadó bevallásához használt elektronikus nyomtatványhoz. Elektronikus adóbevallását a NAV portáljáról letöltött

Részletesebben

NGP Áttekintés. GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu

NGP Áttekintés. GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu NGP Áttekintés GEMSYS EUROPE Kft. 1147 Budapest, Gervay u. 92. www.muratec.hu www.gemsys.hu Tartalom Mi az NGP? Miért az 1.szegmensű fax gép a kiválasztott? Milyen funkciókat kínál az NGP-vel ellátott

Részletesebben

Mobil Partner telepítési és használati útmutató

Mobil Partner telepítési és használati útmutató Mobil Partner telepítési és használati útmutató Tartalom Kezdeti lépések... 2 Telepítés... 2 A program indítása... 6 Mobile Partner funkciói... 7 Művelet menü... 7 Kapcsolat... 7 Statisztika... 8 SMS funkciók...

Részletesebben

Outlook Express használata

Outlook Express használata Outlook Express használata Az induló ablak több részre oszlik Nyitott mappa tartalma Mappák Partnerek Az induló ablak nézetét testre lehet szabni a Nézet menü/elrendezés almenüjével Az eszköztár testreszabásához

Részletesebben

Számítógépes grafika. Készítette: Farkas Ildikó 2006.Január 12.

Számítógépes grafika. Készítette: Farkas Ildikó 2006.Január 12. Számítógépes grafika Készítette: Farkas Ildikó 2006.Január 12. Az emberi látás Jellegzetességei: az emberi látás térlátás A multimédia alkalmazások az emberi érzékszervek összetett használatára építenek.

Részletesebben

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai

Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

mimio Xi Digitális rögzítő fehértáblához Mimio Xi főbb jellemzői

mimio Xi Digitális rögzítő fehértáblához Mimio Xi főbb jellemzői mimio Xi Digitális rögzítő fehértáblához Mimio Xi főbb jellemzői Mimio Xi: az első ultrakönnyű vizuáltechnikai eszköz, a digitális fehértábla-technológia új generációja. Lehetővé teszi a felhasználó részére,

Részletesebben

Kutatási beszámoló. 2015. február. Tangens delta mérésére alkalmas mérési összeállítás elkészítése

Kutatási beszámoló. 2015. február. Tangens delta mérésére alkalmas mérési összeállítás elkészítése Kutatási beszámoló 2015. február Gyüre Balázs BME Fizika tanszék Dr. Simon Ferenc csoportja Tangens delta mérésére alkalmas mérési összeállítás elkészítése A TKI-Ferrit Fejlsztő és Gyártó Kft.-nek munkája

Részletesebben

ConCorde FHD-1100S HD Médialejátszó

ConCorde FHD-1100S HD Médialejátszó ConCorde FHD-1100S HD Médialejátszó Felhasználói kézikönyv Bevezetõ Az Ön által megvásárolt HD media lejátszója a következõ fájl formátumokat támogatja: Video: H.264, AVI MP4 RM MPEG RMVB VOB MOV DAT,

Részletesebben

Számítógépes grafika

Számítógépes grafika Számítógépes grafika HEFOP 3.5.1 Korszerű felnőttképzési módszerek kifejlesztése és alkalmazása EMIR azonosító: HEFOP-3.5.1-K-2004-10-0001/2.0 Tananyagfejlesztő: Máté István Lektorálta: Brückler Tamás

Részletesebben

SCHWARTZ 2012 Emlékverseny

SCHWARTZ 2012 Emlékverseny SCHWARTZ 2012 Emlékverseny A TRIÓDA díjra javasolt feladat ADY Endre Líceum, Nagyvárad, Románia 2012. november 10. Befejezetlen kísérlet egy fecskendővel és egy CNC hőmérővel A kísérleti berendezés. Egy

Részletesebben

PC-Kismester verseny második forduló feladatai. Beküldési határidő: 2011. január 31.

PC-Kismester verseny második forduló feladatai. Beküldési határidő: 2011. január 31. PC-Kismester XIV. informatikai verseny feladatok 1. oldal, összesen: 6 5-8. osztály PC-Kismester verseny második forduló feladatai Beküldési határidő: 2011. január 31. Informatikai alapismeretek 1. Végezzétek

Részletesebben

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA

Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége

Részletesebben

Kezdő lépések Outlook Web Access

Kezdő lépések Outlook Web Access Kezdő lépések Outlook Web Access A Central Europe On-Demand Zrt. által, a Telenor Magyarország Zrt. ügyfelei részére nyújtott szolgáltatások rövid kezelési útmutatója Tartalom Bevezetés... 3 Rendszerkövetelmények...

Részletesebben

CLOSER TO YOU. Intraorális képalkotás A DIGITÁLIS VILÁG ELŐNYEI

CLOSER TO YOU. Intraorális képalkotás A DIGITÁLIS VILÁG ELŐNYEI CLOSER TO YOU Intraorális képalkotás A DIGITÁLIS VILÁG ELŐNYEI Intraorális képalkotás Páciens kényelem és könnyű használat A lemez mérete és a pozicionálás megegyezik a tradicionális kisfilmes eljárással,

Részletesebben

1.1.1 Dátum és idő függvények

1.1.1 Dátum és idő függvények 1.1.1 Dátum és idő függvények Azt már tudjuk, hogy két dátum különbsége az eltelt napok számát adja meg, köszönhetően a dátum tárolási módjának az Excel-ben. Azt is tudjuk a korábbiakból, hogy a MA() függvény

Részletesebben

Órarendkészítő szoftver

Órarendkészítő szoftver SchoolTime Órarendkészítő szoftver 2.0 verzió Tartalomjegyzék: 1., Belépés a programba...3 2., Órarend főtábla...3 3., Tanátok...4 3.1., Új tanár felvitele, módosítása...4 3.2., Tanár törlése...4 3.3.,

Részletesebben

A FileZilla program beállítása az első belépés alkalmával

A FileZilla program beállítása az első belépés alkalmával 6. A záróvizsga-jegyzőkönyv készítése A záróvizsga-jegyzőkönyveketa Karok többsége a jegyzőkönyvkészítésre Dr. Tánczos László által kifejlesztett Access alkalmazás használatával készíti el. A záróvizsga-jegyzőkönyv

Részletesebben

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány

Bizalom, biztonság és a szabad szoftverek. Mátó Péter kurátor fsf.hu alapíttvány Bizalom, biztonság és a szabad szoftverek Mátó Péter kurátor fsf.hu alapíttvány Bemutatkozás 1996 az első találkozás: Chiptár Slackware 1997 első igazi munka: oktatás a GAMF-on 1998 teljes átállás Linuxra,

Részletesebben

Ionogram releváns területeinek meghatározása és elemzésének automatikus megvalósítása

Ionogram releváns területeinek meghatározása és elemzésének automatikus megvalósítása Ionogram releváns területeinek meghatározása és elemzésének automatikus megvalósítása Előadó: Pieler Gergely, MSc hallgató, Nyugat-magyarországi Egyetem Konzulens: Bencsik Gergely, PhD hallgató, Nyugat-magyarországi

Részletesebben