Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez"

Átírás

1 Budapesti Műszaki Főiskola Kandó Kálmán Villamosmérnöki Főiskolai Kar Számítógéptechnikai Intézet - Székesfehérvár Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez Dr. Tóth Mihály főiskolai tanár Táskaszám: szeptember

2 SZKÜTALI Spártai vezéri pálca, amit a rátekert szalaggal titkosításra is használtak. Az American Cryptogram Association (ACA) hivatalos szimbóluma Felelős kiadó: Dr. Bognár Sándor főigazgató Készült a BMF Sokszorosító üzemében Műszaki vezető: Bélteky István Példányszám: 200 Munkaszám: 2

3 Tartalomjegyzék Bevezetés a kriptográfiába... 5 Előszó... 5 Titkosítás és rejtés... 6 Kriptorendszerek generációi... 7 Alapfogalmak és jelölések... 9 Néhány általános megjegyzés a kriptorendszerekről Az ó-egyiptomi írások és nyelv Az ó-egyiptomi írások és nyelv A sumér nyelv A sumér nyelv A krétai lineáris B írás A megfejtések ma is hasznosítható tanulságai A megfejtések ma is hasznosítható tanulságai Első generációs kriptorendszerek A helyettesítés Monoalfabetikus helyettesítési módszerrel titkosított szöveg feltörése A reciprocitás elve A feltörés receptje... 41\\ A 2.1 megfejtési példa tanulságai Az első generációs rendszerek uniformitásai A két- és több-betűs (biliterális, polyliterális) helyettesítések Mire jó a szövegstatisztika? A φ teszt A koincidencia-index A transzpoziciós titkosítás A geometriai titkosítás Miért geometriai ez a titkosítás? Transzpozició forgatható ráccsal A transzpoziciós titkosítási transzformáció jellegzetes tulajdonságai Az ismételt transzformációk A szorzat-transzformáció és az invertálhatóság Tárgymutató

4 Szakirodalom

5 1 Bevezetés a kriptográfiába 1 Előszó Amióta az ember ismeri az írást és olvasást, azóta igény van arra is, hogy valamely leírt szöveget csak annak az elolvasására hivatottak legyenek képesek elolvasni és értelmezni. Más esetekben az írásokat, vagy a mai képregények ókori megfelelőit éppenséggel arra szánták, hogy lehetőleg minél több ember képes legyen azokat értelmezni. Az utóbbi kategóriába tartoznak pl. a királyok nagy tetteit, isteni származását, dicsőségét vagy törvényeit megörökítő képek, feliratok, de ide tartoznak azok a feliratok, lenyomatok, jelek is, amelyek hitelesíteni hivatottak e jelekkel ellátott írásokat, okleveleket, kereskedelmi szerződéseket, rendelkezéseket, mint pl. az akár 4000 évnél is régebbről előkerült pecsétek. Mind a kétféle célnak léteznek a mai megfelelői. Az előbbiek a mai modern titkosírások, üzenetek, az utóbbiak pedig a valamilyen dokumentumot hitelesítő, annak eredetét, tulajdonjogát, szerzőjét azonosító technikák. Ma már sok országban így Magyarországon is törvény gondoskodik arról, hogy ezeket az (elektronikus) technikákat a hagyományos aláírásokkal és hitelesítési módszerekkel azonos jogérvényűnek fogadják el mind a közigazgatásban, mind a mindennapi joggyakorlatban. Miért aktuális kérdés ma a kriptográfia gyűjtőnéven összefoglalt témakör és annak alkalmazásai? 1 A nyílt, mindenki által (t.i. aki a nyelvet tudja) megérthető információk titkosításának, és az ilyen titkosított információ megfejtésének tudományát nevezik idegen szóval kriptográfiának (Cryptography). Ezt a szót aztán az angol terminológia szóösszetételekben, jelzős szerkezetekben és igeként is használja ( Pl., Cryptoanalysis, Criptographic sg. Cryptanalyst, Cryptosystem stb.) A Cryptosystem kifejezés felöleli egy titkosítási/megfejtési rendszer módszereit, sajátságait. Helyette a szó szerinti fordítását, azaz a kriptorendszer megnevezést alkalmazzuk. Ismert és a magyar szaknyelvben használatos szó a francia eredetű "sifrírozás" (angolban: encryption) szó is, valamint a származékai (pl. "desrifrírozás"), aminek az angol terminológiában a "cyphering - decyphering" szópár a megfelelője. A sifrírozást (vagy a "cyphering"-et) persze jól helyettesíthetjük a "titkosítás" szóval, s még a "titkosított szöveg" kifejezés is elmegy (a "ciphertext" helyett), a fosztóképzős alakokra (desifrírozás, decyphering) azonban már új szót kell találnunk, mint pl. "megfejtett" szöveg, vagy megfejtett kód. Ezek kissé nehézkesen hangzanak. Az azonos alapelven működő "cyphering" és "decyphering" gyűjtőfogalmaként alkalmazott "cipher" (vagy a francia chiffre) fogalom magyar megfelelőjének megtalálásával aztán végképp gond van: esetenként kiírjuk helyette a "titkosító - megfejtő" (eljárás) kifejezést, vagy egyszerűen csak titkosító esetleg kódoló eljárásról beszélünk, de beleértjük a megfejtést is. Az alábbiakban, ahol csak lehet, magyar kifejezéseket használunk, de esetenként elkerülhetetlen valamelyik idegen eredetű kifejezés magyar helyesírás szerinti átírásának használata. Ahol lehet, zárójelben vagy lábjegyzetben megadjuk az angol szakkifejezést is azoknak, akik az angol szakirodalmat olvassák. Jóllehet a magyarnyelvű szakirodalomban használják már a "kriptográfia" helyett a "titkosítás" szót, ez még korántsem elfogadott, s addig, amíg jobb szó nincs rá, itt a "kriptográfia" szót és válfajait is használjuk. Az alábbiakban nem csak lábjegyzetben, hanem a főszövegben is összefoglaljuk azokat a legfontosabb fogalmakat és megnevezéseket, amelyeket használni fogunk. 5

6 Nos nagyjából a második világháború végéig (és az azt követő további két évtizedben) a titkos üzenetváltást szinte kizárólag katonai és diplomáciai célokra alkalmazták. Ez persze nem jelenti azt, hogy éleseszű, a rejtvények készítését és megfejtését szórakozásnak tekintő emberek nem készítettek korábban is titkos írásokat vagy nem foglalkoztak elfelejtett nyelvek írásainak megfejtésével, de a titkosírások széleskörű, civil alkalmazásának és elterjedésének kezdetei kb. az 1970-es évek közepére tehetők. Titkosítás és rejtés Említettük, hogy amióta írás létezik, annak az igénye is létezik, hogy az írott üzenetet csakis az arra illetékes személy vagy személyek legyenek képesek elolvasni és értelmezni. Bizonyos mértékig szóban közölt információkra is érvényes ez a megállapítás. Nicht for dem Kinder mondták a szülők egymásnak, ha olyasmi került szóba, amit nem a jelenlévő gyerekeik fülének szántak. 2 A második világháborúban a csendes óceáni amerikai flottánál navaho (Navajo) indiánokat alkalmaztak híradósokként olyan alkalmakkor, amikor szóban kellett a japánok számára érthetetlen üzeneteket küldeni és nem volt idő körülményes titkosításra és megfejtésre, valamint az üzenetküldő személyének a hitelesítésére. Az ókorban a titkosírások mellett vagy helyett elterjedten alkalmazták az üzenetek elrejtését is. Még olyan kuriózus módszereket is (a görögök), hogy egy rabszolga leborotvált fejbőrére tetoválták az üzenetet s megvárták míg kinő a haja. Ez után küldték el az üzenetet saját lábán a címzettnek. Polybios Kr.e élt görög történetíró a háború tudományáról írt könyvében titkosírási módszerek mellett rejtési módszereket is leír. Egy általa ismertetett módszer az, hogy egy ártatlannak látszó szöveg egyes jószerivel észrevehetetlenül megjelölt betűit összeolvasva kapjuk meg a rejtett üzenetet. Polybios maga ólomlemezre írt üzenet egyes betűit apró tűszúrásokkal ajánlotta megjelölni. Fény felé tartva az ólomlemezt, jól láthatóan előtűntek a jelölések. 3 E módszernek egy változatát aztán még a második világháborúban is használták úgy, hogy a diplomáciai postával küldött nyomtatott újságok egyes betűit jelölték meg pl. szabad szemmel nem is látható mikropontokkal. Számos láthatatlan tintát is használtak, ami csak vegyi hatásokra vagy hőre vált láthatóvá. Ma az elektronikus üzenetekben is elrejthető információ. Képekben pl. úgy, hogy egy-egy képponthoz tartozó un. szín byteok legkisebb helyiértékű bitjeibe rejtik az információt. Ez ugyan megváltoztatja a kép színeit, de csak szemmel észrevehetetlen mértékben. Meglepően sok ilyen rejtett információt tartalmazhat egy-egy kép. Ezzel a rejtési módszerrel azonban az a prob- 2 Felnőttek körében azonban nem illik olyan nyelven párbeszédet folytatni, amit nem ért meg a jelenlévők közül mindenki. Sajnos sok magyar turista gondolja külföldön, hogy úgysem érti senki, ha magyarul mondanak dehonesztáló megjegyzéseket egymásnak, pedig a legváratlanabb helyeken és alkalmakkor is lehet a közelükben olyan, aki megérti a magyar szót. Akár egy afrikai szafarin is a bennszülöttek között is. 3 Polybios még arra is kitért, hogy a vékony ólomlemezre írt üzenetet be lehet varrni egy saru dupla talpbőrei közé és akkor sem megy tönkre, ha a sarú elázik. A következőkben még visszatérünk Polybiosra, de jegyezzük meg, hogy elsősorban a történetírói tevékenységéről ismert s nem a titkosírások területén kitalált vagy leírt módszereiről. 6

7 léma, hogy elvész, ha a képet tömörítik, vagy editálják (átméretezik, a kontrasztját megváltoztatják, stb.). Lényegében ugyanígy, a legkisebb helyiértékű bitekben lehet információt elrejteni hang fileok esetében is. Html formátumú fileoknál kihasználható, hogy a formátum információt hordozó un. tag -ek nem érzékenyek a kisbetű-nagybetű váltásra s így információt hordozhatnak pl. a nagybetűk. Sajnos az un. fedőszöveghez képest igen kevés a tag, tehát csak kevés információ rejthető imígyen. Az álló vagy mozgó képekbe, vagy hangfilokba rejtett információ ma leginkább az elektronikus vízjel szerepét tölti be és a copy-right információk hordozására alkalmazzák. Az információrejtés, idegen szóval szteganográfia, nem tartozik a kriptográfia témaköréhez, ezért majd másutt foglalkozunk vele részletesebben. Kriptorendszerek generációi Jóllehet ma már nem szokás a számítástechnika (ill. a számítógépek) és alkalmazásaik újabb s újabb eredményeit egy-egy új generációként emlegetni, érdemes arra emlékezni, hogy korábban a számítógépek un. generációit lényegében az alkalmazott technika határozta meg. Ennek alapján neveztük (később) az elektroncsöves számítógépeket első generációs gépeknek, a félvezetős és un. ferrit-logikás számítógépeket második generációs számítógépeknek, s így tovább. Ennek az írásnak a szerzője úgy véli, hogy hasznos lehet a kriptorendszerek generációiról beszélni annak alapján, hogy milyen technikák jellemzőek az egyes generációkra. Teszi ezt annak a tudatában, hogy a mai modern kriptorendszerek, és különösen azok alkalmazásai már olyan széles területet érintenek (és olyannyira összefüggenek pl. az adatbiztonsági és kommunikációs kérdésekkel), hogy ma már nem érdemes újabb generációkról beszélni, mint ahogyan a számítógépek esetében sem tesszük. Nem a kriptográfia az egyetlen terület, amelynél az újabb s újabb rendszerek öröklik a megelőző rendszerek valamely lényeges tulajdonságait. A kriptográfia mindenesetre ilyen. Ezért nem csak érdekes, hanem a modern rendszerek megértéséhez szükséges is, hogy a korábbi, történeti kriptorendszerek lényegét megértsük, legalább röviden foglakozzunk ezekkel a rendszerekkel. A kriptorendszerek generációinál egészen biztosan nagy szerepe van az alkalmazott titkosítási/megfejtési módszereknek, technikának, közös néven az un. transzformációs módszereknek 4, de nagy szerepe van az üzenet továbbítási technikájának is, vagyis a kommunikációs technológiának 5 is. 4 A nyílt szöveget a titkosítási eljárás során átalakítjuk, más szóval transzformáljuk. Innen az elnevezés. 5 Szigorúan véve ez nem csak a kommunikációs technikát jelenti, hanem azokat a nagyon ravasz módszereket is, amelyekkel az üzenet sértetlensége legalább ellenőrízhető és nagy biztonsággal csakis a küldő és a címzett között jöhet létre a kívánt kapcsolat. Mindezeket gyűjtőnéven protokolloknak szokás nevezni. 7

8 Eszerint a kriptogenerációkat két technológia együttesen határozza meg. Nevezetesen a transzformációs és a kommunikációs technológia. Valahogyan úgy, ahogyan ezt a következő ábra szemlélteti NYÍLT SZÖVEG KÓDOLÁS TITKOSÍTOTT SZÖVEG DEKÓDO- LÁS NYÍLT SZÖVEG TITKOSÍTÁS MEGFEJTÉS KOMMUNIKÁCIÓS TECHNOLÓGIA TRANSZFORMÁCIÓS TECHNOLÓGIA Jóllehet alább részletesebben is szólunk még a kriptorendszerek egyes generációiról, a következő táblázatban összefoglaljuk a legfontosabb jellemzőiket. 8

9 GENE- JELLEMZŐJE TRANSZFORMÁCIÓS KOMMUNIKÁCIÓS RÁCIÓ TECHNOLÓGIA 1. Monoalfabetikus Helyettesítés Nagyon ritkán: keverés Nem jellemző 2. Polialfabetikus és blokkos Helyettesítés (kézi módszerrel) KULCSSZÓ Nem jellemző 3. Mint az előző de nagyon sok ábécével Betűnkénti helyettesítés (elektro) mechanikus (pl. rotoros) géppel Rádió kommunikáció 4. Produkttranszformációk több iterációban ismételve más-más ún. szubkulcsokkal. Nagy kulcstér és nagy számítási kapacitás, de általában gyorsabbak, mint az 5. generációs rendszerek. Számítógéppel segített blokkos transzformációk, amelyeknek nem létezik a nyers erő módszerénél gyorsabb kulcs nélküli algoritmusos feltörése. Kommunikáció a világhálón, magánhálózatokon, vagy legalább virtuális magánhálózatokon 5. Azonos titkosító és visszafejtő transzformációk INVERZ kulcsokkal Nagyon nagy számítási igény. Lényegében u.a. mint a 4. generációnál, de a transzfomációk jellege más Lényegében u.a. mint a 4.generációnál, de a titkosított kommunikációt nem kell kulcs-cserének megelőznie Alapfogalmak és jelölések Az eredeti, titkosítatlan szöveg 6 : nyílt szöveg. Angol terminológiával: plaintext vagy cleartext. Ha a nyílt szöveget egy képletben egyetlen betüvel jelöljük (ld alább), akkor arra a P jelölést használjuk a Plaintext kifejezés rövidítéseként. 6 A szöveg itt bármilyen karaktersorozat lehet, tehát számok is, vagy egy képpontokból álló kép egyes pontjaira vonatkozó (szín- vagy szürke-árnyalat) információk sorozata. 9

10 A titkosítás után kapott, a beavatatlan számára érthetetlen szöveg: a titkosított szöveg, kód vagy kriptogram. 7 Angol terminológiával: ciphertext. Ha a titkosított szöveget egy képletben egyetlen betüvel jelöljük (ld. alább), akkor arra a C jelölést használjuk a Ciphertext kifejezés rövidítéseként. A titkosítási eljárás: kódolás vagy siffrírozás. Angol terminológiával: encryption (vagy encipherment). Ezért az erre vonatkozó képletekben E -vel rövidítik. Érdemes megjegyezni, hogy ez a titkosítási (vagy más szóval- kódolási) folyamat valamilyen algoritmus szerint átalakítja, azaz transzformálja a nyílt szöveget. A kulcs (angolul: key) az egész titkosítási és megfejtési eljárás igen-igen fontos eleme. Ezért aztán fontos az is, hogy az arra illetékes személyeken kívül ne juthasson senki más birtokába. A titkosítási eljárás és a kulcs együttesen hozza létre a nyílt szövegből a titkosított szöveget. Ezt így jelöljük: E K (P) = C Lényeges, hogy ugyanaz a titkosítási eljárás ugyanabból a nyílt szövegből más kulccsal más titkosított szöveget hoz létre, azaz E K1 (P) E K2 (P) ha K 1 K 2 A kulcs (vagy az egész titkosítási rendszer) kompromittálódásának nevezzük azt, ha a titkosítási kulcs arra illetéktelen személy birtokába jut. Ilyenkor szokás azt mondani, hogy arra illetéktelennek sikerült betörnie (betörés) a rendszerbe. Már itt hangsúlyozzuk, hogy a betörések túlnyomó többségének az oka emberi gondatlanság, a biztonsági előírások be nem tartása szokott lenni. (Pl. elbocsátott dolgozó bosszúja, akinek a távozásakor nem cserélték ki a kulcsokat, nem újították meg a jelszavakat, stb.) Egy adott titkosítási rendszerhez általában sokféle kulcs tartozhat, de egyáltalán nem mindegy, hogy hányféle. Ha egy kriptorendszernek mondjuk összesen 26 féle kulcsa létezhet, akkor biztosan nem nehéz és nem időigényes dolog kipróbálni mindegyik kulcsot egy ismeretlen kriptog- 7 A kód mindenesetre sokkal általánosabb fogalom, mint a kriptogram vagy siffe. Nehéz is definiálni, mint a nagyon széles körben használt fogalmakat általában. Azt mondhatjuk, hogy a kód valamilyen információnak valamilyen adott szempont szerinti leginkább alkalmas megjelenítési formája. Többnyire nem is titkosítás a célja. Gondoljunk pl. a Morze kódra, a tengerészeti jelzések nemzetközi kódjaira, vagy éppenséggel a DNS-ben kódolt genetikai információra. Kódnak tekinthető azonban pl. a közlekedésrendészeti táblákon egyegy ikonnal jelzett, nyelvhez nem kötött információk rendszere is. A titkosírások rendszerében azonban a kód a titkosított szöveget (ciphertext, siffre vagy kriptogram) jelenti. Kódolóknak nevezik azokat az embereket, akik a titkosítással foglalkoznak és kódtörőknek azokat, akik a titkosított szövegek megfejtésével. Ld. pl. David Kahn klasszikus könyvét. [8]. William F. Friedman (a második világháború híres kódtörőinek egyike) elég élesen megkülönbözteti a kriptogram és a kód fogalmát. Szerinte a kriptogramot úgy kapjuk, hogy valamilyen kriptográfiai módszerrel (algoritmussal) transzformáljuk a nyílt szöveg egyes karaktereit vagy rögzített hosszúságú karaktercsoportjait, blokkjait. Maga a transzformációs algoritmus változatlan, míg a hozzá alkalmazott kulcs változik. Ezzel szemben a titkosítási kódot egy un. kódkönyvvel állítjuk elő, amelyben tetszőleges karakterekhez, szavakhoz, több szavas kifejezésekhez, rész-szavakhoz egy-egy szimbólumot, vagy karaktercsoportot rendelünk hozzá. 10

11 ram megfejtésére, mert még a legrosszabb esetben is megtalálható a megfelelő kulcs a 26. próbálkozásra. Egy konkrét kriptorendszerben alkalmazható valamennyi lehetséges kulcs összességét kulcstérnek nevezzük, és az adott kriptorendszer biztonsága annál nagyobb lehet, minél nagyobb a kulcstér. A titkosított szöveg visszafejtése a dekódolás vagy desiffrírozás. Angol terminológiával: decryption (vagy decipherment). Ezért az erre vonatkozó képletekben D -vel rövidítik. A desiffrírozás a titkosított szövegből, azaz a kriptogramból előállítja az eredeti nyílt szöveget. Képletben: D K (C) = P A desiffrírozás (=dekódolás) a titkosítási (=kódolási) eljárás ill. algoritmus inverze. A dekódolási eljárás is transzformáció, amely a titkosított szöveget alakítja vissza az eredeti nyílt szöveggé. Kivétel nélkül minden tradicionális titkosítási rendszerben ugyanazt a kulcsot használták a kódoláshoz és a dekódoláshoz, bár nem feltétlenül ugyanolyan módon. (Gondoljunk pl. arra, hogy egy ajtó bezárásához és kinyitásához is ugyanazt a kulcsot használjuk, de záráskor egyik irányba, nyitáskor pedig az ellenkező irányba kell a kulcsot elforgatni.) Szimmetrikus rendszereknek nevezzük azokat a titkosító rendszereket, amelyek ugyanazt a kulcsot használják a kódoláshoz és a dekódoláshoz. Mint említettük az imént, minden tradicionális titkosító rendszer ilyen volt egészen 1976-ig, amikor is feltalálták az un. aszimmetrikus (vagy más szóval: nyiltkulcsú) rendszereket, amelyekben más a kódolás kulcsa és más a dekódolásé, de a két kulcs valamilyen bonyolult, és kívülálló számára megfejthetetlen módon összefügg egymással. A kódoló és a dekódoló eljárást, valamint az azokhoz használatos kulcsok rendszerét együttesen kriptorendszernek (Cryptosystem) nevezzük, a kriptorendszerekkel foglalkozó tudományt pedig kriptográfiának. A titkosított szöveg (= kriptogram) megfejtésére persze kiváncsi olyan ember is, aki nem ismeri a titkosítási kulcsot, bár lehet, sőt valószínű, hogy a titkosítási módszert mégis csak felismeri. A kulcs nélkül azonban vagy egyáltalán nem tudja megfejteni a titkosított szöveget, vagy csak többkevesebb nehézséggel. Az ilyen (tehát a kulcs ismerete nélküli) megfejtést kriptoanalízisnek vagy kód(fel)törésnek nevezik. A kriptoanalízisnek nem feltétlenül célja a titkosított szöveg visszafejtése. Lehet, hogy csak a kulcsát szeretné megismerni, amellyel aztán további szövegeket már könnyen meg tud fejteni. Az ilyen megfejtésekkel foglalkozó emberek a kódtörők (Codebrakers) vagy kriptoanalizátorok (Cryptanalists). Néhány általános megjegyzés a kriptorendszerekről 11

12 Valamikor úgy gondolták, hogy a titkosítás lényege annak a módszere, mert a módszer az, amire az illetéktelen úgy sem képes rájönni. Ezért aztán a titkosítás története során több módszerről is állították, hogy az megfejthetetlen. Ez többé-kevésbé igaz is volt a technikai fejlődésnek azon a szintjén, amely akkor állt fenn, amikor az adott módszert feltalálták. Legalább 200 éve rájöttek azonban arra, hogy a titkosításhoz használt kulcs az, ami igazán egyedivé és igazán biztonságossá teszi az alkalmazott módszert. A titkosítási módszer és a kulcs (vagy kulcsok) szerepe és jelentősége tehát nagyon is különböző. A ma használatos modern kriptorendszerek esetében a titkosítási módszer nem csak nyilvános, hanem egyenesen szabványosított 8, és ugyanúgy közzéteszik, mint bármely más szabványt. Nagyon sokszor és nagyon jól használhatók a kriptorendszerek lényeges tulajdonságainak megértetésére a zárak és lakatok analógiái. A mondottak szemléltetésére hadd említsük meg, hogy pl. egy ajtó zárjáról rendszerint első rátekintésre megállapítható, hogy milyen rendszerű zárról van szó (pl. un. cilinderzár), vagy egy számzáras táskáról az, hogy azon számkombinációs zár van, de a zár rendszerének az ismerete nem jelenti azt, hogy az kulcs nélkül is kinyitható. (Tekintsünk el itt és most a zárak feltörésének mestereitől, akiknek mellesleg tetemes időre lehet szükségük a bonyolult zárak feltöréséhez.) Tulajdonképpen két eset van: 1. Vagy található az adott kriptorendszerhez valamilyen algoritmus, amely lehetővé teszi a kulcs nélküli megfejtést is ill. azt, hogy a kulcsot meghatározzuk (analógia az álkulcs), 2. vagy nincs hozzá (ismert) megfejtési algoritmus. ebben az esetben nincs más mód a rendszer feltörésére, mint az összes lehetséges kulcs kipróbálása. Ezt nevezik a nyers erő (brute force) módszerének. A kriptográfia története során megfejthetetlennek nevezett rendszerek esetében azok feltalálásakor nem volt a feltörésükre alkalmas módszer, de azonnal feltörhetővé váltak, amint ilyen módszert találtak. (A később tárgyalandó un. de Vigenere rendszer esetében azért erre az azonnalra majdnem 300 évet kellett várni.) Ezek a rendszerek tartoznak tehát a fenti 1. csoportba. Ha a kriptorendszernek nem létezik (ismert) algoritmikus feltörési módszere, akkor nincs más lehetőség, mint valamennyi elképzelhető kulcsot sorra kipróbálni. Ezt nevezik a nyers erő (brute force) módszerének. Ezek a rendszerek tartoznak a fenti 2. csoportba és ezeknél van nagy jelentősége a kulcstér méretének. Tulajdonképpen az elképesztően nagyméretű kulcstér jelenti a mai modern rendszerek biztonságát is. Az un. erős kriptorendszereknél olyan nagy a lehetséges kulcsok száma, hogy a mai leggyorsabb számítógépekkel is ezerévekbe (vagy még hosszabb időbe) kerülne valamennyi 8 A szabványosítást megelőzően egy-egy kriptorendszert annyi megbízhatósági próbának vetnek alá (pl. igen magas díjakat tűznek ki adott időn belüli feltörésükre), hogy akármelyik potenciális felhasználó biztos lehet abban, hogy egy szabványos titkosító rendszer valószínűleg sokkal biztonságosabb, mint egy csakis az ő használatára kitalált új és egyedi titkosító rendszer, amelynek esetleg egyáltalán nincsenek előzetes referenciái. 12

13 lehetséges kulcs végigpróbálgatása. (Párhuzamos processzálásnál ez az idő lényegesen rövidebb, de még ekkor is elképzelhetetlenül hosszú lehet.) Nem nyilvánvaló azonban, hogy egy újonnan felfedezett kriptorendszer az 1. vagy a 2. csoportba tartozik-e. Lehet, hogy az innovátor meg van győződve arról, hogy az általa felfedezett kriptorendszernek nincs algoritmikus feltörési módszere s később valaki mégis talál hozzá ilyen módszert. 9 Ezért szokás a szabványosítás előtt nyilvánossá tenni az új rendszereket és versenyt hirdetni azok feltörésére. A szabványosításra csak azután kerül sor, hogy a bevezetendő új rendszer kiállta a kriptográfusok minden elképzelhető támadását. Ebben rejlik a szabványos kriptorendszerek megbízhatósága. Az elmondottakból következik, hogy a modern (erős) kriptorendszerek mind a 2. csoportba tartoznak, legalább is a mai ismereteink szerint. 10 A titkosító rendszereket kitaláló kriptográfusok és a kriptoanalizátorok (akik nemegyszer ugyanazok) között egyfajta verseny van: Melyikük képes túljárni a másik eszén? Melyik tud olyan rendszert alkotni, amit a másik nem tud feltörni, vagy fordítva: ki tudja előbb, vagy egyáltalán feltörni azt a rendszert, amelyet egy másik megalkotott? Ezért a kriptorendszerek kitalálásakor mindig gondolni kell arra, hogy hogyan lehet azt úgy megalkotni, hogy legalább is nagyon megnehezítsük a feltörést megkísérlő dolgát. Az alábbiakban mi is úgy tárgyaljuk a kriptorendszerek generációit, hogy megvizsgáljuk azok feltörési lehetőségét, módszerét is. Előbb azonban összefoglaljuk, hogy mit is kell tudni ahhoz, hogy megkísérelhessük egy titkosírás megfejtését. Ehhez a következő négy dolog kell: 1. Jó ha (legalább nagyjából) ismerjük azt a nyelvet, amelyen az a nyílt szöveg íródott, amelyből előállították a megfejtendő kriptogramot. 2. Valamilyen módon rá kell jönnünk, hogy milyen módszert alkalmaztak a titkosításhoz. (Identifikáció, azonosítás) 3. Meg kell határozni a titkosító rendszer vagy gép kezdeti beállítását Konkrét példák vannak arra is, hogy jelenleg nem létezik algoritmikus feltörési módszer és arra is, hogy egy kriptorendszerhez a rendszer publikálása után később mégis találtak ilyet. Az előbbi esetre példa az RSA rendszer, amelynek az az alapja, hogy csak próbálgatással lehet eldönteni egy igen nagy (pl. 200 jegyű) számról, hogy az prímszám-e, vagy ha összetett szám, akkor melyek a törzstényezői. Ezért az un. faktorizáción alapuló titkosítási módszerek (mint amilyen az RSA módszer is) csak addig megbízhatóak, amíg nem találnak valamilyen gyors algoritmust az igen nagy számok törzstényezőinek a meghatározására. (Már 300 éve hiába keresnek ilyen módszert, de ez nem jelenti azt, hogy nem is létezhet.) ellenpélda az un. knapsack titkosítás, amely a kitalálásakor igen megbízhatónak látszott de később El Gamal talált hozzá algoritmikus megfejtést. Ezért a knapsack titkosítást nem is tekintik erős kriptorendszernek. 10 Felmerülhet az a kérdés, hogy elképzelhető-e olyan titkosítási rendszer, amely nem csak a mai ismereteink szerint, hanem elméletileg is feltörhetetlen. Erre a kérdésre az a válasz, hogy igen, elképzelhető. Nem tudunk (ma) arról, hogy meg is valósítottak ilyen rendszert, de ha a titkosítás valamilyen fizikailag meghatározhatatlan elvre épül, akkor a természettörvényekből következik, hogy feltörhetetlen. Ilyen fizikai elv viszont létezik: Heisenberg határozatlansági tétele. 11 Később, a harmadik generációs (rotoros, elektromechanikus) titkosító gépeknél pl. nem csak a titkosítási kulcs lényeges, hanem az a kezdeti beállítás is, amelyből a gép kiindul, amikor egy üzenet titkosítását elkezdi. Ilyen gép volt pl. az un. Enigma, amelynél a kulcsot az éppen használt rotorok és azok sorrendje jelentette, a kezdeti beállítást pedig a kezdeti rotor-poziciók és az un. dugaszok kombinációja. Ilyen kezdeti beállítás azonban a modern szimmetrikus rendszereknél is van. A DES üzemmódjai kapcsán pl. szó lesz egy un. 13

14 4. Végül, de egyáltalán nem utolsó sorban, fel kell törni a rendszert, azaz meg kell fejteni a titkosírást, ha erre egyáltalán van valami remény. Az utóbbi félmondat a megfejtés egzisztenciájára utal. Más szóval arra, hogy ha lehet (és nagyon sokszor lehet), akkor vizsgáljuk meg először, hogy egyáltalán érdemes-e a megfejtés fáradságos munkájához hozzálátni. Nincs-e annak valamilyen elvi vagy gyakorlati korlátja? kezdeti vektorról (Initial vector), ami nem azonos a titkosítás kulcsával. Klasszikus rendszereknél mint amilyen pl. a Cézár kerék- a kezdeti beállítás egyúttal a titkosítási kulcsot is jelentette. Általános esetben azonban más dolog a kezdeti beállítás és más dolog a kulcs. 14

15 Ez más szóval a megfejthetőséget jelenti. Egészen nyilvánvaló pl., hogy ha csak nagyon kevés szöveg áll a rendelkezésünkre, akkor eléggé reménytelen azt megfejteni, míg ha sok, azonos módon titkosított szövegünk van, akkor több a remény a megfejtésre. 12 Ezt a tapasztalatot alátámasztják egyes mára már elfelejtett (vagy nem ismert) nyelven és nem ismert szimbólumokkal írt ókori írások megfejtései is. Az un. krétai lineáris B írást Michael Ventris és John Chadvick a zsenialitásukon kívül- azért is tudták megfejteni, mert elég sok ezzel írt írás állt a rendelkezésükre, míg az ugyancsak Kréta szigetén talált un. phaistosi korong írása többek között- azért megfejtetlen, mert mindmáig nem állnak rendelkezésre vele azonos írással írt más szövegek, vagyis túl kevés az elemezhető szövegmennyiség. Nagyon tanulságosak ebből a szempontból az ókori írások megfejtései, amelyek egyrészt kultúrtörténeti mérföldkövek, másrészt vannak a mai kriptográfiában is hasznosítható tanulságaik. Ezért a kriptorendszerek generációinak tárgyalása előtt a következőkben röviden áttekintünk három, kultúrtörténeti írás-megfejtést. Az ó-egyiptomi írások és nyelv Az egyiptomi nyelv és írás ismerete nem maradt fenn úgy, mint pl. az ókori görögé, kínaié és a latiné. Pythagoras (Kr.e.VI.sz.) állítólag éveket töltött Egyiptomban, ahol a papoktól megtanulta a nyelvet is és az írást is, de ennek semmi nyoma nem maradt fenn az írásaiban. Alexandriai Kelemen egyházatya ( kb. Kr.u.200) már tudta, hogy egyiptomban háromféle írást használtak. Horapollon (Kr.u. V.sz.) eredetileg kopt nyelven írt írása a hieroglifákról görög átiratában maradt fenn s tartalmaz ugyan ma is jónak tartott megfejtéseket az ó-egyiptomi írásjelekről, de annyira félrevezető magyarázatokkal, hogy azok elfogadhatatlanná teszik az egészet. (Vak tyúk is talál szemet...) A megfejtéseivel az is baj, hogy csak szójelket ad meg, jóllehet ezek nem az egyetlen és nem is a legjelentősebb csoportja a hieroglifáknak ben Rasid (Rosette) közelében Bonaparte Napóleon katonái sáncásás közben találták meg a Rosette-i követ, amelyre háromféle írással vésték rá ugyanazt a feliratot (t.i. feltételezték, hogy mindhárom ugyanaz): Hieroglif, hieratikus és görög írással. A kő 196-ból származik. J.F.Champollion 1822-ben publikálta a megfejtést, 20 évi munka után. Csak 1828-ban jutott el először Egyiptomba és nem sokkal később, 42 éves korában meghalt. A hieroglif írás történeti, vallási, rituális (szent) szövegek kőbevéséséhez használt képszerű jeleket tartalmaz, de nem képírás. A megfejtések magánhangzói különbözőek. Az írásjelek csak utalnak a hangértékekre. A hieroglif 12 Erre Shannon egy információelméleti megfogalmazást is adott, amellyel majd a szimmetrikus kriptorendszerek tárgyalása során megismerkedünk. 15

16 írást többnyire jobbról balra írták, de találtak balról jobbra, és felülről lefelé írt szövegeket is. A köznapi életben az írnokoknak diktálták a szöveget s ennek a leírására nem volt alkalmas a hieroglif írás. Ezért már az írásbeliség kezdetén kialakult egy másik írás is, amely rendszerében hasonlít a hieroglif írásra, de a megjelenési formája egészen más. Ezt az írást a görögök hieratikusnak (= papi, szent) nevezték A Kr.előtti VIII.-VII. században ebből fejlődött ki az un. demotikus írás (a görög demos = nép szóból van a neve). Ez egyszerűbb jeleket és rövidítéseket tartalmaz és igen nehéz olvasni. Mind a hieratikus, mind a démotikus írást mindíg jobbról balra írták. A sumér nyelv Szóvégződéseket (pl. ragokat) használó, u.n. agglutináló nyelv Olyan sok ékírásos táblát sikerült Babilonban és Ninivében kiásni, hogy szignifikáns statisztikai analízist lehetett elvégezni. Rendelkezésre állt egy korábbi megfejtésből a hasonlóan ékírásos perzsa írás megfejtése. Rawlinson megfejtésének (persze) előzményei is voltak. Nevezetesen az, hogy a perzsák is ékírást használtak, amit viszont nem Rawlinson, hanem egy a rejtvényfejtést hobbiból művelő német középiskolai tanár: Georg Friedrich Grotenfeld fejtett meg. Ez a megfejtés is érdekes és tanulságos. Rawlinson a sumér nyelvet fejtette meg, s nem az ékírást. Egyébként ő is abból indult ki, hogy talált egy többféle írással kőbevésett feliratot és feltételezte, hogy mindegyik írás ugyanazt a jelentést hordozza, bár különböző nyelveken. A sumér nyelv is szóvégződéseket, ragokat használ, mint a magyar, de e struktúrális sajátságon kívül semmilyen más nyelvi hasonlóságra nem akarok ezzel utalni. Vannak agglutináló nyelvek és kész. Ha azonban valaki olyan foglalkozik egy agglutináló nyelv megfejtésével, aki anyanyelvének logikája attól teljesen különböző, nos az igen nagy nehézségekkel bírkózik. Így volt ezzel Henry Creswicke Rawlinson ( ) is, aki 1844-től politikai ügynök volt Bagdadban és aki végül is 1844-ben babiloni ékírásos táblák alapján megfejtette a sumér nyelvet. A megfejtés történeti érdekessége, hogy nagy segítségére volt Rónai Jácint, aki az 1848-as magyar szabadságharc honvédtisztje volt és 49-ben Angliába emigrált. Rawlinson asszisztenseként dolgozott és a magyar anyanyalvű Rónai számára semmiféle nehézséget nem jelentett egy ugyancsak agglutináló, de egyébként ismeretlen nyelv logikájának megértése. (Csak érdekességként: Az ékírás angol neve: cuneiform.) Ha a magyar nyelvben minden különböző végződést külön-külön esetnek tekint valaki, akkor több, mint 800 esetet kell megkülönböztetnie. Ez előtt egyszerűen értetlenül áll egy angol anyanyelvű ember (hacsak nem éppen idegen nyelvek megfejtésével foglalkozik, mint pl. Randall K. Nichols professzor, az ACA volt elnöke a George Washington egyetemen.) A krétai lineáris B írás 16

17 Nem volt ismert a nyelv, amelyet használtak Sok írásminta állt rendelkezésre Jó hipotézisekből indult ki Ventris (és Chadwick) és képes volt összefüggések megtalálására Agglutináló nyelvről és szótagírásról volt szó. Michael Ventris 1952-ben publikálta a megfejtést A krétai un. lineáris B írás megfejtéséhez sok írást találtak, ezért szignifikáns statisztikai analízist tudtak elvégezni. Ellenpélda az ugyancsak Krétán felfedezett un. lineáris A irás, amelyből kevés írásminta van és talán ezért, máig sem fejtették meg. Michael Ventris, aki megfejtette, építész volt és nagyon jó vizuális memóriával rendelkezett, ami segítette abban, hogy különböző írásminták jelei között összefüggéseket fedezzen fel. Megvizsgálták pl., hogy összesen hányféle jelet használtak. (Nem volt nyilvánvaló, hogy a nagyon hasonló, de nem azonos jelek csak az írnokok egyéni eltérései-e, vagy tényleg különböző jelekről van szó.) Mintegy 86 jelet találtak, ami egy betűírás ábécéjének túl sok, egy képíráshoz viszont túl kevés jel. Ezért feltételezték, hogy szótag-írásról van szó. A 86 jel azonban még nem dönti el, hogy nem betűírásról van szó, mert egy csomó ábécében vannak olyan jelek is, amelyeknek nincs hangértékük, hanem csak a kiejtésre vagy a hangsúlyra utalnak, vagy egyszerűen csak az írás díszítő elemei. Pl. a 28 betűs ábécével rendelkező arab írásnál igen fontos az írás dekoratív hatása, ezért vannak betűk, amelyeket másképp írnak a szó elején, a végén, vagy a szó belsejében. Ventris feltételezte, hogy a megtalált krétai írások raktározási listák és nyilvántartások, tehát főleg csak főneveket és mennyiségeket tartalmaznak. Zavaró volt a dátumok teljes hiánya. Bizonyos jellegzetességek alapján feltételezték, hogy itt is agglutináló nyelvről van szó. Ez munkahipotézis volt, amely végül is működőképesnek bizonyult. Michael Ventris 1948-ban kezdett el foglalkozni a krétai lineáris B megfejtésével, miután a hadseregtől leszerelt ben volt a nagy áttörés. Kb ekkor jött rá, hogy a görög (akháj) nyelv egy nagyon régi, Homéroszt legalább 500 évvel megelőző változatáról van szó. Ventris autóbalesetben halt meg 34 éves korában 1956-ban. A krétai lineáris B írás megfejtéséről John Chadwick-kel együtt írt könyvet, ami Ventris halála évében, 1956-ban jelent meg. Chadwick-nek jelentős szerepe volt mind a munkahipotézisek felállításában, mind a megfejtésben. 17

18 A megfejtések ma is hasznosítható tanulságai Elegendően sok szöveggel kell rendelkezni ahhoz, hogy szignifikáns statisztikai elemzéseket lehessen végezni. A használt nyelv statisztikai szerkezetének ismerete nagyon nagy segítség a megfejtéshez. Ha az ismeretlen szöveg ismert nyelven is rendelkezésre áll, akkor ez kulcs a megfejtéshez. Ha a szöveg ill. a nyelv ismerete nélkül is következtetni lehet az eredeti szöveg értelmére (vagy legalább a rendeltetésére) akkor ez is segítség a megfejéshez. Térjünk vissza ezek után a kriptorendszerek generációinak tárgyalásához. 18

19 2 Első generációs kriptorendszerek Az első generációs kriptorendszerek legjellemzőbb tulajdonsága az, hogy un. monoalfabetikus 13 rendszerekről van szó, amelyek a titkosított szöveg (= kriptogram, cyphertext) előállításához egyetlen titkos ábécét használtak. Ez a titkos ábécé persze lehetett valamilyen egyedi, a beavatatlan számára ismeretlen szimbólumkészlet is, de használható volt a mindennapi nyílt szövegek írására alkalmazott ábécé is úgy, hogy a kriptogram ábécé betűi a nyílt szöveg ábécéjének más-más betűihez voltak hozzárendelve, azokat helyettesítették. Pl. úgy, hogy a nyílt szöveg minden betűje helyett az utána következő negyedik betűt írták a titkosított szövegbe. Már az első generációs kriptorendszerek bevezették a titkosítási transzformációk két alaptipusát, nevezetesen a helyettesítést és a transzpoziciót (permutációt) vagyis a betűk összekeverését. Ezt a két alapvető transzformáció-tipust aztán valamennyi későbbi generáció alkalmazta. A negyedik generációs, modern kriptorendszerek mindkettőt vegyesen. A helyettesítés Jóllehet a kezdetektől ismert volt mindkét említett transzformációs eljárás, mégis inkább a helyettesítés volt az, amelyet gyakrabban alkalmaztak az elsőtől a harmadik generációs kriptorendszerekben. Ezért mi is egy nagyon népszerű első generációs kriptorendszeren, az un. Cézár-féle titkosítási eljáráson mutatjuk be a helyettesítési transzformáció legfontosabb tulajdonságait. Jegyezzük meg azonban, hogy a Cézár-féle titkosítási módszer egyáltalán nem az egyetlen helyettesítést alkalmazó titkosítás. Legyen pl. a nyílt szöveg írásához használt ábécé a következő: AÁBCDEÉFGHIÍJKLMNOÓÖŐPRSTUÚÜŰVYZ Legyen a nyílt szöveg pl. ABACUS Ha a nyílt szöveg mindegyik betűjét az alkalmazott ábécé tőle jobbra eső negyedik betűjével helyettesítjük, akkor a titkosított szöveg az adott példában a következő: DÉDFVÜ 13 Pontosabb, ha azt mondjuk, hogy monoalfabetikus, vagy egyetlen kriptogram ábécére visszavezethető rendszerekről van szó, de itt, e rendszerek bevezetésekor még nem szeretnénk a fogalmakat bonyolítani. Később, a helyettesítési módszerek tárgyalása után majd példaként megemlítünk olyan titkosítást is, amelynél a nyílt ábécé egy-egy betűjét pl. kétbetűs betűcsoport helyettesíti. 19

20 Megfejtésnél a kriptogram minden egyes betűjét az alkalmazott ábécében a tőle balra eső negyedik betűvel kell helyettesíteni.. A könnyebb megkülönböztetés kedvéért írjuk csupa kisbetűvel a kriptogram szövegét. Akkor az adott példa esetében a nyílt szöveg (csupa nagybetűs) ábécéjét egy négy betűhellyel eltolt csupa kisbetűs ábécével helyettesítjük. A Á B C D E É F G H I Í J K L M N O Ó Ö Ő P R S T U Ú Ü Ű V Y Z ű v y z a á b c d e é f g h i í j k l m n o ó ö ő p r s t u ú ü Látható, hogy a kriptogram ábécének a táblázat jobboldalán kicsúszó négy betűjét a táblázat elejére írtuk be (vastagított betűk). Az adott esetben tehát a nyílt szöveg csupa nagybetűs ábécéjét egyetlen, csupa kisbetűs kriptogram ábécével helyettesítettük. Az alkalmazott titkosítási technológia tehát monoalfabetikus helyettesítés, mert csak egyetlen kriptogram ábécét használunk ti. a csupa kisbetűből állót. Elvileg mindegy, hogy a kriptogram ábécé betűkből áll-e vagy valamilyen, az adott titkosíráshoz kitalált speciális szimbólumkészletből. A fenti példában bemutatott egyszerű titkosírás kapcsán is sokmindent lehet elmondani. Néhány jellemzője a következő: A titkosírás küldője és címzettje előre meg kell, hogy állapodjon az alkalmazott ábécében, beleértve ebbe a betűk felsorolási sorrendjét is. Ezt akár a korábban már említett kezdeti beállításnak is tekinthetjük. Ugyancsak előzetesen meg kell, hogy állapodjanak a kriptogram ábécé eltolásának mértékében, ami az adott esetben a titkosírás kulcsa. Az ábécé bemutatott eltolásán alapuló monoalfabetikus helyettesítést Cézárféle titkosításnak nevezik, mert úgy tudjuk, hogy Julius Caesar alkalmazta először a gall háborúban (amikor még nem is volt császár). A Cézár-féle titkosíráshoz egy nagyon egyszerű eszköz, az un. cézár kerék alkalmazható. Ez nem más, mint két, koncentrikus tárcsa, amelyek kerületére egyenlő közökkel fel van írva az adott esetben alkalmazott ábécé (és ha egyéb jeleket, pl. betűközöket is használnak, akkor azok a jelek is). A két tárcsát egymáshoz képest annyi pozicióval elforgatva, amennyit az adott kulcs meghatároz, a kerületeken egymás alá ill. fölé kerülnek a nyílt szöveg és a kriptogram betűi. 20

21 Cézár kerék A külső nagybetűs- kerék a nyílt szöveg, a belső kisbetűs- kerék a kriptogram ábécét tartalmazza. Az ábécék (itt) nem tartalmazzák pl. a szóköz karaktert és írásjeleket, számokat sem. Itt mindkét ábécé 32 betűs. Egyébként feltétel is, hogy a nyílt szöveg ábécéjében ugyanannyi karakter legyen, mint a kriptogram ábécében, de nem feltétlenül kell a két ábécé karakterkészletének megegyeznie. Az ábrán a külső és a belső kerék egymáshoz képest nincs elforgatva. A cézár-kerék automatikusan biztosítja azt, hogy a belső kerék elforgatásakor az ábécé végén lévő betűk a külső kerék ábécéjének elején lévő betűk alá kerüljenek. A Cézár-féle monoalfabetikus helyettesítéshez egy igen célszerű matematikai modell is rendelhető, nevezetesen n karakteres ábécé esetén a modulo n összeadás (a kódolásnál) ill. a modulo n kivonás (a dekódolásnál). 21

22 Ehhez az kell, hogy az alkalmazott n karakteres ábécé minden karakteréhez monoton növekvő sorrendben 14 egy-egy számot rendeljünk 0-tól (n-1)-ig. 15 A nyílt szöveg titkosításakor a kulcsnak megfelelő egyetlen számot kell hozzáadni a nyílt szöveg aktuális karakterének a sorszámához s megkapjuk a kriptogram megfelelő karakterét. Ha az összeg nagyobb lenne n-nél, akkor ki kell belőle vonni n-et s így kapjuk meg a kriptogram aktuális karakterének a sorszámát. Használjuk pl. az előbbi cézár-keréknél is alkalmazott magyar ábécét és titkosítsuk az ABACUS szót úgy, hogy a titkosítási kulcs most a 9. sz. betű, azaz H. A nyílt szó A B A C U S Sorszáma A H kulcs Az összeg A mod 32 összeg A kriptogram H Í H J B A Dekódoláskor a mod 32 kivonás műveletét kell alkalmazni, azaz a kriptogram szöveg betűsorszámaiból kell kivonni a kulcsbetű sorszámát és ha negatív számot kapnánk eredményül, akkor ahhoz a modulust hozzá kell adni. Az adott példa esetében a következőképp: A kriptogram H Í H J B A A betűk sorszámai A H kulcs A különbség A mod 32 különbség A visszafejtett szöveg A B A C U S A Cézár-féle helyettesítési titkosításnak számos változata van. Elegendő talán csak azt megemlíteni, hogy a kriptogram ábécé nem betűszimbólumokból is állhat és ha ugyanolyan betűkből áll is, mint a nyíltszöveg ábécé, akkor is más lehet a kriptogram ábécében a betűk sorrendje. 14 Elvileg nem kikötés, hogy a számsorrend monoton növekvő legyen, de mind az n karakterhez más-más szám kell, hogy tartozzék 0-tól (n-1)-ig. A monoton növekvő sorrendű számozás ezt biztosítja és pontosan megfelel a példában bemutatott, nem kevert ábécéjű Cézár-féle titkosításnak is. 15 Nagyon lényeges, hogy a számozást 0-tól kell kezdeni, mert mint a Számítástechnika algebrai alapjai c. tárgyban kifejtettükegy műveletnek csak akkor van inverze, ha van egységeleme és a mod n additív műveletnek éppen 0 az egységeleme. 22

23 A példaként bemutatott eset a legegyszerűbb. Mivel itt 32 karakterből áll az ábécé, a két kerék is 32 féle elforgatási poziciót vehet fel. Láttuk, hogy a Cézár-féle titkosítás kulcsa a két kerék egymáshoz viszonyított poziciója. Mivel itt 32 pozíció lehetséges, ezért 32 kulcs létezik, amelyek közül a legelső nem is forgatja el egymáshoz képest a kereket, tehát nem is titkosít. Említettük már, hogy a nyers erő (brute force) módszerének nevezzük bármilyen kriptogram olyan feltörését, amikor egyszerűen végigpróbálgatjuk valamennyi lehetséges kulcsot. A bemutatott Cézár-féle titkosításnál (az adott 32 karakteres ábécét feltételezve) 32 féle kulcs létezik, amelyeket nagyon könnyen és gyorsan végig lehet próbálgatni. Ennek a titkosításnak tehát nagyon kicsi a kriptográfiai erőssége (= ellenállóképessége a feltörési kísérletek ellen), mert kicsi a kulcstér, azaz a lehetséges kulcsok száma. Ha figyelembe vesszük azt, hogy a kriptogram ábécében a betűk permutálhatók is, akkor nagyságrendekkel nagyobb ugyan a nyers erővel kipróbálandó lehetőségek száma, de a monoalfabetikus helyettesítéssel előállított titkos szöveg nem csak a nyers erő módszerével, hanem más úton-módon is feltörhető. Ezt mutatjuk be a következőkben. A monoalfabetikus helyettesítés egyik tulajdonsága (és egyúttal gyengesége is) az, hogy a nyílt szöveg ugyanazon betűjéhez a kriptogramban is mindig ugyanaz a betű tartozik. Egy beszélt nyelv (más szóval természetes nyelv) esetében a különböző betűk különböző gyakorisággal fordulnak elő. A magánhangzók gyakorisága pl. általában nagyobb, mint a legtöbb mássalhangzóé és sem a magánhangzókból sem a mássalhangzókból nem állhat túl sok egycsomóban, azaz a nyelv nem engedi meg a szélsőséges torlódásokat. Az ilyenfajta tulajdonságokat gyűjtőnéven a nyelv statisztikai tulajdonságainak nevezzük, amelyek jól kihasználhatók a kriptogram kulcs nélküli megfejtésénél, azaz feltörésekor. Ehhez persze tudni kell, hogy milyen nyelven írták azt a nyílt szöveget, amelynek a sifrírozott formája a kezünkben van. No és persze az sem közömbös, hogy rendelkezésünkre áll-e annyi szöveg, amennyiből már szignifikáns statisztikai következtetéseket tudunk levonni. Shannon képletet is adott az utóbbi kérdésre, azaz arra, hogy mennyi az a minimális szöveghossz, ami már elegendő a statisztikai elemzésre. (Erre majd később még kitérünk.) Itt elegendő annyit mondani, hogy kb. 200 betűt tartalmazó kriptogram már többnyire elegendő a sikeres statisztikai elemzésre a monoalfabetikus helyettesítéssel végzett titkosítások esetén, ha a nyílt szöveg nyelvezetének a statisztikai tulajdonságai ismertek. 23

24 Egészen pontosan négy dolgot kell (vagy kellene) tudnunk ill. ismernünk a kriptogram feltöréséhez: A nyílt szöveg nyelvét, nyelvezetét A nyílt és a kriptogram ábécét 18 (amelyek nem feltétlenül azonosak, mint demonstrálni is fogjuk). 3. A nyílt szöveg nyelvére vonatkozó legfontosabb statisztikai adatokat 4. Elegendően hosszú és statisztikailag szignifikáns kriptogramot. (Erre mondtuk azt, hogy kb. 200 betűből álló kriptogram rendszerint elegendő.) Az alábbiakban feltételezzük a következőket I. A nyílt szöveg nyelve a magyar irodalmi nyelv. II. A nyílt szöveg ábécéje a már alkalmazott 32 betűs magyar ábécé a szóközzel kiegészítve, azaz a következőkben 33 karakteres nyílt ábécét tételezünk fel. A kriptogram ábécében azonban nem használunk szóközt, hanem a nyílt szöveg szóköz-karakterét a kriptogram ábécében valami olyan karakterrel helyettesítjük, ami a nyílt ábécében nem fordul elő. III. A betűgyakoriság és betűpár-gyakoriság adatokat Arany János Toldijának a szövegelemzéséből külön erre a célra készült programmal határozta meg e sorok írója Egy helyettesítési kriptogram feltörését demonstráló példa tanulságainak levonása után majd a 40. oldalon visszatérünk még arra, hogy a kriptoanalízis nagy doájenje, William F. Friedman szerint milyen műveletekre van szükség egy kriptogram feltöréséhez. 17 Nem elegendő azt tudni, hogy a nyílt szöveg nyelve pl. magyar, mert szignifikáns eltérések lehetnek a magyar irodalmi nyelv és egy mai újságszöveg nyelvezete között. Arany János irodalmi nyelve pl. nem használta a Q, W, X, betűket, de egy mai újságszövegben előfordulhatnak idegen nevek, amelyekben ezek a betűk is megtalálhatók és az Y sem csak a magyar irodalmi nyelv GY, LY, NY, TY betűpárjaiban található meg. Szélsőséges példa a játékos eszprente nyelvezet, amelyben az összes magánhangzó közül csak az E és az É fordul elő. 18 Ezt sem határozza meg egyértelműen a nyílt szöveg nyelve. A kriptogram ábécékben ugyan nem szokás számjegyeket szerepeltetni, hanem ehelyett szöveggel írják ki a számokat, és nem szokás a kis- és a nagybetűk megkülönböztetése sem. Egyáltalán nem mindegy azonban, hogy a szóköz előfordul-e a kriptogram ábécében vagy sem. Ennek az az oka, hogy bármelyik természetes nyelvben a szóköz gyakorisága messze a legnagyobb, ezért a kriptogram betűinek gyakoriságelemzésével nagyon könnyen meg lehet állapítani, hogy milyen karakter helyettesíti a szóközt. (Ld. alább.) 19 Az idegennynelvű szakirodalom nem csak a saját nyelvére, hanem más nyelvekre is megad ilyen statisztikákat. (Pl. [2] és [5]) Ismételten elkövetik azonban azt a hibát, hogy nem tesznek különbséget ugyanannak a betűnek az ékezetes és ékezet nélküli alakja között az előfordulási adatok meghatározásakor, pedig a magyarban pl. az A és az Á betű, vagy az E és az É betű egészen más hangalakot jelöl. (Itt azonban írott szövegekről van szó és nem a hangalakokról, ezt hangsúlyoznunk kell!) Az ékezetek elhagyása a szöveg jelentését is megváltoztathatja, ezért tartottuk fontosnak a statisztikák meghatározásakor az ékezetes és az ékezet nélküli betűk megkülönböztetését. 24

25 Lássuk először a magyar nyelv betűgyakoriság statisztikáit. A Toldi 1%-nál nagyobb betűgyakoriságai Sorrend Gyakoriság Betű ASCII kódok 1 0, ,070 e ,063 a ,057 t ,044 n ,044 l ,041 s ,031 k ,030 r ,029 o ,028 i ,027 g ,026 á ,025 m ,025 z ,022 é ,021 y ,017 d ,014 v ,013 b ,011 h ,011 j ,204 egyéb 1, táblázat Az elemzés a teljes Toldi karakterére terjed ki. 20 Az elemzésből kivettük a soremelés és hasonló vezérlő karaktereket valamint az írásjeleket. (A soremelés és a vessző gyakorisága is az első 25 karakter között szerepelne.) Az elemző program megkülönböztette a kis- és a nagybetűket. Az utóbbiak sem szerepelnek a fenti statisztikában. Figyelemre méltó, hogy a szóköz karakter (amelynek ASCII kódja 32) gyakorisága több mint kétszerese az utána következő legnagyobb gyakoriságú betűének, nevezetesen az e betű 7%-os gyakoriságának. Ezért is állítottuk korábban, hogy a monoalfabetikus helyettesítésnél nagyon egyszerűen megállapítható, hogy van-e a szóköz karaktert helyettesítő szimbólum a kriptogram ábécében. 20 A szöveget a Magyar Elektronikus Könyvtár internetes szolgáltatta. 25

A kiptográfia alapjai. Történet és alapfogalmak

A kiptográfia alapjai. Történet és alapfogalmak A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak

Részletesebben

A szimmetrikus titkosítás s első generáci

A szimmetrikus titkosítás s első generáci A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA, MATEmATIkA I. 1 I. HALmAZOk 1. JELÖLÉSEk A halmaz fogalmát tulajdonságait gyakran használjuk a matematikában. A halmazt nem definiáljuk, ezt alapfogalomnak tekintjük. Ez nem szokatlan, hiszen

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek

Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek Webdesign II Oldaltervezés 3. Tipográfiai alapismeretek Tipográfia Tipográfia: kép és szöveg együttes elrendezésével foglalkozik. A tipográfiát hagyományosan a grafikai tervezéssel, főként a nyomdai termékek

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa: 1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

A főtengelyproblémához

A főtengelyproblémához 1 A főtengelyproblémához Korábbi, az ellipszis perspektivikus ábrázolásával foglalkozó dolgozatainkban előkerült a másodrendű görbék kanonikus alakra hozása, majd ebben a főtengelyrendszert előállító elforgatási

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

A fejlesztés várt eredményei a 1. évfolyam végén

A fejlesztés várt eredményei a 1. évfolyam végén A tanuló legyen képes: A fejlesztés várt eredményei a 1. évfolyam végén - Halmazalkotásra, összehasonlításra az elemek száma szerint; - Állítások igazságtartalmának eldöntésére, állítások megfogalmazására;

Részletesebben

A PiFast program használata. Nagy Lajos

A PiFast program használata. Nagy Lajos A PiFast program használata Nagy Lajos Tartalomjegyzék 1. Bevezetés 3 2. Bináris kimenet létrehozása. 3 2.1. Beépített konstans esete.............................. 3 2.2. Felhasználói konstans esete............................

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit.

Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit. 2. A VALÓS SZÁMOK 2.1 A valós számok aximómarendszere Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit. 1.Testaxiómák R-ben két művelet van értelmezve, az

Részletesebben

SZÁMRENDSZEREK KÉSZÍTETTE: JURÁNYINÉ BESENYEI GABRIELLA

SZÁMRENDSZEREK KÉSZÍTETTE: JURÁNYINÉ BESENYEI GABRIELLA SZÁMRENDSZEREK KÉSZÍTETTE: JURÁNYINÉ BESENYEI GABRIELLA BINÁRIS (kettes) ÉS HEXADECIMÁLIS (tizenhatos) SZÁMRENDSZEREK (HELYIÉRTÉK, ÁTVÁLTÁSOK, MŰVELETEK) A KETTES SZÁMRENDSZER A computerek világában a

Részletesebben

1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet?

1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet? Projekt feladatai: 1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet? 65 109 105 32 105 103 97 122 160 110 32 115 122 160

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy

Nagy Gábor  compalg.inf.elte.hu/ nagy Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék

Részletesebben

Feladat: Indítsd el a Jegyzettömböt (vagy Word programot)! Alt + számok a numerikus billentyűzeten!

Feladat: Indítsd el a Jegyzettömböt (vagy Word programot)! Alt + számok a numerikus billentyűzeten! Jelek JEL: információs értékkel bír Csatorna: Az információ eljuttatásához szükséges közeg, ami a jeleket továbbítja a vevőhöz, Jelek típusai 1. érzékszervekkel felfogható o vizuális (látható) jelek 1D,

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Matematika. 1. osztály. 2. osztály

Matematika. 1. osztály. 2. osztály Matematika 1. osztály - képes halmazokat összehasonlítani az elemek száma szerint, halmazt alkotni; - képes állítások igazságtartalmának eldöntésére, állításokat megfogalmazni; - halmazok elemeit összehasonlítja,

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN)

OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN) OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN) Fábos Róbert 1 Alapvető elvárás a logisztika területeinek szereplői (termelő, szolgáltató, megrendelő, stb.)

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

6. Függvények. 1. Az alábbi függvények közül melyik szigorúan monoton növekvő a 0;1 intervallumban?

6. Függvények. 1. Az alábbi függvények közül melyik szigorúan monoton növekvő a 0;1 intervallumban? 6. Függvények I. Nulladik ZH-ban láttuk: 1. Az alábbi függvények közül melyik szigorúan monoton növekvő a 0;1 intervallumban? f x g x cos x h x x ( ) sin x (A) Az f és a h. (B) Mindhárom. (C) Csak az f.

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

A 2016/2017 tanévi Országos Középiskolai Tanulmányi Verseny első forduló javítási-értékelési útmutató. INFORMATIKA II. (programozás) kategória

A 2016/2017 tanévi Országos Középiskolai Tanulmányi Verseny első forduló javítási-értékelési útmutató. INFORMATIKA II. (programozás) kategória Oktatási Hivatal A 2016/2017 tanévi Országos Középiskolai Tanulmányi Verseny első forduló javítási-értékelési útmutató INFORMATIKA II. (programozás) kategória Kérjük a tisztelt tanár kollégákat, hogy a

Részletesebben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben

Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Shannon és Huffman kód konstrukció tetszőleges. véges test felett 1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,

Részletesebben

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja

karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus egyenlet Ortogonális mátrixok. Kvadratikus alakok főtengelytranszformációja 1.Mátrixok hasonlósága, karakterisztikus mátrix, karakterisztikus

Részletesebben

f(x) vagy f(x) a (x x 0 )-t használjuk. lim melyekre Mivel itt ɛ > 0 tetszőlegesen kicsi, így a a = 0, a = a, ami ellentmondás, bizonyítva

f(x) vagy f(x) a (x x 0 )-t használjuk. lim melyekre Mivel itt ɛ > 0 tetszőlegesen kicsi, így a a = 0, a = a, ami ellentmondás, bizonyítva 6. FÜGGVÉNYEK HATÁRÉRTÉKE ÉS FOLYTONOSSÁGA 6.1 Függvény határértéke Egy D R halmaz torlódási pontjainak halmazát D -vel fogjuk jelölni. Definíció. Legyen f : D R R és legyen x 0 D (a D halmaz torlódási

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

Regionális forduló november 18.

Regionális forduló november 18. Regionális forduló 2017. november 18. 9-10. osztályosok feladata Feladat Egy e-mail kliens szoftver elkészítése lesz a feladatotok. Az elkészítendő alkalmazásnak az alábbiakban leírt specifikációnak kell

Részletesebben

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7

TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 TESZ INTERNET ÉS KOMMUNIKÁCIÓ M7 1. FELADAT 1. Továbbküldés esetén milyen előtaggal egészül ki az e-mail tárgysora? Jelölje a helyes választ (válaszokat)! [1 pont] a) From: b) Fw: c) To: d) Vá: 2. Melyik

Részletesebben

Leképezések. Leképezések tulajdonságai. Számosságok.

Leképezések. Leképezések tulajdonságai. Számosságok. Leképezések Leképezések tulajdonságai. Számosságok. 1. Leképezések tulajdonságai A továbbiakban legyen A és B két tetszőleges halmaz. Idézzünk fel néhány definíciót. 1. Definíció (Emlékeztető). Relációknak

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

JELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár:

JELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: JELENTKEZÉSI LAP Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: Második fordulóba jutás esetén Windows 7 operációs rendszert, és Office 2007 programcsomagot fogsz

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Segédanyagok. Formális nyelvek a gyakorlatban. Szintaktikai helyesség. Fordítóprogramok. Formális nyelvek, 1. gyakorlat

Segédanyagok. Formális nyelvek a gyakorlatban. Szintaktikai helyesség. Fordítóprogramok. Formális nyelvek, 1. gyakorlat Formális nyelvek a gyakorlatban Formális nyelvek, 1 gyakorlat Segédanyagok Célja: A programozási nyelvek szintaxisának leírására használatos eszközök, módszerek bemutatása Fogalmak: BNF, szabály, levezethető,

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

Adatbázismodellek. 1. ábra Hierarchikus modell

Adatbázismodellek. 1. ábra Hierarchikus modell Eddig az adatbázisokkal általános szempontból foglalkoztunk: mire valók, milyen elemekből épülnek fel. Ennek során tisztáztuk, hogy létezik az adatbázis fogalmi modellje (adatbázisterv), amely az egyedek,

Részletesebben

3. Fuzzy aritmetika. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI

3. Fuzzy aritmetika. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI 3. Fuzzy aritmetika Gépi intelligencia I. Fodor János BMF NIK IMRI NIMGI1MIEM Tartalomjegyzék I 1 Intervallum-aritmetika 2 Fuzzy intervallumok és fuzzy számok Fuzzy intervallumok LR fuzzy intervallumok

Részletesebben

ö ő í ő ü ö ö í ö ö ö ű ő ö í ü í ö ű í ő ö ö ú ö í ö ö í ö ú ö ő í ö ő Á ű ö

ö ő í ő ü ö ö í ö ö ö ű ő ö í ü í ö ű í ő ö ö ú ö í ö ö í ö ú ö ő í ö ő Á ű ö ö ő ü Ö ő ő ő ö í ö Ö ő ü ö ö í ű ö ő ö ö í ö ö ö ő ö ö ő ö ö Ó ö ő ő í ő í ő ő ö ő í ő ü ö ö í ö ö ö ű ő ö í ü í ö ű í ő ö ö ú ö í ö ö í ö ú ö ő í ö ő Á ű ö ö í ő Í í ő ő í í í ö ö ö ú ö í Á í í í í í

Részletesebben

A szláv írásbeliség kialakulása. Lőrinczné dr. Bencze Edit

A szláv írásbeliség kialakulása. Lőrinczné dr. Bencze Edit A szláv írásbeliség kialakulása Lőrinczné dr. Bencze Edit A szláv írásbeliség kezdetei A szláv nyelv első írásos emlékei:? szláv rúnák (rovásírás)? óbolgár rúnák A szó és írás szakrális és mágikus jellege

Részletesebben

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák) 1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

II. Két speciális Fibonacci sorozat, szinguláris elemek, természetes indexelés

II. Két speciális Fibonacci sorozat, szinguláris elemek, természetes indexelés II. Két speciális Fibonacci sorozat, szinguláris elemek, természetes indexelés Nagyon könnyen megfigyelhetjük, hogy akármilyen két számmal elindítunk egy Fibonacci sorozatot, a sorozat egymást követő tagjainak

Részletesebben

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.

Kriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21. Smidla József Pannon Egyetem, Műszaki Informatikai Kar Veszprém, 2012. augusztus 21. Szteganográfia Ógörög eredetű: leplezni Az információt nem titkosítják, hanem elrejtik Hérodotosz: Demeratus figyelmeztette

Részletesebben

A nem alfabetikus írásrendszerek

A nem alfabetikus írásrendszerek Írástörténet II. A nem alfabetikus írásrendszerek Mezopotámiai, egyiptomi, krétai, azték, maja, kínai, k japán írás s törtt rténete Felhasznált lt irodalom Kéki Köpeczi Bócz: : Az írás s törtt rténete

Részletesebben

Bevezetés a Nílus-parti hieroglifák magyar nyelvő olvasatába alapfokú elıadássorozat kollokviumának írásbeli kérdései.

Bevezetés a Nílus-parti hieroglifák magyar nyelvő olvasatába alapfokú elıadássorozat kollokviumának írásbeli kérdései. Bevezetés a Nílus-parti hieroglifák magyar nyelvő olvasatába alapfokú elıadássorozat kollokviumának írásbeli kérdései A kérdések a 2009 szeptember-októberben tartott elıadások alapgondolatait ölelik át.

Részletesebben

Nagyságrendek. Kiegészítő anyag az Algoritmuselmélet tárgyhoz. Friedl Katalin BME SZIT február 1.

Nagyságrendek. Kiegészítő anyag az Algoritmuselmélet tárgyhoz. Friedl Katalin BME SZIT február 1. Nagyságrendek Kiegészítő anyag az Algoritmuselmélet tárgyhoz (a Rónyai Ivanyos Szabó: Algoritmusok könyv mellé) Friedl Katalin BME SZIT friedl@cs.bme.hu 018. február 1. Az O, Ω, Θ jelölések Az algoritmusok

Részletesebben

EMMI kerettanterv 51/2012. (XII. 21.) EMMI rendelet 1. sz. melléklet 1.2.3. Matematika az általános iskolák 1 4. évfolyama számára

EMMI kerettanterv 51/2012. (XII. 21.) EMMI rendelet 1. sz. melléklet 1.2.3. Matematika az általános iskolák 1 4. évfolyama számára EMMI kerettanterv 51/2012. (XII. 21.) EMMI rendelet 1. sz. melléklet 1.2.3 Matematika az általános iskolák 1 4. évfolyama számára Célok és feladatok Az iskolai matematikatanítás célja, hogy hiteles képet

Részletesebben

A matematikai feladatok és megoldások konvenciói

A matematikai feladatok és megoldások konvenciói A matematikai feladatok és megoldások konvenciói Kozárné Fazekas Anna Kántor Sándor Matematika és Informatika Didaktikai Konferencia - Szatmárnémeti 2011. január 28-30. Konvenciók Mindenki által elfogadott

Részletesebben

Nyelvtan. Most lássuk lépésről lépésre, hogy hogyan tanítunk meg valakit olvasni!

Nyelvtan. Most lássuk lépésről lépésre, hogy hogyan tanítunk meg valakit olvasni! Bevezető Ebben a könyvben megosztom a tapasztalataimat azzal kapcsolatosan, hogyan lehet valakit megtanítani olvasni. Izgalmas lehet mindazoknak, akiket érdekel a téma. Mit is lehet erről tudni, mit érdemes

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Biztonság, védelem a számítástechnikában

Biztonság, védelem a számítástechnikában Biztonság, védelem a számítástechnikában Wagner György Általános Informatikai Tanszék 4. előadás Szteganográfia Görög szó: szteganosz: fedett grafein: írni Célja: Nevezetesebb esetek Perzsa támadás Görögország

Részletesebben

4. SOROK. a n. a k (n N) a n = s, azaz. a n := lim

4. SOROK. a n. a k (n N) a n = s, azaz. a n := lim Példák.. Geometriai sor. A aq n = a + aq + aq 2 +... 4. SOROK 4. Definíció, konvergencia, divergencia, összeg Definíció. Egy ( ) (szám)sorozat elemeit az összeadás jelével összekapcsolva kapott a + a 2

Részletesebben

Függvények növekedési korlátainak jellemzése

Függvények növekedési korlátainak jellemzése 17 Függvények növekedési korlátainak jellemzése A jellemzés jól bevált eszközei az Ω, O, Θ, o és ω jelölések. Mivel az igények általában nemnegatívak, ezért az alábbi meghatározásokban mindenütt feltesszük,

Részletesebben

Nagyméretű adathalmazok kezelése (BMEVISZM144) Reinhardt Gábor április 5.

Nagyméretű adathalmazok kezelése (BMEVISZM144) Reinhardt Gábor április 5. Asszociációs szabályok Budapesti Műszaki- és Gazdaságtudományi Egyetem 2012. április 5. Tartalom 1 2 3 4 5 6 7 ismétlés A feladat Gyakran együtt vásárolt termékek meghatározása Tanultunk rá hatékony algoritmusokat

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Szegedi Tudományegyetem Informatikai Tanszékcsoport SZAKDOLGOZAT. Fertői Ferenc

Szegedi Tudományegyetem Informatikai Tanszékcsoport SZAKDOLGOZAT. Fertői Ferenc Szegedi Tudományegyetem Informatikai Tanszékcsoport SZAKDOLGOZAT Fertői Ferenc 2010 Szegedi Tudományegyetem Informatikai Tanszékcsoport 3-dimenziós táj generálása útvonalgráf alapján Szakdolgozat Készítette:

Részletesebben

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba

1. előadás. Lineáris algebra numerikus módszerei. Hibaszámítás Számábrázolás Kerekítés, levágás Klasszikus hibaanalízis Abszolút hiba Relatív hiba Hibaforrások Hiba A feladatok megoldása során különféle hibaforrásokkal találkozunk: Modellhiba, amikor a valóságnak egy közelítését használjuk a feladat matematikai alakjának felírásához. (Pl. egy fizikai

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Gauss-Jordan módszer Legkisebb négyzetek módszere, egyenes LNM, polinom LNM, függvény. Lineáris algebra numerikus módszerei

Gauss-Jordan módszer Legkisebb négyzetek módszere, egyenes LNM, polinom LNM, függvény. Lineáris algebra numerikus módszerei A Gauss-Jordan elimináció, mátrixinvertálás Gauss-Jordan módszer Ugyanazzal a technikával, mint ahogy a k-adik oszlopban az a kk alatti elemeket kinulláztuk, a fölötte lévő elemeket is zérussá lehet tenni.

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Harmadik gyakorlat. Számrendszerek

Harmadik gyakorlat. Számrendszerek Harmadik gyakorlat Számrendszerek Ismétlés Tízes (decimális) számrendszer: 2 372 =3 2 +7 +2 alakiérték valódi érték = aé hé helyiérték helyiértékek a tízes szám hatványai, a számjegyek így,,2,,8,9 Kettes

Részletesebben