Kriptográfia Ötödik előadás Az AES

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Ötödik előadás Az AES"

Átírás

1 Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites kulcs brute-force módon való feltörését t több t kisérlet is igazolta (distributed.net, Deep Crack) kriptoanalízisen alapuló támadások is ismertek rá r (igaz csak elméletiek) letiek) a TDES T helyettesítheti, theti, de lassú, és s a blokkméret továbbra is kicsi (64 bit) az USA-ban a NIST újabb pályp lyázatot hirdetett 1997-ben AES = Advanced Encryption Standard-re re (Továbbfejlesztett titkosítási si szabványra nyra)

3 Az AES pályázat követelmk vetelményei titkos kulcsú szimmetrikus blokktitkosító 128-bit bites blokk,, 128/192/256-bit bites kulcs erősebb és s gyorsabb legyen a TDES-nél hatékony megvalósíthat thatóság számítási si teljesítm tmény kód és s adatmemória szüks kséglet előkész szítő számítások sok (pl. kulcsszervezés) s) flexibilitás s az egyes platformok és későbbi fejlesztések sek tekintetében aktív v működésm évre (+ archív használat)

4 A nevezéshez szüks kséges dokumentumok 1. az algoritmus specifikáci ciójának komplett leírása 2. a teljesítm tményekre vonatkozó számítások, sok, becslések, sek, mérésekm 3. teszt-vektorok (nyílt lt titkosított tott szövegp vegpárok) 4. analízis az ismert támadt madási módszerekkel m szembeni helytáll llásról l (pl. lineáris és fifferencuális kriptoanalízis zis) 5. az algoritmus lehetőségei és s korlátai 6. referencia megvalósítás s ANSI C-benC 7. optimalizálási lehetőségek C illetve JAVA megvalósításban sban

5 AES értékelési szempontok kezdeti kritériumok riumok (az első két t fordulóban) ban): biztonság a gyakorlati kriptoanalízissel szemben idő/t /tár r igény számítási si hatékonys konyság g szempontjából az algoritmus és s az implementáci ció tulajdonságai végső kritériumok riumok (az 5 döntd ntős s résztvevr sztvevőnek) általános biztonság g (az analízis nyilvános nos volt!) a softveres és s hardveres megvalósítás s könnyk nnyűsége (korlátozott RAM/ROM memória esetén n is) az implementáci ció támadhatósága (pl. az idő vagy áram felhasználás s mérése m alapján) flexibilit itás (titkosítás/megfejtés, kulcsszervezés/csere, s/csere, paraméterek, platformok, utasítás s szintű párh. rh.-síthatóság)

6 Az AES pályp lyázat eredménye az értékelés s három h fordulóban zajlott jún: : az első fordulóban 15 jelelöltet ltet fogadtak el 1999 aug: : a második m fordulóban ezt 5-re szűkített tették 2000 okt: : a Rijndael lett a győztes (ejtsd: ) 2001 nov: FIPS 197 szabványk nyként nt publikált lták AES néven 2003 jún: : az NSA mínősített adatok védelmv delmére is engedélyezi: Sectret,, Top Secret (utóbbira csak 192/256 bites kulccsal) ez az első ilyen mindenki számára elérhet rhető titkosítás

7 AES szűkített lista Az öt t döntd ntős s résztvevr sztvevő: MARS (IBM) - complex, gyors, nagy bizt.. ráhagyr hagyás RC6 (USA) - n. egyszrű, n. gyors, kis bizt.. ráhagyr hagyás Rijndael (Belgium) - világos gos, gyors, jó bizt.. ráhagyr hagyás Serpent (Euro) - világos gos, lassú,, n. nagy bizt.. ráhagyr hagyás Twofish (USA) - complex, n. gyors, nagy bizt.. ráhagyr hagyás ezután n jött j az újabb szempontok analízise

8 Az AES titkosító - Rijndael tervezői: Joan Rijmen és Vincent Daemen (Belgium) a Rijndaelben mind az adatblokk mind a kulcshossz bit között k 32 bitenként nt változtathatv ltoztatható AES szabványos kulcsok: 128/192/256 bit, AES szabványos adatblokk 128 bit iteratív S-P P hálózat, h de nem Feistel struktúrás az adatokat 4 sor x 4 oszlopos adatblokkokban tárolja, t melyekben egy-egy bájtot b tárolt minden körben k az egész adatblokkon dolgozik úgy tervezték, hogy: minden ismert támadt madásnak ellenálljon lljon gyors és s tömör t r kód k írható rá sok processzor típusont átlátható terve legyen

9 Az AES az 4 x 4 bájtos b adatblokk egy tartalmát állapotnak (state)) hívjuk h = 4 db 32 bites szó = 128 bit a kulcsot is 32 bites szavak oszlopaira bontjuk ki melyekből l körönkk nként nt szintén n 4 db-ot használunk fel (kulcsméret függvf ggvényében) 10/1 /12/14 körben: byte substitution: (1 közös S-dobozos a bájthelyettesb jthelyettesítés) shift rows: (a a sorok elforgatása különbk nböző mértékben) mix columns: (az oszlopok átalakítása mátrixszorzm trixszorzással) add round key: (XOR művelet bájtonkb jtonként nt a körkulccsalk rkulccsal) az első kör r előtt még m g egy add round key van az utolsó körben a mix columns kimarad könnyen invertálhat lható és s implementálhat lható XOR-ok és műveleti táblt blázatok segíts tségével

10 AES titkosítás/megfejt s/megfejtés

11 A titkosítás s algoritmusa AESCipher(byte in[16], byte out[16], word w[44]) begin byte state[4,4] state = in AddRoundKey(state state,, w[0, 3]) for round = 1 step 1 to 10 SubBytes(state state) ShiftRows(state state) MixColumns(state state) AddRoundKey(state state,, w[round round*4,( *4,(round+1)*4-1]) 1]) end for SubBytes(state state) ShiftRows(state state) AddRoundKey(state state,, w[40, 43]) out = state end

12 1. SubBytes() (bájt helyettesítés) s) Minden bájt helyettesítése egy közös (8 bit -> 8 bites) S-doboz segítségével.

13 1. SubBytes Bytes() megadása táblázattal

14 Az AES S-doboza S táblt blázatban

15 1. SubBytes Bytes() egyszerű helyettesítés s az aktuális állapot minden bájtjb jtjára egy 16x16-os bájtokat tartalmazó 256 elemű táblázattal (minden 8-bites érték k pontosan egyszer fordul elő) a helyettesítend tendő bájt első 4 bitje a sorindexet a második 4 bitje az oszlopindexet adja pl. {95}-öt (hexadecimálisan írva) a 9-es sor 5-ös oszlopában levő {2A} bájttal helyettesítj tjük gondosan úgy tervezték, hogy az ismert támadt madástípusoknak ellenálljon, lljon, pl.,,nagyon nem lineáris az S-doboz egy a 256 elemű test feletti invertálhat lható függvénnyel adható meg ez multiplikatív inverz számítás a testben, majd egy affin transzformáci ció végrehajtása a 256 elemű test elemei polinomok segíts tségével írhatók k le, pl: GF(2 8 ) = Z 2 [x] / (x 8 +x 4 +x 3 +x+1)

16 Számol molás s GF(2 8 )-ban az együtthat tthatókra 1+1 = 1 1 = 0 és (x 8 +x 4 +x 3 +x+1)-ra nézve redukálni kell. Pl: 2d = =x= 5 + x 3 + x a3 = =x= 7 + x 5 + x + 1 2d + a3 = x 7 + 2x 5 + x 3 + x 2 + x + 2 = x 7 + x 3 + x 2 + x = = 8e 2d a3 =(x 12 + x 10 + x 9 + x 7 ) + (x 10 + x 8 + x 7 + x 5 ) + (x 6 + x 4 + x 3 + x) + (x 5 + x 3 + x 2 + 1) =x 12 + x 9 + x 8 + x 6 + x 4 + x 2 + x + 1 = = (x 4 + x) (x 8 +x 4 +x 3 +x+1) + x 7 + x 6 + x = = x 7 + x 6 + x Így 2d a3 = = d1 Ez a struktúra ra test, mert bebizonyíthat tható,, hogy minden nem 0 polinomnak van inverze.

17 Az S-doboz S megkonstruálása sa bemenet: (a 7,a 6,,a,a 0 ) 8 bit, inverze G(256)-ban legyen: (x 7,x 6,,x,x 0 ) majd egy affin transzformáci ció: Másképpen bitenként nt kiszámolva: b i = x i x i+4 mod 8 x i+5 mod 8 x i+6 mod 8 x i+7 mod 8 c i ahol a b i kimenet i-dik bitje, és s c= kimenet: (b 7,b 6,,b,b 0 ) 8 bit.

18 2. Shift Rows()

19 2. ShiftRows() (sorok elforgatása) permutáci ciós s lépés l s (keverés) a bájtok körkk rkörös s forgatása balra az 1.. sor változatlan v marad a 2. sor 1 bájttal b fordul körbe k balra a 3. sor 2 bájttal b fordul körbe k balra a 4. sor 3 bájttal b fordul körbe k balra a megfejtéskor egyszerűen en jobbra forgatunk mivel az állapotokban a bájtokat b oszloponként nt tekinthetjük, k, ez a lépés l s az oszlopok adatait keveri össze minden oszlop kap bájtot b minden oszlopból

20 3. MixColumns()

21 3. MixColumns() (oszlopok összekeverése) se) az oszlopokat külön-külön k n helyettesítj tjük minden helyettesített tett bájt b a keverendő oszlop mind a 4 bájtjb jtjának függvf ggvénye effektíven leírhat rható egy mátrix szorzással ssal a 256 elemű GF(2 8 ) test felett, ahol a bájtok b szorzása sa polinomok segíts tségével törtt rténő bonyolult, de könnyen implementálhat lható művelet:

22 4. AddRoundKey()

23 4. AddRoundKey() (körkulcs hozzáad adása) annyira egyszerű,, amennyire csak lehet XOR az állapot és s a 1281 bites körkulcs között szintén n oszloponként nt haladva (persze bájt b szinten párhuzamosp rhuzamosítható) inverze a megfejtéskor ugyanez mivel a XOR önmaga inverze, csak a kulcsok sorrendjét t kell megfordítani

24 Egy AES kör r az állapotok oszloponkénti nti kiterítésével vel

25 AES kulcs kiterjesztés (Key Expansion) minden körhk rhöz z 4 (32-bites) szóból álló körkulcs kell a körök k k számától l függf ggően egy összesen 44/52/60 szóból álló kulcstömbre van szüks kség a kulcstömb első 4 eleme maga a titkosítás s kulcsa (128 bit) w 0, w 1, w 2, w 3 a kulcstömb további szavait ezek kiterjesztésével kapjuk a következk vetkező szót mindig az előzőből és s a 4-gyel ezelőttib ttiből képezve 4 ből 3 esetben egyszerűen en XOR-olva a kettőt minden 4. esetben viszont (ha az új w i indexe 4-gyel 4 osztható) az előző szót t előbb 1. elforgatjuk 2. az S-doboz alapján helyettesítj tjük 3. egy kör k r konstanssal XOR-oljuk mielőtt a 4-el 4 ezelőttivel XOR-oln olnánknk

26 AES kulcs kiterjesztés

27 A kulcs kiterjesztés s magyarázata hogy az ismert támadt madásoknak ellenálljon lljon a következk vetkező tervezési kritériumok riumok vették: a kulcs egy részr szének ismeret ne segítse a többi t bit meghatároz rozását a transzformáci ció invertálhat lható legyen gyorsan működjm djön n különbk nböző a processzorokon a körkonstansok alkalmazása megtörje a szimmetriát biztosítsa tsa a kulcs bitjeinek diffúzi zióját t a körkulcsok k bitjeibe küszöbölje ki a linearitást st, így gátolva g az analízist egyszerűen en leírhat rható/megvalósítható legyen

28 Az AES megfejtés mind a 4 lépésnek l van inverze: pl. InvSubBytes() ezek megegyeznek az eredetivel csak más m konstansokkal/tábl blázatokkal dolgoznak az AES megfejtés s nem egyezik meg a titkosítással ssal mivel a lépések inverzét t fordított sorrendben kell alkalmazni de szerencsére lehetőség g van a titkosítással ssal megegyező struktúrájú ekvivalens megfejtő algoritmus kidolgozására természetesen fordított kulcssorrenddel a lépések l inverzeihez tartozó más s táblt blázatokkal erre azért van lehetőség, mert InvSubBytes és InvShift hiftrows sorrenje felcserélhet lhető InvMix ixcolumns és AddRoundKey is felcserélhet lhető,, ha a körkulcson k előbb InvMixColumns-t elvégez gezünk, hiszen InvMixColumns lineáris transzformáci ció.

29 AES ekvivalens megfejtés

30 Implementáci ciós szempontok I effekt ektíven implementálhat lható 8-bites CPU-ra ra: SubBytes leírhat rható egy 256 elemű bájtokat tartalmazó táblázattal ShiftRows egyszerűen en bájtok b cseréje AddRoundKey bájtonkénti nti XOR művelet MixColumns ugyan mátrixszorzás GF(2 8 ) felett, de egyszerűsíthet thető egy másik m 256 elemű, bájt értéket tartalmazó tömbben való keresések sek és s bájtonkb jtonkéntinti XOR műveletek használat latára csak {02}-vel kell tudni szorozni, mert {03} = {02} {01}

31 Implementáci ciós szempontok II effekt ektíven implementálhat lható 32-bit bites CPU-ra is: a kör k r 4 függvf ggvényét összevonhatjuk 32-bit bites oszlopok közvetlen kiszámítására táblt blázatokkal ehhez előre kiszámíthatunk 4 darab 256 bemenetű 32-bites szó értékeket tartalmazó táblázatot egy eredmény oszlop kiszámíthat tható 4 darab kereséssel ssel a táblázatokban + 4 szavankénti nti XOR-ral a táblt blázatok mérete m összesen 4 x 256 x 4 = 4096 bájtb ha nincs 4KB hely megoldható 1 táblt blázattal és s ciklikus forgatásokkal is a tervezők k szerint ez az effektív v megvalósíthat thatóság kulcsfontosságú tényező volt abban, hogy a Rijndaelt választották k AES titkosítónak

32 Az AES biztonsága a módszer m feltörésének minősül l minden olyan módszer, ami pl. a tejes kipróbálás átlagos titkosítási si műveletm veleténél l kevesebbel fejti meg a 128 bites kulcsot mondjuk egy műveletigényű,, választott nyíltsz ltszöveget igényl nylő módszer is, ami a gyakorlatban biztos, hogy kivitelezhetetlen jelenleg (2008-ban) nem ismert AES törést csupán n az AES kevesebb körrel k rendelkező változatatira van ilyen: ismert nyílt szöveg vegű támadás 7 körös k s AES ra 8 körös k s AES re és s AES ra hasonló kulcsos támadt madás s (related( key attack) 9 körös k s AES ra

33 Az XSL támadt madás s (?) 2002-ben ugyan napvilágot látott l egy spekulatív XSL attack nevezetű támadás de még m g nyitott kérdk rdéses, hogy valóban alkalmazható-e e elméletileg letileg is az AES-re jelenleg gyakorlati kivitelezése nagyon valósz színűtlen

34 Kerülő utas támadt madások (side channel attacks) ezek nem az algoritmust, hanem annak implementáci cióját t támadjt madják nevezetesen cache timing attacks (gyorsítótár időméréses támadt madások) de kivitelezésükh khöz z a titkosító rendszer nagyon pontos megfigyelésére van szüks kség, pl. a titkosító szerveren futó időmérő programra, vagy 200 millió választott nyílt szövegre komoly gyakorlati fenyegetést nem jelentenek sajnos nagyon nehéz z olyan implementáci ciót írni, hogy a táblt blázatokban való keresés s gyors, de az indextől l teljesen független f legyen

35 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// ( fejezet) William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter 5) Lawrie Brown előad adás s fólif liái i (Chapter( 5) n_standard AES animáci ció: :// blockciphers/rijndael_ingles2004.swf

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Kriptográfia Negyedik előadás A DES

Kriptográfia Negyedik előadás A DES Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:

Részletesebben

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás

Részletesebben

Kriptográfia Első előadás A kriptográfiáról általában

Kriptográfia Első előadás A kriptográfiáról általában Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,

Részletesebben

AES kriptográfiai algoritmus

AES kriptográfiai algoritmus AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Konzulensek: Mikó Gyula. Budapest, ősz

Konzulensek: Mikó Gyula. Budapest, ősz Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

DÉRI MIKSA PROGRAM. magyar részvr DERI_EUREKA_07. Budapest, 2007.

DÉRI MIKSA PROGRAM. magyar részvr DERI_EUREKA_07. Budapest, 2007. DÉRI MIKSA PROGRAM Pályázat az Eureka programban való magyar részvr szvétel támogatt mogatására DERI_EUREKA_07 Pá felhívás Budapest, 2007. A Nemzeti Kutatási és s Technológiai Hivatal nevében a Kutatás-

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Műveletek mátrixokkal. Kalkulus. 2018/2019 ősz

Műveletek mátrixokkal. Kalkulus. 2018/2019 ősz 2018/2019 ősz Elérhetőségek Előadó: (safaro@math.bme.hu) Fogadóóra: hétfő 9-10 (H épület 3. emelet 310-es ajtó) A pontos tárgykövetelmények a www.math.bme.hu/~safaro/kalkulus oldalon találhatóak. A mátrix

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Diplomamunka. Miskolci Egyetem. GPGPU technológia kriptográfiai alkalmazása. Készítette: Csikó Richárd VIJFZK mérnök informatikus

Diplomamunka. Miskolci Egyetem. GPGPU technológia kriptográfiai alkalmazása. Készítette: Csikó Richárd VIJFZK mérnök informatikus Diplomamunka Miskolci Egyetem GPGPU technológia kriptográfiai alkalmazása Készítette: Csikó Richárd VIJFZK mérnök informatikus Témavezető: Dr. Kovács László Miskolc, 2014 Köszönetnyilvánítás Ezúton szeretnék

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16. PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans

Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans Témakörök: k: Rekord adattípus Egymásba ágyazott rekordok With utasítás Változó rekord Rekord konstans 1. A rekord adattípus Sokszor találkozunk lkozunk olyan feladattal, melyben összetartozó adatokat,

Részletesebben

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA

VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA VI. évfolyam 1. szám - 2011. március Pethő Zoltán bukra@freemail.hu VEZETÉK NÉLKÜLI HÁLÓZATOK TITKOSÍTÁSA Absztrakt Mára a vezeték nélküli hálózatoknak köszönhetően a munkavégzés jelentős része kiszorult

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Kvantuminformatikai alapismeretek összefoglalása

Kvantuminformatikai alapismeretek összefoglalása Kvantuminformatikai alapismeretek összefoglalása sa Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Támadás s kvantumszámítógéppel Egy klasszikus algoritmusnak egy U unitér transzformáci

Részletesebben

az Excel for Windows programban

az Excel for Windows programban az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási

Részletesebben

AES-2006. Balogh Csaba

AES-2006. Balogh Csaba AES-2006 Készítette: Balogh Csaba Mit jelent az AES-2006 rövidítés? Az AES-2006 a rövid neve a modern atomerőműveknek amik orosz tervezésen alapszanak és VVER-1000-es típusú reaktorral vannak felszerelve!

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

Ellenőrző kérdések. 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t

Ellenőrző kérdések. 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t Ellenőrző kérdések 2. Kis dolgozat kérdései 36. Ha t szintű indexet használunk, mennyi a keresési költség blokkműveletek számában mérve? (1 pont) log 2 (B(I (t) )) + t 37. Ha t szintű indexet használunk,

Részletesebben

megoldásai a Trimble 5503 DR

megoldásai a Trimble 5503 DR Autópálya építés s kitűzésének speciális megoldásai a Trimble 5503 DR mérőállomás s segíts tségével Zeke Balázs Győző 2006 Magyarország úthálózata Autópálya 522 km Autóú óút t 130 km Csomóponti ágak 205

Részletesebben

Dr. Illés Zoltán zoltan.illes@elte.hu

Dr. Illés Zoltán zoltan.illes@elte.hu Dr. Illés Zoltán zoltan.illes@elte.hu Operációs rendszerek kialakulása Op. Rendszer fogalmak, struktúrák Fájlok, könyvtárak, fájlrendszerek Folyamatok Folyamatok kommunikációja Kritikus szekciók, szemaforok.

Részletesebben

1. feladatsor: Vektorterek, lineáris kombináció, mátrixok, determináns (megoldás)

1. feladatsor: Vektorterek, lineáris kombináció, mátrixok, determináns (megoldás) Matematika A2c gyakorlat Vegyészmérnöki, Biomérnöki, Környezetmérnöki szakok, 2017/18 ősz 1. feladatsor: Vektorterek, lineáris kombináció, mátrixok, determináns (megoldás) 1. Valós vektorterek-e a következő

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

STATISZTIKA. ( x) 2. Eloszlásf. 9. gyakorlat. Konfidencia intervallumok. átlag. 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% (cm)

STATISZTIKA. ( x) 2. Eloszlásf. 9. gyakorlat. Konfidencia intervallumok. átlag. 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% (cm) Normális eloszlás sűrűségfüggvénye STATISZTIKA 9. gyakorlat Konfidencia intervallumok f σ π ( µ ) σ ( ) = e /56 p 45% 4% 35% 3% 5% % 5% % 5% Normális eloszlás sűrűségfüggvénye % 46 47 48 49 5 5 5 53 54

Részletesebben

Projekttervezési. Sikeres projekt ismérvei ELEMZÉSI SZAKASZ. Projekttervezési technikák, k, lnak. Meggyőző

Projekttervezési. Sikeres projekt ismérvei ELEMZÉSI SZAKASZ. Projekttervezési technikák, k, lnak. Meggyőző Sikeres projekt ismérvei Projekttervezési technikák áttekintése Swot elemzés Problémafa mafa-célfa elemzés Érdekcsoportelemzés Logikai keretmátrix trix Világosan átlátható Meggyőző Mérhető ELEMZÉSI SZAKASZ

Részletesebben

Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk

Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk Elméleti anyag: Processzoros vezérlés általános tulajdonságai o z induló készletben

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

egy szisztolikus példa

egy szisztolikus példa Automatikus párhuzamosítás egy szisztolikus példa Áttekintés Bevezetés Példa konkrét szisztolikus algoritmus Automatikus párhuzamosítási módszer ötlet Áttekintés Bevezetés Példa konkrét szisztolikus algoritmus

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

Diszkrét matematika I., 12. előadás Dr. Takách Géza NyME FMK Informatikai Intézet takach november 30.

Diszkrét matematika I., 12. előadás Dr. Takách Géza NyME FMK Informatikai Intézet   takach november 30. 1 Diszkrét matematika I, 12 előadás Dr Takách Géza NyME FMK Informatikai Intézet takach@infnymehu http://infnymehu/ takach 2005 november 30 Vektorok Definíció Egy tetszőleges n pozitív egész számra n-komponensű

Részletesebben

Diszkrét matematika 2.

Diszkrét matematika 2. Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális

Részletesebben

Programozás alapjai. 10. előadás

Programozás alapjai. 10. előadás 10. előadás Wagner György Általános Informatikai Tanszék Pointerek, dinamikus memóriakezelés A PC-s Pascal (is) az IBM PC memóriáját 4 fő részre osztja: kódszegmens adatszegmens stackszegmens heap Alapja:

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Digitális technika VIMIAA01

Digitális technika VIMIAA01 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA01 Fehér Béla BME MIT Digitális Rendszerek Számítógépek

Részletesebben

The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003

The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 . Fejezet : Számrendszerek The Architecture of Computer Hardware and Systems Software: An InformationTechnology Approach. kiadás, Irv Englander John Wiley and Sons Wilson Wong, Bentley College Linda Senne,

Részletesebben

Komplex munkaerőpiaci integráci. ciós s programok magyarországi gi tapasztalatai. Kellermann Éva csadó 2006. január r 31.

Komplex munkaerőpiaci integráci. ciós s programok magyarországi gi tapasztalatai. Kellermann Éva csadó 2006. január r 31. Komplex munkaerőpiaci integráci ciós s programok magyarországi gi tapasztalatai Kellermann Éva tréner, pályp lyázati tanácsad csadó 2006. január r 31. Komplex munkaerőpiaci integráci ciós programok Kifejezetten

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

Vektorterek. Wettl Ferenc február 17. Wettl Ferenc Vektorterek február / 27

Vektorterek. Wettl Ferenc február 17. Wettl Ferenc Vektorterek február / 27 Vektorterek Wettl Ferenc 2015. február 17. Wettl Ferenc Vektorterek 2015. február 17. 1 / 27 Tartalom 1 Egyenletrendszerek 2 Algebrai struktúrák 3 Vektortér 4 Bázis, dimenzió 5 Valós mátrixok és egyenletrendszerek

Részletesebben

ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG

ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG KLIENS-SZERVER SZERVER ALAPÚ ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG OTP SÉMÁRAS Király Roland kiralyroland@inf.elte.hu Támogatók: - GVOP-3.2.2 3.2.2-2004-07-0005/3.00005/3.0 ELTE IKKK - Ericsson Hungary

Részletesebben

Táblázatkezelés (Excel)

Táblázatkezelés (Excel) Táblázatkezelés (Excel) Tartalom felépítés kezelés egyéb lehetőségek hasznos kiegészítések Készítette: Bori Tamás 2 Felépítés I.: A program felépítése hagyományos MS GUI: menü eszköztár szabjuk testre!

Részletesebben

Inkluzív nevelés tantárgypedagógiája. Gyakorlati jegy

Inkluzív nevelés tantárgypedagógiája. Gyakorlati jegy Inkluzív nevelés tantárgypedagógiája Gyakorlati jegy Tartalom: Folyamattervezés az integrált oktatásban Tanulásszervezés az integrált tanulócsoportokban Értékelés az integrált tanulócsoportban Együttnevelés

Részletesebben

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet. Kriptográfia. Liptai Kálmán. Eger, 2011.

Eszterházy Károly Főiskola Matematikai és Informatikai Intézet. Kriptográfia. Liptai Kálmán. Eger, 2011. Eszterházy Károly Főiskola Matematikai és Informatikai Intézet Kriptográfia Liptai Kálmán Eger, 2011. Tartalomjegyzék 1. Köszönetnyilvánítás 4 2. Történeti áttekintés 5 2.1. Bevezetés.............................

Részletesebben

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék

Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék Simon Balázs (sbalazs@iit.bme.hu) Dr. Goldschmidt Balázs Dr. Kondorosi Károly BME, Irányítástechnika és Informatika Tanszék Webszolgáltatások, WS-* szabványok WS-* implementációs architektúra Célkitűzés:

Részletesebben

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott

TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Bevezetés s a szemantikus technológi

Bevezetés s a szemantikus technológi Bevezetés s a szemantikus technológi giákba Szemantikus technológi giák Rendszerelemek jelentés logikai formula Elvárások logikai formula Az elvárások megvalósítása sa a rendszerelemek segíts tségével

Részletesebben

5-6. ea Created by mrjrm & Pogácsa, frissítette: Félix

5-6. ea Created by mrjrm & Pogácsa, frissítette: Félix 2. Adattípusonként különböző regisztertér Célja: az adatfeldolgozás gyorsítása - különös tekintettel a lebegőpontos adatábrázolásra. Szorzás esetén karakterisztika összeadódik, mantissza összeszorzódik.

Részletesebben

8. Előadás. Megyesi László: Lineáris algebra, , oldal. 8. előadás Mátrix rangja, Homogén lineáris egyenletrendszer

8. Előadás. Megyesi László: Lineáris algebra, , oldal. 8. előadás Mátrix rangja, Homogén lineáris egyenletrendszer 8. Előadás Megyesi László: Lineáris algebra, 51. 56., 70. 74. oldal. Gondolkodnivalók Elemi bázistranszformáció 1. Gondolkodnivaló Most ne vegyük figyelembe, hogy az elemi bázistranszformáció során ez

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

Kiegészítő részelőadás 1. Az algoritmusok hatékonyságának mérése

Kiegészítő részelőadás 1. Az algoritmusok hatékonyságának mérése Kiegészítő részelőadás 1. Az algoritmusok hatékonyságának mérése Dr. Kallós Gábor 2014 2015 1 Az Ordó jelölés Azt mondjuk, hogy az f(n) függvény eleme az Ordó(g(n)) halmaznak, ha van olyan c konstans (c

Részletesebben

Miskolci Egyetem. Diszkrét matek I. Vizsga-jegyzet. Hegedűs Ádám Imre 2010.12.28.

Miskolci Egyetem. Diszkrét matek I. Vizsga-jegyzet. Hegedűs Ádám Imre 2010.12.28. Miskolci Egyetem Diszkrét matek I. Vizsga-jegyzet Hegedűs Ádám Imre 2010.12.28. KOMBINATORIKA Permutáció Ismétlés nélküli permutáció alatt néhány különböző dolognak a sorba rendezését értjük. Az "ismétlés

Részletesebben

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002 Kódolás, hibajavítás Tervezte és készítette Géczy LászlL szló 2002 Jelkapcsolat A jelkapcsolatban van a jelforrás, amely az üzenő, és a jelérzékelő (vevő, fogadó), amely az értesített. Jelforrás üzenet

Részletesebben

Bevezetés a programozásba. 12. Előadás: 8 királynő

Bevezetés a programozásba. 12. Előadás: 8 királynő Bevezetés a programozásba 12. Előadás: 8 királynő A 8 királynő feladat Egy sakktáblára tennénk 8 királynőt, úgy, hogy ne álljon egyik sem ütésben Ez nem triviális feladat, a lehetséges 64*63*62*61*60*59*58*57/8!=4'426'165'368

Részletesebben

Lineáris Algebra gyakorlatok

Lineáris Algebra gyakorlatok A V 2 és V 3 vektortér áttekintése Lineáris Algebra gyakorlatok Írta: Simon Ilona Lektorálta: DrBereczky Áron Áttekintjük néhány témakör legfontosabb definícióit és a feladatokban használt tételeket kimondjuk

Részletesebben

www.pipecontrol.hu info@pipecontrol.hu

www.pipecontrol.hu info@pipecontrol.hu INTELLIGENS GÖRÉNYEZ G NYEZÉS Meghibásod sodások sok kezelése, karbantartási filozófi P I P E C O N T R O L Mérnöki Iroda Kft 8600 Siófok, Dózsa György u. 27/b Tel.: (+36) 84-506 702, Fax: (+36) 84-506

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Bázistranszformáció és alkalmazásai 2.

Bázistranszformáció és alkalmazásai 2. Bázistranszformáció és alkalmazásai 2. Lineáris algebra gyakorlat Összeállította: Bogya Norbert Tartalomjegyzék 1 Mátrix rangja 2 Mátrix inverze 3 Mátrixegyenlet Mátrix rangja Tartalom 1 Mátrix rangja

Részletesebben

Társadalmi Megújul. felsőoktat. oktatásban

Társadalmi Megújul. felsőoktat. oktatásban Társadalmi Megújul julás s Operatív v Program Hallgatói és s intézm zményi szolgáltat ltatásfejlesztés s a felsőoktat oktatásban pályázat Kódszám: TAMOP -4.1.1-08/1 A projekt az Európai Unió támogatásával,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

Assembly programozás: 2. gyakorlat

Assembly programozás: 2. gyakorlat Assembly programozás: 2. gyakorlat Számrendszerek: Kettes (bináris) számrendszer: {0, 1} Nyolcas (oktális) számrendszer: {0,..., 7} Tízes (decimális) számrendszer: {0, 1, 2,..., 9} 16-os (hexadecimális

Részletesebben

Adatelérés és memóriakezelés

Adatelérés és memóriakezelés Adatelérés és memóriakezelés Jelen nayagrészben az Intel x86-os architektúrára alapuló 32 bites processzorok programozását tekintjük. Egy program futása során (legyen szó a program vezérléséről vagy adatkezelésről)

Részletesebben

Titkosítási rendszerek CCA-biztonsága

Titkosítási rendszerek CCA-biztonsága Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola

Részletesebben

2. Előadás. rendszerek. Dr. Németh L. Zoltán

2. Előadás. rendszerek. Dr. Németh L. Zoltán 2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik

Részletesebben

Hadamard-mátrixok Előadó: Hajnal Péter február 23.

Hadamard-mátrixok Előadó: Hajnal Péter február 23. Szimmetrikus kombinatorikus struktúrák MSc hallgatók számára Hadamard-mátrixok Előadó: Hajnal Péter 2012. február 23. 1. Hadamard-mátrixok Ezen az előadáson látásra a blokkrendszerektől független kombinatorikus

Részletesebben

A Markowitz modell: kvadratikus programozás

A Markowitz modell: kvadratikus programozás A Markowitz modell: kvadratikus programozás Harry Markowitz 1990-ben kapott Közgazdasági Nobel díjat a portfolió optimalizálási modelljéért. Ld. http://en.wikipedia.org/wiki/harry_markowitz Ennek a legegyszer

Részletesebben

A 32 bites x86-os architektúra regiszterei

A 32 bites x86-os architektúra regiszterei Memória címzési módok Jelen nayagrészben az Intel x86-os architektúrára alapuló 32 bites processzorok programozását tekintjük. Egy program futása során (legyen szó a program vezérléséről vagy adatkezelésről)

Részletesebben

Lineáris egyenletrendszerek

Lineáris egyenletrendszerek Lineáris egyenletrendszerek Lineáris egyenletrendszernek nevezzük az a 11 x 1 + a 12 x 2 +... +a 1n x n = b 1 a 21 x 1 + a 22 x 2 +... +a 2n x n = b 2.. a k1 x 1 + a k2 x 2 +... +a kn x n = b k n ismeretlenes,

Részletesebben

5 = hiszen és az utóbbi mátrix determinánsa a középs½o oszlop szerint kifejtve: 3 7 ( 2) = (példa vége). 7 5 = 8. det 6.

5 = hiszen és az utóbbi mátrix determinánsa a középs½o oszlop szerint kifejtve: 3 7 ( 2) = (példa vége). 7 5 = 8. det 6. A pivotálás hasznáról és hatékony módjáról Adott M mátrixra pivotálás alatt a következ½ot értjük: Kijelölünk a mátrixban egy nemnulla elemet, melynek neve pivotelem, aztán az egész sort leosztjuk a pivotelemmel.

Részletesebben

Lineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek

Lineáris algebra 2. Filip Ferdinánd december 7. siva.banki.hu/jegyzetek Lineáris algebra 2 Filip Ferdinánd filipferdinand@bgkuni-obudahu sivabankihu/jegyzetek 2015 december 7 Filip Ferdinánd 2016 februar 9 Lineáris algebra 2 1 / 37 Az el adás vázlata Determináns Determináns

Részletesebben

Adatszerkezetek 2. Dr. Iványi Péter

Adatszerkezetek 2. Dr. Iványi Péter Adatszerkezetek 2. Dr. Iványi Péter 1 Hash tábla A bináris fáknál O(log n) a legjobb eset a keresésre. Ha valamilyen közvetlen címzést használunk, akkor akár O(1) is elérhető. A hash tábla a tömb általánosításaként

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

Logisztikai módszerek

Logisztikai módszerek BME GTK Ipari menedzsment és Vállalkozásgazdasági Tanszék Menedzser program Logisztikai módszerek dr. Prezenszki József - dr. Tóth Lajos egyetemi docens egyetemi docens LOGISZTIKAI MÓDSZEREK 3. Raktározás,

Részletesebben

Véges állapotú gépek (FSM) tervezése

Véges állapotú gépek (FSM) tervezése Véges állapotú gépek (FSM) tervezése F1. A 2. gyakorlaton foglalkoztunk a 3-mal vagy 5-tel osztható 4 bites számok felismerésével. Abban a feladatban a bemenet bitpárhuzamosan, azaz egy időben minden adatbit

Részletesebben

Felvételi vizsga mintatételsor Informatika írásbeli vizsga

Felvételi vizsga mintatételsor Informatika írásbeli vizsga BABEȘ BOLYAI TUDOMÁNYEGYETEM MATEMATIKA ÉS INFORMATIKA KAR A. tételsor (30 pont) Felvételi vizsga mintatételsor Informatika írásbeli vizsga 1. (5p) Egy x biten tárolt egész adattípus (x szigorúan pozitív

Részletesebben

A KLT (Kanade Lucas Tomasi) Feature Tracker Működése (jellegzetes pontok választása és követése)

A KLT (Kanade Lucas Tomasi) Feature Tracker Működése (jellegzetes pontok választása és követése) A KL (Kanade Lucas omasi) Feature racker Működése (jellegzetes pontok választása és követése) Készítette: Hajder Levente 008.11.18. 1. Feladat A rendelkezésre álló videó egy adott képkockájából minél több

Részletesebben

Assembly. Iványi Péter

Assembly. Iványi Péter Assembly Iványi Péter További Op. rsz. funkcionalitások PSP címének lekérdezése mov ah, 62h int 21h Eredmény: BX = PSP szegmens címe További Op. rsz. funkcionalitások Paraméterek kimásolása mov di, parameter

Részletesebben