Információs társadalom alapismeretek

Save this PDF as:
 WORD  PNG  TXT  JPG

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Információs társadalom alapismeretek"

Átírás

1 Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus

2 Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás) 2) a titkos üzenet megfejtése (dekódolás). A legtöbb titkosítási eljárás korábban olyan volt, hogy aki tudta, hogy az 1)-et hogyan kell végrehajtani az egyben azt is tudja, hogy a másodikat hogyan kell csinálni, így a kódolás módját szigorúan titokban kellett tartani. Ha az kiderül, más egyszerően csak megfordítja az eljárást és akkor megfejti vele az üzenetet. 2

3 Nyilvános kulcsú titkosírás Az 1970-es évek közepén R. Merkle, W. Diffie és M. Hellman arra jöttek rá, hogy az elıbbi érvelés nem egészen helyes. Gyenge pontja: az egyszerően. Tegyük fel, hogy olyan a titkosító eljárás, hogy a megfordítását nagyon nehéz visszacsinálni (vannak ilyen dolgok az életben: pl. keménytojásfızés). A titkosító eljárást ilyenkor nyugodtan nyilvánosságra lehet hozni. 3

4 Csapóajtófüggvény Legyen U a titkos üzenet. A kódolás ebbıl egy f(u) titkos üzenetet állít elı. Az üzenet dekódolása azt jelenti, hogy keresünk egy olyan inverz függvényt, amelyre f f-et csapóajtófüggvénynek nevezzük, ha f könnyen számolható, de az inverze csak nagyon nehezen (gyakorlati szempontból egyáltalán nem). 1 f 1 ( f ( U )) = U. 4

5 Csapóajtófüggvény A csapóajtófüggvény az elıbbi formájában még nem hasznos, mivel a dekódolónak is így éppen olyan nehéz a megfejtése, mint bárki másnak. Ezért módosítunk egy kicsit a definíción. Legyen f olyan, hogy egyetlen titokban tartott többletinformáció segítségével már az inverz is könnyen számolható legyen. Ezt az információt persze nem szabad senkinek kiadni, csak annak aki elolvashatja az üzenetet. 5

6 Az RSA jegyő számok prímtényezıre való felbontása most még nagyon nehéz feladat. Ha összeszorzunk két 100 jegyő prímet, és csupán a szorzat értékét hozzuk nyilvánosságra, akkor annak a tudásnak, hogy a szorzat milyen prímtényezıkbıl áll, a földkerekségen csak mi leszünk az egyetlen birtokosai (hacsak a titkunkat el nem áruljuk valakinek). 6

7 Az RSA Tegyük fel, hogy a takarítónı tévedésbıl kidobta a p és q számokat, de a pq szorzat megmaradt. Hogyan nyerhetjük vissza a tényezıket? Csakis a matematika vereségeként érzékelhetjük, hogy ennek legreményteljesebb módja a szeméttelep átguberálása és memohipnotikus technikák alkalmazása. Ifj. Hendrik W. Lenstra 7

8 Az RSA módszer lényege Választunk két nagy (kb jegyő) prímszámot: p és q. Kiszámoljuk p és q szorzatát, legyen ez n, valamint a (p-1)(q-1) szorzatot is. Keressünk egy olyan e számot, amely relatív prím a (p-1)(q-1)-hez. Számítsuk ki az e-nek a (p-1)(q-1) számra vonatkozó f inverzét, vagyis amelyre teljesül: ef 1(mod ( p 1)( q 1)). 8

9 Az RSA módszer lényege Titokban tartjuk az f értékét. (Természetesen p-t és q-t is de azokat késıbb közvetlenül nem használjuk, így akár el is felejthetjük ıket.) Nyilvánosságra hozzuk: az n és e értékét. 9

10 Mit tesz az, aki titkos üzenetet akar küldeni nekünk? Adott a P üzenet, ezt kell titkosítani. Elıször is átalakítja egy számmá. Pl. P-t 26-os számrendszerbeli számként kezeli (az angol ábécét használva), vagy egyszerő behelyettesítést használ: 01= A, 02= B, 26= Z. (00=helyköz) P-t ezután n-nél legalább 1 jeggyel rövidebb blokkokra darabolja: p p,..., 1, 2 p k 10

11 Az RSA módszer lényege e e e Kiszámolja a p1, p2, K, pk (mod n) maradékokat. Ezek lesznek az elküldendı c, c, 1 2 K, c k üzenetblokkok. Mindegyikre teljesül, hogy n-nél kisebb szám és e p1 c1 ( mod n) e p c ( mod n) Tehát a rejtjeles üzenet a M p 2 e k c 2 k ( mod n) c, c, 2 K, c 1 k. 11

12 Hogyan olvassuk el az üzenetet? Minden c, c, 1 2 K, c k üzenetblokkra kiszámoljuk annak f kitevıjő hatványának n-nel vett osztási maradékát. (f-et csak mi ismerjük.) c c M c f 1 f 2 f k p p p 1 2 k ( mod n) ( mod n) ( mod n) Vegyük észre, hogy a dekódolás egyértelmő. 12

13 Hogyan lehet feltörni az RSA-t? (Legalábbis mit kellene tudnunk ehhez?) Világos, hogy f ismeretében bárki megfejtheti az üzenetet. De ha f titkos, ki lehet-e találni? Emlékeztetıül: ef 1(mod ( p 1)( q 1)). Ha p-t és q-t tudnánk, akkor csak a fenti kongruenciát kellene megoldani és megvan az f. Csakhogy ha p és q nagy prímszámok, akkor n faktorizálása még számítógéppel is reménytelen, legalábbis nem ismert olyan algoritmus amivel ezt a feladatot hatékonyan meg lehet oldani. 13

14 Kérdezhetné valaki Nekem igazából nem a p-re és a q-ra, hanem a (p-1)(q-1) szorzatra van szükségem. Mi van akkor ha ezt a szorzatot esetleg matematikailag úgy is meg lehet határozni, hogy p és q továbbra is ismeretlen? Azonban (p-1)(q-1) kiszámolása valamint p és q meghatározása egyenértékő probléma pq = n p + q = pq ( p 1)( q 1)

15 Egy további kérdés lehetne Mi van akkor ha f nemcsak így számolható? ef 1(mod ( p 1)( q 1)). Ki tudja??? Mindenesetre ma úgy sejtik, hogy az n faktorizációja és az RSA feltörése ekvivalensek abban az értelemben, hogy ha az egyiket meg tudnánk hatékonyan csinálni, akkor a másikat is. 15

16 Az RSA a gyakorlatban A gyakorlatban az RSA-t a számolási idı miatt általában nem maguknak az üzeneteknek a továbbítására használják. Helyette az üzeneteket valamilyen klasszikus módszer szerint rejtjelezik, de gyakran változtatják a kulcsot. Az RSA szerepe az új kulcs biztonságos elküldésében van. 16

17 Az RSA feltörése A kód felfedezıi a Scientific American lapban 1977-ben kitőzték az alábbi feladatot és 100$ jutalmat ajánlottak fel a megoldónak. A rejtjelezett üzenet: C= A nyilvánosságra hozott kitevı: e=

18 Az RSA feltörése A feltörés az alábbi 129 jegyő n szám faktorizálásával történt: n = n =

19 Az RSA feltörése Az így meghatározott titkos kitevı: f = A hatványozás után a rejtjelezett üzenet: P = =szóköz, 01=A, 02=B,, 26=Z 19

20 Az RSA feltörése A megfejtés THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGE A VARÁZSSZÓ A KÉNYESGYOMRÚ HALÁSZSAS 20

21 1. Szorgalmi feladat Nyilvános kódoló kulcsaink: n =19177 e = 6353 A következı üzenetet kapjuk: Fejtsük meg az üzenetet a titokban tartott f=17 dekódoló kulcs segítségével. 21

22 2. Szorgalmi feladat A következı üzenetet egy n =13843 e = 8165 nyilvános kulcsokkal rendelkezı RSAfelhasználónak küldték. Törjük fel a kódot!

23 Enigma 23

24 Lorenz SZ40 24

25 Colossus 25

26 Irodalomjegyzék Megyesi László, Bevezetés a számelméletbe, Polygon, Szeged,1997. Megyesi Zoltán, Titkosírások, Szalay Könyvkiadó és Kereskedıház Kft., Révay Zoltán, Titkosírások. Fejezetek a rejtjelezés történetébıl, Lazi Könyvkiadó, Szeged, Simon Singh, Kódkönyv. A rejtjelezés és a rejtjelfejtés története, Park Könyvkiadó, Ian Stewart, A matematika problémái, Akadémiai Kiadó, Bp.,

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

Miller-Rabin prímteszt

Miller-Rabin prímteszt Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.

Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I. Számelmélet I. DEFINÍCIÓ: (Osztó, többszörös) Ha egy a szám felírható egy b szám és egy másik egész szám szorzataként, akkor a b számot az a osztójának, az a számot a b többszörösének nevezzük. Megjegyzés:

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 10. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Felhívás Diszkrét matematika I. középszint 2014.

Részletesebben

Számelméleti alapfogalmak

Számelméleti alapfogalmak 1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =

Részletesebben

Mintafeladat az RSA algoritmus szemléltetésére

Mintafeladat az RSA algoritmus szemléltetésére Mintafeladat az RSA algoritmus szemléltetésére Feladat Adottak a p = 269 és q = 24 prímszámok, továbbá az e = 5320 nyilvános kulcs és az x = 48055 nyílt szöveg. Számolja ki n = p q és ϕ(n) értékét! Igazolja

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

A kriptográfia története tömören a szkütalétól az SSL-ig

A kriptográfia története tömören a szkütalétól az SSL-ig Budapest University of Technology and Economics A kriptográfia története tömören a szkütalétól az SSL-ig Dr. Buttyán Levente (CrySyS) Department of Telecommunications Budapest University of Technology

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje

A kommunikáció biztonsága. A kriptográfia története tömören a szkütalétól az SSL-ig. A (szimmetrikus) rejtjelezés klasszikus modellje Budapest University of Technology and Economics A kommunikáció biztonsága A kriptográfia története tömören a szkütalétól az SSL-ig főbb biztonsági követelmények adatok titkossága adatok integritásának

Részletesebben

Eötvös Loránd Tudományegyetem

Eötvös Loránd Tudományegyetem Eötvös Loránd Tudományegyetem Természettudományi Kar Fejezetek a Bonyolultságelméletből Szakdolgozat Hrubi Nóra Matematika Bsc Matematikai elemző szakirány Konzulens: Korándi József Adjunktus Budapest

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

Dr. Bakonyi Péter c.docens

Dr. Bakonyi Péter c.docens Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az

Részletesebben

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia

Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia Nemzeti Közszolgálati Egyetem Vezető-és Továbbképzési Intézet Bérczes Attila Pethő Attila Kriptográfia Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel című projekt keretében

Részletesebben

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok

A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt

Részletesebben

Nyilvános kulcsú titkosítás RSA algoritmus

Nyilvános kulcsú titkosítás RSA algoritmus Nyilvános kulcsú titkosítás RSA algoritmus OpenPGP NYILVÁNOS KULCSÚ TITKOSÍTÁS Legyen D a titkosítandó üzenetek halmaza. Tegyük fel, hogy Bob titkosítottan szeretné elküldeni Aliznak az M D üzenetet. A

Részletesebben

25. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel

25. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel 5. tétel: Bizonyítási módszerek és bemutatásuk tételek bizonyításában, tétel és megfordítása, szükséges és elégséges feltétel Axióma: Bizonyítás: olyan állítás, amelynek igazságát bizonyítás nélkül elfogadjuk.

Részletesebben

Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás

Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás EÖTVÖS LÓRÁND TUDOMÁNYEGYETEM TERMÉSZETTUDOMÁNYI KAR Dan Brown Digitális erődje és a nyilvános kulcsú titkosítás BSc Szakdolgozat Készítette: Fekete Ildikó Elemző matematika szakos hallgató Témavezető:

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 8. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Elemi számelmélet Diszkrét matematika I. középszint

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek.

Elektronikus aláírás. Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Hitelesít szervezetek. Elektronikus aláírás Miért van szükség elektronikus aláírásra? A nyiltkulcsú titkosítás. Az elektronikus aláírás m ködése. Jogi háttér Hitelesít szervezetek. Miért van szükség elektronikus aláírásra? Elektronikus

Részletesebben

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára

Éves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet BALOGH ZSOLT GYÖRGY BESZÉDES ÁRPÁD BÉRCZES ATTILA GERGELY TAMÁS LEITOLD FERENC PETHŐ ATTILA SZŐKE GERGELY LÁSZLÓ Éves továbbképzés az elektronikus

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

Diszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz

Diszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz Diszkrét matematika 1. estis képzés 2015. ősz 1. Diszkrét matematika 1. estis képzés 6. előadás Mérai László diái alapján Komputeralgebra Tanszék 2015. ősz Elemi számelmélet Diszkrét matematika 1. estis

Részletesebben

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? 7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika

Részletesebben

2016, Diszkrét matematika

2016, Diszkrét matematika Diszkrét matematika 11. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? legnagyobb közös

Részletesebben

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006

Alaptechnológiák BCE 2006. E-Business - Internet Mellékszakirány 2006 Alaptechnológiák BCE 2006 Alaptechnológiák Biztonság, titkosítás, hitelesítés RSA algoritmus Digitális aláírás, CA használata PGP SSL kapcsolat Biztonságpolitika - Alapfogalmak Adatvédelem Az adatvédelem

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Üzenetek titkosítása az óra-aritmetika alkalmazásával Catherine A. Gorini 1

Üzenetek titkosítása az óra-aritmetika alkalmazásával Catherine A. Gorini 1 Üzenetek titkosítása az óra-aritmetika alkalmazásával Catherine A. Gorini 1 Aszámítógépek és más elektronikus kommunikációs eszközök befolyással vannak életünk szinte minden területére az áruházi vásárlástól

Részletesebben

A Riemann-Siegel zeta függvény kiugró értékeinek keresése. A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma

A Riemann-Siegel zeta függvény kiugró értékeinek keresése. A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma A Riemann-Siegel zeta függvény kiugró értékeinek keresése A matematikai egyik legnehezebb problémája, avagy a prímszámok misztériuma 2013 A probléma fontossága és hatása a hétköznapi életre A prímszámok

Részletesebben

Biztonságos kulcscsere-protokollok

Biztonságos kulcscsere-protokollok Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának

Részletesebben

Emlékeztet! matematikából

Emlékeztet! matematikából Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.

A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve

Részletesebben

KOVÁCS BÉLA, MATEMATIKA I.

KOVÁCS BÉLA, MATEMATIKA I. KOVÁCS BÉLA MATEmATIkA I 6 VI KOmPLEX SZÁmOk 1 A komplex SZÁmOk HALmAZA A komplex számok olyan halmazt alkotnak amelyekben elvégezhető az összeadás és a szorzás azaz két komplex szám összege és szorzata

Részletesebben

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI EMELT SZINT Exponenciális és Logaritmikus kifejezések

MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI EMELT SZINT Exponenciális és Logaritmikus kifejezések MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI EMELT SZINT Eponenciális és Logaritmikus kifejezések A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szoálhatnak fontos információval

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

SzA XIII. gyakorlat, december. 3/5.

SzA XIII. gyakorlat, december. 3/5. SzA XIII. gyakorlat, 2013. december. 3/5. Drótos Márton 3 + 2 = 1 drotos@cs.bme.hu 1. Határozzuk meg az Euklidészi algoritmussal lnko(504, 372)-t! Határozzuk meg lkkt(504, 372)-t! Hány osztója van 504-nek?

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Számelmélet. 1. Oszthatóság Prímszámok

Számelmélet. 1. Oszthatóság Prímszámok Számelmélet Legnagyobb közös osztó, Euklideszi algoritmus. Lineáris diofantoszi egyenletek. Számelméleti kongruenciák, kongruenciarendszerek. Euler-féle ϕ-függvény. 1. Oszthatóság 1. Definíció. Legyen

Részletesebben

MBL013E Számelmélet és Alkalmazásai

MBL013E Számelmélet és Alkalmazásai MBL013E Számelmélet és Alkalmazásai előadás vázlat 2013 0. Korábbi kurzusok alapján ismertnek föltételezett anyag. 1. Az MBL112E kódú, Bevezetés a száelméletbe c. kurzus anyaga, különösen a következők:

Részletesebben

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF

30 MB INFORMATIKAI PROJEKTELLENŐR KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ DR. BEINSCHRÓTH JÓZSEF INFORMATIKAI PROJEKTELLENŐR 30 MB DR. BEINSCHRÓTH JÓZSEF KRIPTOGRÁFIAI ALKALMAZÁSOK, REJTJELEZÉSEK, DIGITÁLIS ALÁÍRÁS, DIGITÁLIS PÉNZ 2016. 10. 31. MMK- Informatikai projektellenőr képzés Tartalom Alapvetések

Részletesebben

2016, Diszkrét matematika

2016, Diszkrét matematika Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

Diszkréció diszkrét logaritmussal

Diszkréció diszkrét logaritmussal Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo

Részletesebben

Irodalom. (a) A T, B T, (b) A + B, C + D, D C, (c) 3A, (d) AD, DA, B T A, 1 2 B = 1 C = A = 1 0 D = (a) 1 1 3, B T = = ( ) ; A T = 1 0

Irodalom. (a) A T, B T, (b) A + B, C + D, D C, (c) 3A, (d) AD, DA, B T A, 1 2 B = 1 C = A = 1 0 D = (a) 1 1 3, B T = = ( ) ; A T = 1 0 Irodalom ezek egyrészt el- A fogalmakat, definíciókat illetően két forrásra támaszkodhatnak: hangzanak az előadáson, másrészt megtalálják a jegyzetben: Szabó László: Bevezetés a lineáris algebrába, Polygon

Részletesebben

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.

Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti

Részletesebben

Prímszámok. A cikkben szereplő eredmények 2008 decemberéből származnak.

Prímszámok. A cikkben szereplő eredmények 2008 decemberéből származnak. A cikkben szereplő eredmények 2008 decemberéből származnak. Bevezetés on vagy felbonthatatlan számokon olyan pozitív egész számokat értünk, amelyeknek csak két pozitív osztójuk van, nevezetesen az 1 és

Részletesebben

MATEMATIKA C 9. évfolyam 4. modul OSZTOZZUNK!

MATEMATIKA C 9. évfolyam 4. modul OSZTOZZUNK! MATEMATIKA C 9. évfolyam 4. modul OSZTOZZUNK! Készítette: Kovács Károlyné MATEMATIKA C 9. ÉVFOLYAM 4. MODUL: OSZTOZZUNK! TANÁRI ÚTMUTATÓ 2 MODULLEÍRÁS A modul célja Időkeret Ajánlott korosztály Modulkapcsolódási

Részletesebben

Osztályozóvizsga követelményei

Osztályozóvizsga követelményei Osztályozóvizsga követelményei Képzés típusa: Tantárgy: Nyolcosztályos gimnázium Matematika Évfolyam: 11 Emelt óraszámú csoport Emelt szintű csoport Vizsga típusa: Írásbeli Követelmények, témakörök: Gondolkodási

Részletesebben

Varga Tamás Matematikaverseny 8. osztályos feladatok megoldásai iskolai forduló 2010.

Varga Tamás Matematikaverseny 8. osztályos feladatok megoldásai iskolai forduló 2010. Varga Tamás Matematikaverseny 8. osztályos feladatok megoldásai iskolai forduló 2010. 1. feladat tengeren léket kapott egy hajó, de ezt csak egy óra múlva vették észre. Ekkorra már 3 m 3 víz befolyt a

Részletesebben

Gauss elimináció, LU felbontás

Gauss elimináció, LU felbontás Közelítő és szimbolikus számítások 3. gyakorlat Gauss elimináció, LU felbontás Készítette: Gelle Kitti Csendes Tibor Somogyi Viktor London András Deák Gábor jegyzetei alapján 1 EGYENLETRENDSZEREK 1. Egyenletrendszerek

Részletesebben

1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b.

1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b. 1. Oszthatóság, legnagyobb közös osztó Ebben a jegyzetben minden változó egész számot jelöl. 1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy

Részletesebben

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós

Hibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

Gonda János A REJTJELEZÉS NÉHÁNY KÉRDÉSE

Gonda János A REJTJELEZÉS NÉHÁNY KÉRDÉSE Gonda János A REJTJELEZÉS NÉHÁNY KÉRDÉSE Budapest, 2010 Lektorálta: Kovács Attila Utolsó módosítás: 2011. május 18. TARTALOMJEGYZÉK BEVEZETÉS 3 1. A REJTJELEZÉS ALAPJAI 5 2. AZ ENTRÓPIÁRÓL 13 3. A REJTJELEZÉS

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

Egyenletek, egyenlőtlenségek X.

Egyenletek, egyenlőtlenségek X. Egyenletek, egyenlőtlenségek X. DEFINÍCIÓ: (Logaritmus) Ha egy pozitív valós számot adott, 1 - től különböző pozitív alapú hatvány alakban írunk fel, akkor ennek a hatványnak a kitevőjét logaritmusnak

Részletesebben

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS

ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME

Részletesebben

Permutációk véges halmazon (el adásvázlat, február 12.)

Permutációk véges halmazon (el adásvázlat, február 12.) Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz

Részletesebben

PKI: egy ember, egy tanúsítvány?

PKI: egy ember, egy tanúsítvány? PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van

Részletesebben

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR

A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint

Részletesebben

Számelmélet. 4. Igazolja, hogy ha hat egész szám összege páratlan, akkor e számok szorzata páros!

Számelmélet. 4. Igazolja, hogy ha hat egész szám összege páratlan, akkor e számok szorzata páros! Számelmélet - oszthatóság definíciója - oszthatósági szabályok - maradékos osztás - prímek definíciója - összetett szám definíciója - legnagyobb közös osztó definíciója - legnagyobb közös osztó meghatározása

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Oszthatósági problémák

Oszthatósági problémák Oszthatósági problémák Érdekes kérdés, hogy egy adott számot el lehet-e osztani egy másik számmal (maradék nélkül). Ezek eldöntésére a matematika tanulmányok során néhány speciális esetre látunk is példát,

Részletesebben

Acta Acad. Paed. Agriensis, Sectio Mathematicae 29 (2002) PARTÍCIÓK PÁRATLAN SZÁMOKKAL. Orosz Gyuláné (Eger, Hungary)

Acta Acad. Paed. Agriensis, Sectio Mathematicae 29 (2002) PARTÍCIÓK PÁRATLAN SZÁMOKKAL. Orosz Gyuláné (Eger, Hungary) Acta Acad. Paed. Agriensis, Sectio Mathematicae 9 (00) 07 4 PARTÍCIÓK PÁRATLAN SZÁMOKKAL Orosz Gyuláné (Eger, Hungary) Kiss Péter professzor emlékére Abstract. In this article, we characterize the odd-summing

Részletesebben

Matematika III. 2. Eseményalgebra Prof. Dr. Závoti, József

Matematika III. 2. Eseményalgebra Prof. Dr. Závoti, József Matematika III. 2. Eseményalgebra Prof. Dr. Závoti, József Matematika III. 2. : Eseményalgebra Prof. Dr. Závoti, József Lektor : Bischof, Annamária Ez a modul a TÁMOP - 4.1.2-08/1/A-2009-0027 Tananyagfejlesztéssel

Részletesebben

Matematika szóbeli érettségi témakörök 2016/2017-es tanév őszi vizsgaidőszak

Matematika szóbeli érettségi témakörök 2016/2017-es tanév őszi vizsgaidőszak Matematika szóbeli érettségi témakörök 2016/2017-es tanév őszi vizsgaidőszak Halmazok Halmazok egyenlősége Részhalmaz, valódi részhalmaz Üres halmaz Véges és végtelen halmaz Halmazműveletek (unió, metszet,

Részletesebben

1 pont Bármely formában elfogadható pl.:, avagy. 24 4

1 pont Bármely formában elfogadható pl.:, avagy. 24 4 2012. február 2. 8. évfolyam TMat2 feladatlap Javítókulcs / 1 Javítókulcs MATEMATIKA FELADATOK 8. évfolyamosok számára, tehetséggondozó változat TMat2 A javítókulcsban feltüntetett válaszokra a megadott

Részletesebben

Fejezetek a. csodálatos életéből

Fejezetek a. csodálatos életéből Fejezetek a prímszámok csodálatos életéből Bolyai János véleménye Az egész számtan, sőt az egész tan mezején alig van szebb és érdekesebb s a legnagyobb nyitászok (matematikusok) figyelme és eleje óta

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

6. előadás Faktorizációs technikák közepes méretű osztókra

6. előadás Faktorizációs technikák közepes méretű osztókra 6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Feladatok, megjegyzések Irodalom 2 Eml.: Próbaosztásos algoritmus (teljes felbontás) 14-18 jegyű számokig

Részletesebben

Alapvető polinomalgoritmusok

Alapvető polinomalgoritmusok Alapvető polinomalgoritmusok Maradékos osztás Euklideszi algoritmus Bővített euklideszi algoritmus Alkalmazás: Véges testek konstrukciója Irodalom: Iványi Antal: Informatikai algoritmusok II, 18. fejezet.

Részletesebben

GAUSS-EGÉSZEK ÉS DIRICHLET TÉTELE

GAUSS-EGÉSZEK ÉS DIRICHLET TÉTELE GAUSS-EGÉSZEK ÉS DIRICHLET TÉTELE KEITH KEARNES, KISS EMIL, SZENDREI ÁGNES Első rész 1. Bevezetés Tekintsük az ak + b számtani sorozatot, ahol a > 0. Ha a és b nem relatív prímek, akkor (a,b) > 1 osztója

Részletesebben

OSZTHATÓSÁG. Osztók és többszörösök : a 3 többszörösei : a 4 többszörösei Ahol mindkét jel megtalálható a 12 többszöröseit találjuk.

OSZTHATÓSÁG. Osztók és többszörösök : a 3 többszörösei : a 4 többszörösei Ahol mindkét jel megtalálható a 12 többszöröseit találjuk. Osztók és többszörösök 1783. A megadott számok elsõ tíz többszöröse: 3: 3 6 9 12 15 18 21 24 27 30 4: 4 8 12 16 20 24 28 32 36 40 5: 5 10 15 20 25 30 35 40 45 50 6: 6 12 18 24 30 36 42 48 54 60 1784. :

Részletesebben

Zárthelyi feladatok megoldásai tanulságokkal Csikvári Péter 1. a) Számítsuk ki a 2i + 3j + 6k kvaternió inverzét.

Zárthelyi feladatok megoldásai tanulságokkal Csikvári Péter 1. a) Számítsuk ki a 2i + 3j + 6k kvaternió inverzét. Zárthelyi feladatok megoldásai tanulságokkal Csikvári Péter 1. a Számítsuk ki a 2i + 3j + 6k kvaternió inverzét. b Köbgyöktelenítsük a nevezőt az alábbi törtben: 1 3 3. Megoldás: a Egy q = a + bi + cj

Részletesebben

2016/2017. Matematika 9.Kny

2016/2017. Matematika 9.Kny 2016/2017. Matematika 9.Kny Gondolkodási módszerek 1. Számhalmazok: N, Z, Q, Q*, R a számhalmazok kapcsolata, halmazábra 2. Ponthalmazok: o 4. oldal K I. fejezet: 172-178., 180-185., 191. feladat távolsággal

Részletesebben

A sorozat fogalma. függvényeket sorozatoknak nevezzük. Amennyiben az értékkészlet. az értékkészlet a komplex számok halmaza, akkor komplex

A sorozat fogalma. függvényeket sorozatoknak nevezzük. Amennyiben az értékkészlet. az értékkészlet a komplex számok halmaza, akkor komplex A sorozat fogalma Definíció. A természetes számok N halmazán értelmezett függvényeket sorozatoknak nevezzük. Amennyiben az értékkészlet a valós számok halmaza, valós számsorozatról beszélünk, mígha az

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben