Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók"

Átírás

1 Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz

2 Blokktitkosítók k működési m módjaim a blokktitkosítók rögzített méretm retű adatmennyiséget (egy blokkot) titkosítanak tanak egyszerre pl. a DES 64 bitet, az AES 128 bitet valamilyen úton tetszőleges mennyiségű adata titkosítása/megfejt sa/megfejtése se kell a gyakorlatban 1983: a NIST 4 működési m módot m (Modes of Operations) vezetett be: FIPS 81-es szabvány később egy ötödik módotm is definiáltak ezek közt k mind blokk mind folyam módok vannak egymást stól l hatékonys konyságukban, biztonságukban, illetve hiba tűrésükben t különbk nböznek egy tetszőleges blokktitkosítóval való titkosítás lehetséges útjait igyekeznek lefedni melyekből l az alkalmazás s követelmk vetelményekhez választhatunkv

3 Elektronikus kódkk dkönyv mód m Electronic Codebook Book (ECB) a lehető legegyszerűbb alkalmazás az üzenetet elősz ször r blokkméret méretm retű blokkokra tördeljt rdeljük, majd azokat titkosítjuk tjuk minden blokk értékét t a titkosítás s szerinti értékkel helyettesítj tjük, mintha egy gigantikus méretm retű kódkönyvet használn lnánknk minden blokk a többi blokktól l függetlenf ggetlenül kerül titkosításra, sra, pl: C i = DES K (P i )ű a példp ldákban a DES-t használjuk, de vehetnénk nk más s blokktitkosítót t is használata: egyetlen titkos érték átvitelére

4 Elektronikus kódkönyv mód m (ECB)

5 Az ECB hátrányai azért gyenge,, mert a blokkok egymást stól függetlenül l kódolk dolódnak dnak a nyílt szöveg azonos blokkjai azonosak lesznek így a nyílt szöveg ismétl tlődő blokkjai ismétl tlődnek a titkosított tott szövegben is ha az üzenet erősen strukturált, ez kihasználhat lható a támadt madó beszúrhat/helyettes rhat/helyettesíthet/ thet/átrendezhet trendezhet blokkokat ha az üzenet csak kis mértm rtékben változik v (pl. egy szerződésben sben csak az összeg) táblt blázat készk szíthető hozzá akkor használhat lható,, ha csak néhány n ny blokkot kell titkosítani, tani, pl. egy kulcsot

6 Rejtjeles blokkok láncoll ncolása Cipher Block Chaining (CBC) az aktuális blokk titkosításának eredmény nyét felhasználja lja a következk vetkező blokk titkosításához is a nyílt szöveg és s az előző rejtjeles blokk között k egy XOR műveletet m végzv gzünk titkosítás s előtt így két k t egyforma blokk nem ugyanúgy fog titkosítódni dni,, mert az előző blokk másm egy kezdő vektor (Initial( Vector, IV)-vel kezdünk: C 0 = IV C i = DES K (P i XOR C i-1 ),, i=1, 2, használata lata: sok adat titkosítása sa, ha az összes adat előre rendelkezésre áll (pl. , e FTP, web)

7 Cipher Block Chaining (CBC)

8 Üzenet helykitölt ltése (Message Padding) az üzenet végén v n lehet, hogy egy blokkhossznál rövidebb rész r marad amit kezelni kell az üzenetet fel kell tölteni t (ki kell egész szíteni), hogy egész számú blokk legyen a helyet kitölthetj lthetjük k ismert nem adat értékekkel pl. 0-kkal 0 vagy a feltölt ltés s hosszát t beírhatjuk az utolsó bájtba pl.. [ b1 b2 b ] azt jelenti, hogy 3 bájt adatbájt és s 5 bájt a feltölt ltés esetenként nt szüks kségünk lehet, még m g egy extra blokk használat latára, hogy mindig legyen feltölt ltés és így a visszaalakítás s egyértelm rtelmű legyen vannak bonyolultabb technikák, k, melyekkel ez elkerülhet lhető

9 A CBC előnyei és s korlátai a titkosított tott blokk minden előtte levő blokktól függ egy blokk megváltoz ltozása a teljes az összes további blokk titkosítását t megváltoztatja a titkosítás s nem, de a megfejtés párhuzamosítható kezdővektor kell (IV),, melyet ismernie kell a küldk ldőnek és s a címzettnekc de nem küldhetk ldhető el titkosítás s nélkn lkül, l, mert a támadt madó azt meghamisítva a nyílt szöveg első blokkjának tetsző- leges bitjeit invertálni tudja (akármit hamisíthat oda) ezért IV vagy előre rögzr gzített érték k legyen vagy ECB módban titkosítva tva küldjk ldjük k el előre

10 A titkos szöveg visszacsatolása sa Cipher FeedBack (CFB) ha az adatfolyam csak időnk nként nt bitekből/b l/bájtokból áll (mint például egy terminál-hoszt kapcsolat) más m s titkosítási si módszer m kell, mert nem tarthatjuk vissza az informáci ciót a visszacsatolás általában a blokkméretn retnél l kisebb mondjuk s bites egységekben gekben törtt rténik (pl. s=8 bit) azaz s bitet titkosít t egyszerre (= folyam mód) m a kulcsot csak közvetvek használjuk a titkosításhoz shoz s álvéletlenletlen bitet generálva, melyekkel XOR-olva titkosítunk tunk az eredményt visszacsatoljuk a következk vetkező s álvéletlenletlen bit előáll llításához a szabványokban s tetszőleges értéket felvehet (1,8, 64, 128) jelölése: CFB-1, CFB-8, CFB-64, CFB-128 stb. ha s = blokkhossz, akkor C 0 = IV C i = P i XOR DES K (C i-1 ) használata lata: általános célúc adatfolyamok tikosítása sa, hitelesítés

11 Cipher FeedBack (CFB)

12 A CFB előnyei és s korlátai legelterjetebb mód, amivel blokktitkosítót folyamtitkosítóként alkalmazhatunk csak a titkosító algoritmust használja a megfejtőt nem, így csak szimmetrikus kulcsú módszerekkel használhat lható (nyilvános nos kulcsúakkal nem!) lassabb adatmozgást biztosít, t, mint maga a titkosító algoritmus blokkhossz/s menet kell egy blokknyi adat titkosításához érzékenyebb az adatátviteli tviteli hibákra egy bithiba az egész következk vetkező blokkot olvashatatlanná teszi (a lavinahatás s miatt), és s még m g további blokkokat is de miután n a hibás s bit a shift regiszterből l kilép p visszaáll a rend => önszinkronizáló (self syncronizing) ) módm

13 A kimenet visszacsatolása sa Output FeedBack (OFB) az üzenetet szintén folyamként dolgozza fel de most a titkosító algoritmus kimenetét, és nem magát a titkosított szöveget csatoljuk vissza így a generált álvéletlen bitek függetlenek a nyílt szövegtől, előre kiszámíthatók ha s = blokkhossz O 0 = IV O i = DES K (O i-1 ) C i = P i XOR O i használata: folyamtitkosítás zajos csatornán át

14 Output FeedBack (OFB)

15 Az OFB előnyei és s korlátai itt is blokkhossz/s menet kell egy blokknyi adat titkosításához, de az álvéletlenletlen bitek előre kiszámíthat thatók, ha biztonságosan tudjuk tárolni t amint az adat megvan mehet a titkosítás a bithibák k nem terjednek szét,, csak egy bit lesz rossz a blokkszinkron hibák k viszont nem javíthat thatók, ha egy C i elvész, ami utána jön j n megfejthetetlen -> szinkronizálás s kell igazából l a Vernam-titkos titkosító egy variáci ciója így tilos ugyanazt a kulcsot és IV-t többször r használni sérülékenyebb az üzenetcsatorna módosm dosításaival saival szemben bebizonyított tották, hogy csak s = blokkméret választv lasztással ssal lehet biztonságos (pl 3DES-OFB FB-64 or AES-OFB FB-128) mindkét t oldalon visszacsatolás s van => nem párhuzamosp rhuzamosítható

16 Száml mláló mód Counter (CTR) ez egy új (ötödik) mód, m bár b r már m r elég g régen r javasolták (1979) hasonlít az OFB módhoz, de egy száml mláló értékét titkosítja tja,, nem pedig visszacsatolt értéket minden blokkhoz különbk nböző értékpár kulcs & száml mláló kell (tilos újra használni lni) O i = DES K (i) C i = P i XOR O i használata lata: nagy sebességű hálózati titkosításn snál, aszinkron adatátviteki tviteki mód, IPSec egy blokkhossz méretm retű száml mlálót t használ,, melynek értékei a nyílt szövegekt vegektől l különbk nbözők k legyenek

17 Counter (CTR)

18 A CTR előnyei és s korlátai egyszerűség: : csak a titkosító algoritmust kell hozzá implementálni lni hatékonys konyság párhuzamosítható mind h/w mind s/w szinten előre generálhat lható a,,kulcsfolyam alkalmas sok adat gyors titkosításához közvetlenül l is hozzáférhet rhetünk az adatblokkokhoz (random( access) bizonyíthat thatóanan legalább olyan biztonságos mint a többi t módm de biztosítani tani kell, hogy ugyanazt a kulcs- száml mláló párt sohase használjuk újra,, különben k feltörhet rhető.

19 Folyamtitkosítók (Stream Chiphers) az üzenetet bitenként nt (bájtonk jtonként) nt) dolgozza fel adatfolyamként ehhez a kulcsból l egy álvéletlenletlen (pseudo random) kulcsfolyamot (keystream) állít t elő majd XOR műveletet végez v vele bitenként nt mint a OTP, csak ott valódi és s nem álvéletlenletlen a kulcsfolyam a kulcsfolyam véletlensv letlensége teljesen megsemmisíti a nyílt szöveg statisztikai jellemzőit C i = M i XOR StreamKey i de ugyanazt a kulcsot tilos többszt bbször r alkalmazni, különben feltörhet rhető (nem úgy mint a blokktitkosítókn knál.)

20 A folyamtitkosítók általános felépítése

21 A folyamtitkosítók k tulajdonságai néhány ny tervezési elv: a kulcsfolyam hosszú periódus dusú legyen hosszabb ismétl tlődések nélkn lkül állja ki a véletlenség g statisztikai próbáit ekkor a rejtjelezett szöveg is véletlennek v látszl tszó lesz egy elég g hosszú kulcstól l függjf ggjön n (pl. ma >= 128 bit) magas lineáris kompexitású legyen az alkalmasan tervezett folyamtitkosító ugyanolyan biztonságos lehet, mint az azonos kulcshosszú blokktitkosító (csak brute force) de általában egyszerűbb (pár r soros kód!) k és gyorsabb

22 Az RC4 tervezte Ron Rivest (RSA Security,, 1987) az RSA üzleti titokként kezelte a kódjk dját, de valaki elküldte ldte a Cypherpunks lev.. listára 1994-ben nagyon egyszerű, így rendkívül hatékony változtatható kulcsméret retű, bájtonkéntnt dolgozik az egyik legelterjedtebb (SSL/TLS, WPA, WEP) folyamtitkosító a kulcsfolyamhoz a számok (ál)véletlen letlen permutáci cióitit használja a kulcsból l előáll llít t egy álvéletlenletlen permutáci ciót, majd az aktuális, permutáci ción n kever még m egyetet,, majd generál l belőle le egy bájtot, b amivel XOR-olva titkosítja tja az aktuális bájtotb

23 RC4 előkész szítési si fázisf kiindulás: S tömb a számokkal melyet a kulcs alapján n megkeverünk keylen a kulcs mérete m bájrtokban (max 256) S adja majd meg a titkosító belső állapotát for i = 0 to 255 do S[i] = i T[i] = K[i mod keylen]) j = 0 for i = 0 to 255 do j = (j + S[i] + T[i]) (mod 256) swap (S[i], S[j]) // csere keylen a kulcs mérete m bájrtokban (max 256) K[i] a kulcs i. bájtja

24 RC4 titkosítás a titkosítás/megfejt s/megfejtés s (ugyanaz a kulcsfolyam kell!) során tovább keverjük k az aktuális permutáci ciót a megcserélt pár p értékeinek összege (t)( ) jelöli li ki az aktuális kulcs bájtotb jtot (S[t] -t)) a táblt blázatból ami az üzenet következk vetkező bájtjával XOR-olva adja a titkosítást/megfejt st/megfejtést i = j = 0 for each message byte M i i = (i + 1) (mod 256) j = (j + S[i]) (mod 256) swap(s[i], S[j]) t = (S[i] + S[j]) (mod 256) = M i XOR S[t] C i

25 RC4 áttekintés

26 Az RC4 biztonsága az eddigi kutatások alapján biztonságos az ismert támadt madásfajtákkal szemben (persze elég g hosszú kulcs esetén, >= 128 bit) van néhány n ny gyakorlatban kivitelezhetetlen kriptoanalízisen alapuló támadás nagyon nem lineáris titkosító mivel RC4 folyamtitkosító,, ezért tilos a kulcsot újra felhasználni lni ezzel van a főf probléma a WEP esetén, de ezt sérülékenyss kenységet a kulcsgenerálás gyengesége ge okozza és s nem magát t az RC4-et érinti

27 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// William Stallings: Cryptography and Network Security,, 4th Edition, Prentice Hall, (Chapter 6) Lawrie Brown előad adás s fólif liái i (Chapter( 6)

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Kriptográfia Harmadik előadás Klasszikus titkosítások II

Kriptográfia Harmadik előadás Klasszikus titkosítások II Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Webalkalmazás-biztonság. Kriptográfiai alapok

Webalkalmazás-biztonság. Kriptográfiai alapok Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):

Részletesebben

Kriptográfia I. Kriptorendszerek

Kriptográfia I. Kriptorendszerek Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Kriptográfia Negyedik előadás A DES

Kriptográfia Negyedik előadás A DES Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek

Részletesebben

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA

Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:

Részletesebben

Harmadik elıadás Klasszikus titkosítások II.

Harmadik elıadás Klasszikus titkosítások II. Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg

Részletesebben

Kriptográfia Ötödik előadás Az AES

Kriptográfia Ötödik előadás Az AES Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites

Részletesebben

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA

Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s

Részletesebben

Best of Criptography Slides

Best of Criptography Slides Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek

Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

Informatika Biztonság Alapjai

Informatika Biztonság Alapjai Informatika Biztonság Alapjai Tételek 1. Történeti titkosítási módszerek. 2. Szimmetrikus titkosítási módszerek. Vigenere módszer és törése 3. Véletlen átkulcsolás módszere. 4. Transzpozíciós módszer és

Részletesebben

Hírek kriptográfiai algoritmusok biztonságáról

Hírek kriptográfiai algoritmusok biztonságáról Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok

Részletesebben

Hálózati biztonság (772-775) Kriptográfia (775-782)

Hálózati biztonság (772-775) Kriptográfia (775-782) Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet

Részletesebben

Kriptográfia Első előadás A kriptográfiáról általában

Kriptográfia Első előadás A kriptográfiáról általában Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

Vezetéknélküli technológia

Vezetéknélküli technológia Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

1. Történeti titkosítási módszererek.

1. Történeti titkosítási módszererek. IBA Tételek kidolgozva 1. Történeti titkosítási módszererek. a. Palatábla: ie. 5. században Hérodotosz feljegyzése: Palatáblára ráírták a szöveget, és viasszal fedték le. b. Küldönc (ember, bárány) kopasz

Részletesebben

pjárművek diagnosztikai

pjárművek diagnosztikai Gépjárműdiagnosztika Bevezetés s a gépjg pjárművek diagnosztikai vizsgálat latába DIAGNOSZTIKA = Dyagnosis görög g szó JELENTÉSE megkülönb nböztető felismerés, s, valamely folyamat elindító okának biztos

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

WiFi biztonság A jó, a rossz és a csúf

WiFi biztonság A jó, a rossz és a csúf WiFi biztonság A jó, a rossz és a csúf BUTTYÁN LEVENTE, DÓRA LÁSZLÓ BME Híradástechnikai Tanszék, CrySyS Adatbiztonsági Laboratórium {buttyan, doralaca}@crysys.hu Lektorált Kulcsszavak: WLAN, WEP, 802.11i,

Részletesebben

Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans

Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans Témakörök: k: Rekord adattípus Egymásba ágyazott rekordok With utasítás Változó rekord Rekord konstans 1. A rekord adattípus Sokszor találkozunk lkozunk olyan feladattal, melyben összetartozó adatokat,

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22

Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013

Részletesebben

IT hálózat biztonság. A WiFi hálózatok biztonsága

IT hálózat biztonság. A WiFi hálózatok biztonsága 9. A WiFi hálózatok biztonsága A vezeték nélküli WIFI hálózatban a csomagokat titkosítottan továbbítják. WEP A legegyszerűbb a WEP (Wired Equivalent Privacy) (1997-2003), 40 vagy 104 bit kulcshosszú adatfolyam

Részletesebben

Data Security: Access Control

Data Security: Access Control Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált

Részletesebben

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu

Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

Adatvédelem titkosítással

Adatvédelem titkosítással Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában

Részletesebben

Data Security: Secret key

Data Security: Secret key Kulcsfolyaatos rejtjelezést tekintünk, azaz a kulcsbiteket od 2 hozzáadjuk a nyílt szöveg bitekhez. A kulcsot első 5 bitjéből periódikus isétléssel nyerjük, az első 5 bitet jelölje k,,k5. A nyílt szöveg

Részletesebben

grehajtása Projektek végrehajtv MOTTÓ A A tapasztalás s majd mindig paródi az eszmének nek Goethe ellenőrz Output hatás Inputok A jogszerűség

grehajtása Projektek végrehajtv MOTTÓ A A tapasztalás s majd mindig paródi az eszmének nek Goethe ellenőrz Output hatás Inputok A jogszerűség 1 Projektek végrehajtv grehajtása MOTTÓ A A tapasztalás s majd mindig paródi diája az eszmének nek Goethe 2 Az ellenőrz rzés, monitoring és értékelés s kapcsolata Inputok Output Eredmény/ hatás Viszonyítás

Részletesebben

A kriptográfiai előadások vázlata

A kriptográfiai előadások vázlata A kriptográfiai előadások vázlata Informatikai biztonság alapjai c. tárgy (Műszaki Info. BSc szak, tárgyfelelős: Dr. Bertók Botond) Dr.Vassányi István Információs Rendszerek Tsz. vassanyi@irt.vein.hu 2008

Részletesebben

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN)

Kommunikációs rendszerek programozása. Wireless LAN hálózatok (WLAN) Kommunikációs rendszerek programozása Wireless LAN hálózatok (WLAN) Jellemzők '70-es évek elejétől fejlesztik Több szabvány is foglalkozik a WLAN-okkal Home RF, BlueTooth, HiperLAN/2, IEEE 802.11a/b/g

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Data Security: Protocols Integrity

Data Security: Protocols Integrity Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.

Részletesebben

Hamming-kódnak. Definíci Az 1-hibajav1. nevezzük. F 2 fölötti vektorokkal foglalkozunk. se: zleményszavak hossza A H (r n)

Hamming-kódnak. Definíci Az 1-hibajav1. nevezzük. F 2 fölötti vektorokkal foglalkozunk. se: zleményszavak hossza A H (r n) Hamming-kód Definíci ció. Az -hibajav hibajavító,, perfekt lineáris kódot k Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk. Hamming-kód készítése: se: r egész szám m (ellenırz rzı jegyek

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

Számítógépes adatbiztonság

Számítógépes adatbiztonság Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.

Részletesebben

Szenzorhálózatok biztonsága. Dr. Fehér Gábor

Szenzorhálózatok biztonsága. Dr. Fehér Gábor Szenzorhálózatok biztonsága Dr. Fehér Gábor Mit értsünk biztonság alatt? Mit védjünk a szenzorhálózatban? Értékes adatok? Adathalászat? Behatolások a hálózaton keresztül? Botnet hálózatok? Botcoin? Szenzorok

Részletesebben

Programoza s I. 11. elo ada s Oszd meg e s uralkodj! elvu algoritmusok. Sergya n Szabolcs

Programoza s I. 11. elo ada s Oszd meg e s uralkodj! elvu algoritmusok. Sergya n Szabolcs 11. elo ada s Oszd meg e s uralkodj! elvu algoritmusok Sergya n Szabolcs sergyan.szabolcs@nik.uni-obuda.hu O budai Egyetem Neumann Ja nos Informatikai Kar Alkalmazott Informatikai Inte zet 1 / 24 Tartalom

Részletesebben

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16.

PROJEKTTERVEZÉS. Page 1. A program definíci. A projekt definíci. Olyan egymásra melynek minden eleme, 1Art. 2Art. 3Art 2009.02.16. 2009.02.16. PROJEKTTERVEZÉS Art A program definíci ciója Olyan egymásra épülő projektekből álló tevékenys kenységi lánc, l melynek minden eleme, mérhető hozzáadott érékkel viszi közelebb k a szélesebb közössk sséget

Részletesebben

Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk

Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk Digitális technika II. (vimia111) 5. gyakorlat: Tervezés adatstruktúra-vezérlés szétválasztással, vezérlőegység generációk Elméleti anyag: Processzoros vezérlés általános tulajdonságai o z induló készletben

Részletesebben

Virtualizáció, adatvédelem, adatbiztonság EMC módra

Virtualizáció, adatvédelem, adatbiztonság EMC módra Virtualizáció, adatvédelem, adatbiztonság EMC módra Suba Attila, CISSP Account Technology Consultant suba_attila@emc.com 2008. június 19. 1 Virtualizáció Szerver virtualizáció VMware Infrastruktúra File

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

és adatfeldolgozó rendszer

és adatfeldolgozó rendszer Közös s adatbázis és adatfeldolgozó rendszer 2009. május m 7. Édes Marianna KSH VállalkozV llalkozás-statisztikai statisztikai főosztály Vázlat Előzm zmények SBS adat-el előállítás Nemzeti száml mlák A

Részletesebben

Hibadetektáló és javító kódolások

Hibadetektáló és javító kódolások Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Szórt spektrumú adatátvitel modellezése

Szórt spektrumú adatátvitel modellezése Elméleti összefoglaló: Szórt spektrumú adatátvitel modellezése A CDMA rendszerek spektrumkiterjesztése. A spektrumkiterjesztő eljárásoknak több lehetséges megoldása van, de a katonai s persze a polgári

Részletesebben

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi

Részletesebben

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai

Részletesebben

Adatbiztonság 1. KisZH (2010/11 tavaszi félév)

Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Adatbiztonság 1. KisZH (2010/11 tavaszi félév) Ez a dokumentum a Vajda Tanár úr által közzétett fogalomlista teljes kidolgozása az első kiszárthelyire. A tartalomért felelősséget nem vállalok, mindenki

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

REJTJELZŐ MÓDSZEREK VIZSGÁLATA

REJTJELZŐ MÓDSZEREK VIZSGÁLATA Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,

Részletesebben

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság

Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított

Részletesebben

Waldhauser Tamás december 1.

Waldhauser Tamás december 1. Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba

Részletesebben

kommunikáci rendszerek III. adás s 10

kommunikáci rendszerek III. adás s 10 Irány nyító és kommunikáci ciós rendszerek III. Előad adás s 10 Hálózati alapismeretek A számítógép-hálózat zat egy olyan speciális rendszer, amely a számítógépek egymás s közötti k kommunikáci cióját

Részletesebben

Block cipher modes. - five standardized modes (operation, properties)

Block cipher modes. - five standardized modes (operation, properties) Security Protocols (bmevihim132) Dr. Levente Buttyán associate professor BM Híradástechnikai Tanszék Lab of Cryptography and System Security (CrySyS) buttyan@hit.bme.hu, buttyan@crysys.hu Outline - five

Részletesebben

Block cipher modes. Cryptographic Protocols (EIT ICT MSc) Dr. Levente Buttyán

Block cipher modes. Cryptographic Protocols (EIT ICT MSc) Dr. Levente Buttyán Cryptographic Protocols (IT ICT MSc) Dr. Levente Buttyán associate professor BM Hálózati Rendszerek és Szolgáltatások Tanszék Lab of Cryptography and System Security (CrySyS) buttyan@hit.bme.hu, buttyan@crysys.hu

Részletesebben

Civil Centrum KözhasznK

Civil Centrum KözhasznK A Civil Centrum Közhasznú Alapí az NCA Civil Szolgáltató, Fejlesztő és Információs Kollégiumának támogatásával 2009-2012 időszakra kistérségi civil stratégiát készített az Enyingi- valamint az Adonyi kistérségben.

Részletesebben

Az Outlook levelező program beállítása tanúsítványok használatához

Az Outlook levelező program beállítása tanúsítványok használatához Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook

Részletesebben

A házifeladatban alkalmazandó XML struktúra

A házifeladatban alkalmazandó XML struktúra A házifeladatban alkalmazandó XML struktúra Absztrakt: A feladat egy fájl, vagy szövegkódoló készítése. Parancssorból indítható (a helyes szintaxis megadása mellett (http://www.linfo.org/standard_input.html)),

Részletesebben

és Természetv Baranya Megyei Csoportja (MME) térinformatikai nyilvántart A Magyar Madártani ntartó rendszerének nek fejlesztése

és Természetv Baranya Megyei Csoportja (MME) térinformatikai nyilvántart A Magyar Madártani ntartó rendszerének nek fejlesztése Tanner Tibor A Magyar Madártani és Természetv szetvédelmi Egyesület Baranya Megyei Csoportja (MME) térinformatikai nyilvántart ntartó rendszerének nek fejlesztése se Nyugat-Magyarorsz Magyarországi gi

Részletesebben

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu

védelme és s adatbiztonság zoltanadam_tamus@yahoo.com,, www.eii.hu Egészs szségügyi gyi adatok védelme és s adatbiztonság Tamus Zoltán Ádám Egészségügyi gyi Informatikai, Fejlesztő és s Továbbk bbképző Intézet zoltanadam_tamus@yahoo.com,, www.eii.hu 1 Adat Adatnak nevezünk

Részletesebben

Windows biztonsági problémák

Windows biztonsági problémák Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

2. Előadás. rendszerek. Dr. Németh L. Zoltán

2. Előadás. rendszerek. Dr. Németh L. Zoltán 2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik

Részletesebben

A Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21.

A Forrás s rendszer sa. GriffSoft Zrt. 2008. 05. 21. A Forrás s rendszer SOA-sítása sa Dr. Dányi D GáborG GriffSoft Zrt. 2008. 05. 21. Mi a Forrás? Ügyviteli operáci ciós s rendszer Szabványos és s specifikus üzleti modulok Intézm zményi felhasználók Oktatási

Részletesebben

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve:

Mi a Selfness, és s mitől Selfness egy szolgáltat. Lélek. A kód k d neve: Mi a Selfness, és s mitől Selfness egy szolgáltat ltatás? Alcím: Lélek A kód k d neve: Mi a Selfness? Tudatosságon alapuló,, fájdalmat f és károkozást nélkn lkülöző,, testi, lelki, gasztronómiai, pénzp

Részletesebben

Informatikai biztonság alapjai

Informatikai biztonság alapjai Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének

Részletesebben

sségi marketing hiánya és s annak vonzatai a hazai ágazatban

sségi marketing hiánya és s annak vonzatai a hazai ágazatban A közössk sségi marketing hiánya és s annak vonzatai a hazai halászati ágazatban Egyedül l nem megy, egyedül l nem megy! Sebestyén n Attila kereskedelmi igazgató Hortobágyi Halgazdaság g Zrt. Szarvas,

Részletesebben

Versenyképess. Szolnok 2009 Károly

Versenyképess. Szolnok 2009 Károly Versenyképess pesség és s képzk pzés Szolnok 2009 Salgó-Nemes Károly A FOGLALKOZTATÁS S SZERKEZETI VÁLTOZÁSAI I. (2007-2008 2008 harmadik negyedévek közötti k változv ltozás s alapján*) (forr( forrás:ksh)

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Az elektronikus aláírás és gyakorlati alkalmazása

Az elektronikus aláírás és gyakorlati alkalmazása Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás

Részletesebben

Konzulensek: Mikó Gyula. Budapest, ősz

Konzulensek: Mikó Gyula. Budapest, ősz Önálló laboratórium rium 2. M.Sc.. képzk pzés Mikrohullámú teljesítm tményerősítők linearizálása adaptív v módszerekkelm Készítette: Konzulensek: Sas Péter P István - YRWPU9 Dr. Sujbert László Mikó Gyula

Részletesebben

Fizikai támadások HSM-ek ellen. Pintér Olivér

Fizikai támadások HSM-ek ellen. Pintér Olivér Fizikai támadások HSM-ek ellen Pintér Olivér Mi az a HSM? Hardware Security Modules TPM chipek PCI(-X,-E) kártyák smart card-ok USB tokenek távoli interface-ek (Ethernet, X25,...)

Részletesebben

Elektronikus hitelesítés a gyakorlatban

Elektronikus hitelesítés a gyakorlatban Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás

Részletesebben

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg. IPV4, IPV6 IP CÍMZÉS Egy IP alapú hálózat minden aktív elemének, (hálózati kártya, router, gateway, nyomtató, stb) egyedi azonosítóval kell rendelkeznie! Ez az IP cím Egy IP cím 32 bitből, azaz 4 byte-ból

Részletesebben

Titkosítás. Uhlár László

Titkosítás. Uhlár László Titkosítás Uhlár László 1. Miért? Talán egy idős lehet az emberiséggel az igény arra, hogy bizonyos személyes dolgainkat mások elől elrejtsünk. Titkosírások tömkelege alakult ki a történelem során, amelyek

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága

A IEEE szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága A IEEE 802.11 szabvány szerinti vezeték nélküli hálózatok (WiFi) biztonsága 1 Miről lesz szó Mi az a WiFi Miért jó? Biztonsági megoldások, tévedések SSID broadcast, MAC szűrés, WEP Feltörés elméletben,

Részletesebben

LocalLocal Area Network. (LAN), Metropolitan. Area Network (MAN), Wide Wide Area Network (WAN), INTERNET.

LocalLocal Area Network. (LAN), Metropolitan. Area Network (MAN), Wide Wide Area Network (WAN), INTERNET. AZ INTERNET Hálózattípusok LocalLocal Area Network (LAN), Metropolitan Area Network (MAN), Wide Wide Area Network (WAN), INTERNET. ARPANET, Történeti áttekintés s I. (Advanced Research Project Agency)

Részletesebben