Sapientia Egyetem, Matematika-Informatika Tanszék.
|
|
- Frigyes Horváth
- 5 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018
2 Miről volt szó az elmúlt előadáson? az RSA titkosító rendszer (baby, textbook változat): specifikáció, példa RSA, biztonsági problémák az RSA-OAEP rendszer RSA a gyakorlatban valószínűségi prímtesztek az RSA gyorsítása
3 Miről lesz szó? RSA biztonsági problémák: az e megválasztása faktorizációhoz kapcsolódó problémák a Rabin titkosító, az SAEP rendszer a diszkrét logaritmus probléma a Diffie-Hellman kulcscsere
4 Az e megválasztása: kínai maradéktétel alkalmazása a titkosítás idejének csökkentése úgy oldható meg, ha kis e exponenst választok, mennyire kis e értéket választhatok: 3, 7, 65537? Az e = 3 választás esetén, ha ugyanazt a nyílt-szöveget különböző modulus értékekkel: n 1, n 2, n 3, elküldjük három különböző félnek, akkor a rendszer feltörhető. Feltételezve, hogy a nr értékét titkosítottuk és a c 1, c 2, c 3 títkosított értékeket kaptuk, akkor a kínai maradéktételt alkalmazva, a következő lineáris kongruencia rendszeren, majd az eredményből köbgyököt vonva megtudjuk határozni a nr értékét: x = nr 3 (mod n 1), azaz x = c 1 (mod n 1) x = nr 3 (mod n 2), azaz x = c 2 (mod n 2) x = nr 3 (mod n 3), azaz x = c 3 (mod n 3)
5 Az e megválasztása: kínai maradéktétel alkalmazása Az x értékét a következő képlet adja (kínai maradéktétel alapján): x = (M1 1 M1 c 1 + M2 1 M2 c 2 + M3 1 M3 c 3)(modM) M = n 1 n 2 n 3 M1 = M/n 1, M2 = M/n 2, M3 = M/n 3 M1 M1 1 = 1 (mod n 1) M2 M2 1 = 1 (mod n 2) M3 M3 1 = 1 (mod n 3)
6 A köbgyököt meghatározó közeĺıtő algoritmus Newton közeĺıtő módszerének az alkalmazása ha megakarom határozni 3 nr, értékét, akkor a következő képlet alkalmazható, amíg x n és x n+1 nem lesznek egyformák : az eredmény x n. x 0 = 1 x n+1 = (2 x n + nr/(x n x n))/3
7 Faktorizációhoz kapcsolódó problémák osztási próba módszere (trial division), Fermat-féle faktorizációs módszer, Pollard ρ féle faktorizációs módszer... Az osztási próba módszere: vizsgáljuk a kis prímekkel való oszthatóságot, ha két azonos nagyságrendű prímszám szorzata a vizsgált n összetett szám, akkora közeĺıtőleg n osztást kell kipróbálnunk a sikeres faktorizáláshoz, akkor használjuk, mikor egy összetett szám kis nagyságrendű prímosztóit kell megkeresni.
8 Fermat-féle faktorizációs módszer Ha a p és a q prímek közel vannak egymáshoz, akkor az n faktorizálása lehetséges a Fermat-féle faktorizációs módszerrel. Feltételezzük, hogy az n = a 2 b 2, ahol a, b tetszőleges egész számok. Ekkor p = a b, q = a + b. Az algoritmus a következő: fermatfaktor(n) a = ceil(sqrt(n)); b1 = a * a - n; while (negyzetsz(b1) == 0) do a = a + 1; b1 = a * a - n; return (a + sqrt(b1)); A negyzetsz függvény megvizsgálja, hogy a paraméterként kapott szám négyzetszám-e, 0-t térít vissza, ha a paramétere nem négyzetszám.
9 Fermat-féle faktorizáció, példa Határozzuk meg n = 6283 két prímosztóját, a Fermat-féle faktorizációs módszerrel: n a b = a 2 n négyzetszám-e? nem nem igen 441 = 21 p = = 61, q = = 103
10 A Rabin titkosító rendszer 1979-ben publikálta Michael O. Rabin, azt a lehetőséget vizsgálja, amikor az RSA titkosítás során az e = 2 értéket választjuk ha e = 2, akkor nem létezik inverz, mert phi mindig páros, ezért lnko(e, phi) 1 a visszafejtést más aritmetikai műveletek határozzák meg Gen, a kulcs-generáló algoritmus: (p, q) R Gen(1 k ), ahol p q 3 (mod 4), n = p q, p k = (n), s k = (p, q), Enc (n) a rejtjelező algoritmus: c m 2 Dec (p,q) a visszafejtő algoritmus: m c 1 2 (mod n), (mod n).
11 A Rabin titkosító, biztonság A visszafejtés nem egyértelmű: 4 lehetséges visszafejtett szöveg közül kell kiválsztani a megfelelőt, a visszafejtés során negyzetgyököt számolunk, alkalmazzuk a kínai maradéktételt: m p = c (p+1)/4 (mod p), m q = c (q+1)/4 (mod q), meghatározzuk p 1 -t, azaz p inverzét (mod q) szerint meghatározzuk q 1 -t, azaz q inverzét (mod p) szerint m 1 = (p 1 p m q + q 1 q m p) (mod n), m 2 = (p 1 p m q q 1 q m p) (mod n) a 4 megoldás: m 1, m 2, m 3 = n m 1, m 4 = n m 2
12 A Rabin titkosító rendszer, példa legyen p = 11, és q = 31 n = 341, legyen m = 42, a nyílt-szöveg, titkosítás: c = 42 2 = 59 (mod 341), visszafejtés: 59 (11+1)/4 = 9 (mod 11), 59 (31+1)/4 = 20 (mod 31), meghatározzuk 31 inverzét mod 11 szerint: 31 1 = 5, azaz fennáll: 31 5 = 1 (mod 11). meghatározzuk 11 inverzét 31 szerint: 11 1 = 17, azaz fennáll = 1 (mod 31) m 1 = ( ) = 20 (mod 341), m 2 = ( ) = 42 (mod 341), m 3 = 341 m 1 = 321, m 4 = 341 m 2 = 299,
13 A Rabin titkosító, biztonság A visszafejtés fenti képletét azért lehet alkalmazni, mert p q 3 (mod 4), sokkal hatékonyabb, mint az RSA, megmutatható, hogy a Rabin rendszer feltörése ugyanolyan nehézségű, mint a fakorizációs probléma, ez nem igaz a textbook RSA-ra, az RSA-nál vett feltörési stratégiák egy része itt is alkalmazható, újabb változata (2001, Boneh) ellenáll a CCA támadásnak (az egyik legerősebb támadási mód), illetve egyértelmű a visszafejtése hasonlóan az RSA-hoz kulcscsere és hitelesítési protokollokban használják.
14 Az SAEP rendszer a rendszer alkalmaz egy hash függvényt, legyen ez: H : {0, 1} lr {0, 1} l H, M = {0, 1} l M, C = {0, 1} l H +l r, K = {0, 1} l H +l r, l H, l r pozitív egész számok, ahol l M < l H, és k = l H + l r, tipikus értékek: k = 1024, l M = 256, l r = 640, l H = 384 A Gen(1 k ) kulcsgeneráló algoritmus, meghatároz egy (k + 2) bites N = p q számot, ahol az N legfelsőbb helyértékű két bitje 10, p, q pedig két k/2 + 1 bites prímszám, úgy hogy: p q 3 (mod 4), nyilvános kulcs: N és titkos kulcs: (p, q).
15 Az SAEP rendszer Az ENC N (m) titkosító algoritmus probabilisztikusan, polinomiális időben meghatározza a c rejtjelezett értékét, ahol x = m 0 l H l M, ahol összefűzést jelent, r R {0, 1} lr, y = (x H(r)) r, c = y 2 (mod n). Megjegyzés: y < 2 k < n/2, ez fontos szerepet játszik a visszafejtés során.
16 Az SAEP rendszer A DEC N (m) visszafejtő algoritmus, polinomiális időben meghatározza az m értéket, ahol a visszafejtés során számos plusz tesztelést is végzünk: ahogy a Rabin visszafejtésnél tettük, meghatározzuk: m p = c (p+1)/4 (mod p), m q = c (q+1)/4 (mod q), ellenőrizzük, hogy fennáll-e: mp 2 = c (mod p) és mq 2 = c (mod q); ha nem akkor visszautasítjuk a kapott c rejtjelezett értéket m 1, m 2, m 3, m 4 értékeket, ezek közül csak kettő lesz kisebb, mint n/2, jelöljük ezeket y 1, y 2-vel, a továbbiakban csak ezekkel dolgozunk
17 Az SAEP rendszer A DEC N (m) visszafejtő algoritmus, folyatatás: a meghatározott m 1, m 2, m 3, m 4 értékek közül csak kettő lesz kisebb, mint n/2, jelöljük ezeket y 1, y 2-vel, a továbbiakban csak ezekkel dolgozunk feĺırjuk y 1 = v 1 r 1 y 2 = v 2 r 2, ahol v 1, v 2 az y 1, illetve y 2 első l H darab bitje, r 1, r 2 pedig rendre az utolsó l r darab bit meghatározzuk: x 1 = v 1 H(r 1), x 2 = v 2 H(r 2) feĺırjuk: x 1 = m 1 t 1, x 2 = m 2 t 2, ahol m 1, m 2 az x 1 illetve x 2 első l M darab bitje ha t 1, t 2 mindegyike, vagy egyike sem áll csupa nullás bitekből, akkor visszautasítjuk a kapott c értéket az m értékét az az m i adja, ahol t i csupa nullás bitekből áll, i = 1, 2.
18 A diszkrét logaritmus (DL) probléma Számos kriptorendszer biztonsága alapszik a DL problémán. Az egész számok Z p multiplikatív csoportja esetében, ahol p prímszám a DL probléma a következő: az A, g-alapú diszkrét logaritmusa (mod p) szerint azt jelenti, hogy megkeressük azt az a pozitív egész számot, melyre fennáll: g a A (mod p), ahol g generátor elem (primitív gyök), és g, A Z p. A g szám generátor elem (mod p) szerint, ha g hatványai 1-től, φ(p)-ig, azaz g, g 2, g 3,..., g φ(p), különböző maradékot adnak (mod p) szerint.
19 Hatványok és generátor elemek Határozzuk meg x n n = 1, 2, re: (mod 11), értékeit x = 2, 3, re illetve 2 1 = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = = 1 Megyjegyzések: a táblázat alapján kijelenthetjük, hogy lesznek olyan x számok, ahol x-nek kisebb hatványértékei is kongruensek lesznek 1-el. ha p egy prímszám, akkor mindig létezik g {1, 2,..., p 1}, amelynek hatványértékei (mod p) szerint előálĺıtják az {1, 2,..., p 1} halmaz elemeit, egy tetszőleges sorrendbe ezeket a g elemeket generátor elemeknek, vagy primitív gyököknek hívjuk
20 Adott generátor elem meghatározása A p > 2 prímszám és g Z p esetében g akkor és csakis akkor generátor (mod p) szerint, ha g (p 1)/q 1 (mod p), bármely q prímszám esetében, ahol q (p 1). Ha ismert a p 1 prímtényezős felbontása, akkor egyszerű meghatározni a generátor elemet nem hatékony algoritmus. Ha p = 2 q + 1, ahol p, q páratlan prímszámok, akkor g generátor elem (mod p) szerint, ahol g ±1 (mod p), akkor és csakis akkor, ha g q = p 1 (mod p) hatékony algoritmus.
21 Adott generátor elem meghatározása, példa Legyen p = 47 = , p 1 = 46, g = 13 generátor elem? Igen, mert = 46 (mod 47). g = 3 generátor elem? Nem, mert 3 23 = 1 (mod 47). Megjegyzések: a p prímszámot biztonságos prímnek (safe prime) hívjuk, ha egyenlő 2 q + 1-el, ahol q is prímszám. biztonságos prímek generálása időigényes
22 Diffie-Hellman kulcscsere 1976-ban publikálták a szerzők, két távoli egység (számítógép, mobileszköz, stb.) kulcscsere mechanizmusára, hitelesítésére ad megoldást. Feltételezve, hogy a kommunikációban résztvevő két eszköz A és B, akkor a protokoll a következő: 1. A és B megegyeznek a p, k-bites prímszám, és a g generátor elem értékében, 2. az A eszköz a k, p, g ismeretében meghatározza az a, A értékeket, ahol: a {2,..., p 2} véletlen szám, A = g a (mod p), az a értékét titokban tartja, A-t pedig elküldi B-nek.
23 Diffie-Hellman kulcscsere 3. a B eszköz a k, p, g ismeretében meghatározza a b, B értékeket, ahol: b {2,..., p 2} véletlen szám, B = g b (mod p), a b értékét titokban tartja, B-t pedig elküldi A-nak. 4. az A eszköz a közös K kulcsot a kövekezőképpen határozza meg: K = B a (mod p). 5. a B eszköz a közös K kulcsot a kövekezőképpen határozza meg: Helyesség: K = A b (mod p). K = A b = B a = g ab (mod p).
24 Diffie-Hellman kulcscsere, példa Legyen p = 47, g = 13, az A eszköz: választja a = 12-t A = g a (mod p) = 9 (mod 47), elküldi Bobnak az A = 9 értéket. a B eszköz: választja b = 34-t B = g b (mod p) = 21 (mod 47), elküldi Alicenak a B = 21 értéket. A: K = B a (mod p) = = 16 (mod 47), B: K = A b (mod p) = 9 34 = 16 (mod 47). a közös kulcs: K = 16.
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Részletesebben2017, Diszkrét matematika
Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced
Részletesebben1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:
Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Részletesebben2016, Diszkrét matematika
Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Részletesebben2018, Diszkre t matematika. 8. elo ada s
Diszkre t matematika 8. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
Részletesebben2016, Diszkrét matematika
Diszkrét matematika 11. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? legnagyobb közös
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
RészletesebbenEmlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Részletesebben2016, Diszkrét matematika
Diszkrét matematika 7. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? az ord, chr függvények
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 10. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Felhívás Diszkrét matematika I. középszint 2014.
RészletesebbenSzámelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla
Számelmélet (2017 február 8) Bogya Norbert, Kátai-Urbán Kamilla 1 Oszthatóság 1 Definíció Legyen a, b Z Az a osztója b-nek, ha létezik olyan c Z egész szám, melyre ac = b Jelölése: a b 2 Példa 3 12, 2
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenMinden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 3. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? számtartományok: természetes
RészletesebbenSzámelméleti alapfogalmak
1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2017. ősz 1. Diszkrét matematika 1. középszint 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenWaldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
RészletesebbenKongruenciák. Waldhauser Tamás
Algebra és számelmélet 3 előadás Kongruenciák Waldhauser Tamás 2014 őszi félév Tartalom 1. Diofantoszi egyenletek 2. Kongruenciareláció, maradékosztályok 3. Lineáris kongruenciák és multiplikatív inverzek
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 12. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, ománia 2018, őszi félév Miről volt szó az elmúlt előadáson? a diszkrét logaritmus,
RészletesebbenSzámelmélet. 1. Oszthatóság Prímszámok
Számelmélet Legnagyobb közös osztó, Euklideszi algoritmus. Lineáris diofantoszi egyenletek. Számelméleti kongruenciák, kongruenciarendszerek. Euler-féle ϕ-függvény. 1. Oszthatóság 1. Definíció. Legyen
RészletesebbenTitkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
RészletesebbenAlgoritmuselmélet gyakorlat (MMN111G)
Algoritmuselmélet gyakorlat (MMN111G) 2014. január 14. 1. Gyakorlat 1.1. Feladat. Adott K testre rendre K[x] és K(x) jelöli a K feletti polinomok és racionális törtfüggvények halmazát. Mutassuk meg, hogy
RészletesebbenSzA XIII. gyakorlat, december. 3/5.
SzA XIII. gyakorlat, 2013. december. 3/5. Drótos Márton 3 + 2 = 1 drotos@cs.bme.hu 1. Határozzuk meg az Euklidészi algoritmussal lnko(504, 372)-t! Határozzuk meg lkkt(504, 372)-t! Hány osztója van 504-nek?
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2017. ősz 1. Diszkrét matematika 1. középszint 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenPrímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
RészletesebbenBrósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.
Számelmélet I. DEFINÍCIÓ: (Osztó, többszörös) Ha egy a szám felírható egy b szám és egy másik egész szám szorzataként, akkor a b számot az a osztójának, az a számot a b többszörösének nevezzük. Megjegyzés:
RészletesebbenTitkosítási rendszerek CCA-biztonsága
Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola
Részletesebben7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?
7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika
Részletesebben2016, Diszkrét matematika
Diszkrét matematika 2. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? Követelmények,
RészletesebbenOSZTHATÓSÁG. Osztók és többszörösök : a 3 többszörösei : a 4 többszörösei Ahol mindkét jel megtalálható a 12 többszöröseit találjuk.
Osztók és többszörösök 1783. A megadott számok elsõ tíz többszöröse: 3: 3 6 9 12 15 18 21 24 27 30 4: 4 8 12 16 20 24 28 32 36 40 5: 5 10 15 20 25 30 35 40 45 50 6: 6 12 18 24 30 36 42 48 54 60 1784. :
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 4. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? számtartományok: racionális
Részletesebben2018, Diszkrét matematika
Diszkrét matematika 5. előadás mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia 2018, őszi félév Miről volt szó az elmúlt előadáson? Python alapfogalmak:
Részletesebbenilletve a n 3 illetve a 2n 5
BEVEZETÉS A SZÁMELMÉLETBE 1. Határozzuk meg azokat az a természetes számokat ((a, b) számpárokat), amely(ek)re teljesülnek az alábbi feltételek: a. [a, 16] = 48 b. (a, 0) = 1 c. (a, 60) = 15 d. (a, b)
Részletesebben6. előadás Faktorizációs technikák közepes méretű osztókra
6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Fermat algoritmusa A Pollard-ró algoritmus Pollard (p 1) algoritmusa Feladatok, megjegyzések Irodalom 2
Részletesebben6. előadás Faktorizációs technikák közepes méretű osztókra
6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Feladatok, megjegyzések Irodalom 2 Eml.: Próbaosztásos algoritmus (teljes felbontás) 14-18 jegyű számokig
Részletesebben2015, Diszkrét matematika
Diszkrét matematika 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015, őszi félév Miről volt szó az elmúlt előadáson? Számtartományok:
RészletesebbenSzámelmélet Megoldások
Számelmélet Megoldások 1) Egy számtani sorozat második tagja 17, harmadik tagja 1. a) Mekkora az első 150 tag összege? (5 pont) Kiszámoltuk ebben a sorozatban az első 111 tag összegét: 5 863. b) Igaz-e,
RészletesebbenSZÁMELMÉLETI FELADATOK
SZÁMELMÉLETI FELADATOK 1. Az 1 = 1, 3 = 1 + 2, 6 = 1 + 2 + 3, 10 = 1 + 2 + 3 + 4 számokat a pitagoreusok háromszög számoknak nevezték, mert az összeadandóknak megfelelő számú pont szabályos háromszög alakban
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. Mérai László előadása alapján Készítette: Nagy Krisztián 4. előadás Eulerséta: Olyan séta, mely a gráf minden élét pontosan egyszer tartalmazza. Tétel: egy összefüggő gráf. Ha minden
RészletesebbenFEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
RészletesebbenNyilvános kulcsú titkosítás RSA algoritmus
Nyilvános kulcsú titkosítás RSA algoritmus OpenPGP NYILVÁNOS KULCSÚ TITKOSÍTÁS Legyen D a titkosítandó üzenetek halmaza. Tegyük fel, hogy Bob titkosítottan szeretné elküldeni Aliznak az M D üzenetet. A
RészletesebbenWaldhauser Tamás. Jelölés. Az egyszerűség kedvéért (a, b) ρ helyett gyakran azt írjuk, hogy aρb.
BEVEZETÉS A SZÁMELMÉLETBE vázlat az előadáshoz (2014 őszi félév) Waldhauser Tamás 1. Oszthatóság, legnagyobb közös osztó, prímfaktorizáció az egész számok körében Az oszthatósági reláció alapvető tulajdonságai
Részletesebben2. Tétel (Az oszthatóság tulajdonságai). : 2. Nullát minden elem osztja, de. 3. a nulla csak a nullának osztója.
Számelmélet és rejtjelezési eljárások. (Számelméleti alapok. RSA és alkalmazásai, Die- Hellman-Merkle kulcscsere.) A számelméletben speciálisan az egész számok, általánosan a egységelemes integritási tartomány
RészletesebbenKriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok
RészletesebbenKlasszikus algebra előadás. Waldhauser Tamás április 28.
Klasszikus algebra előadás Waldhauser Tamás 2014. április 28. 5. Számelmélet integritástartományokban Oszthatóság Mostantól R mindig tetszőleges integritástartományt jelöl. 5.1. Definíció. Azt mondjuk,
RészletesebbenAlgebra es sz amelm elet 3 el oad as Nevezetes sz amelm eleti probl em ak Waldhauser Tam as 2014 oszi f el ev
Algebra és számelmélet 3 előadás Nevezetes számelméleti problémák Waldhauser Tamás 2014 őszi félév Tartalom 1. Számok felbontása hatványok összegére 2. Prímszámok 3. Algebrai és transzcendens számok Tartalom
Részletesebben1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b.
1. Oszthatóság, legnagyobb közös osztó Ebben a jegyzetben minden változó egész számot jelöl. 1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy
RészletesebbenSzámelmélet. 4. Igazolja, hogy ha hat egész szám összege páratlan, akkor e számok szorzata páros!
Számelmélet - oszthatóság definíciója - oszthatósági szabályok - maradékos osztás - prímek definíciója - összetett szám definíciója - legnagyobb közös osztó definíciója - legnagyobb közös osztó meghatározása
RészletesebbenSzakács Lili Kata megoldása
1. feladat Igazoljuk, hogy minden pozitív egész számnak van olyan többszöröse, ami 0-tól 9-ig az összes számjegyet tartalmazza legalább egyszer! Andó Angelika megoldása Áll.: minden a Z + -nak van olyan
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
RészletesebbenMATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Számelmélet
MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉP SZINT Számelmélet A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szolgálhatnak fontos információval az érintett feladatrészek
RészletesebbenMódszerek és eszközök a kriptográfia oktatásakor
Módszerek és eszközök a kriptográfia oktatásakor Márton Gyöngyvér mgyongyi@ms.sapientia.ro Sapientia Erdélyi Magyar Tudományegyetem, Románia Absztrakt. Digitális világunkban naponta találkozunk olyan alkalmazásokkal
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 8. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenTartalom. Algebrai és transzcendens számok
Nevezetes számelméleti problémák Tartalom 6. Nevezetes számelméleti problémák Számok felbontása hatványok összegére Prímszámok Algebrai és transzcendens számok 6.1. Definíció. Az (x, y, z) N 3 számhármast
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenMintafeladat az RSA algoritmus szemléltetésére
Mintafeladat az RSA algoritmus szemléltetésére Feladat Adottak a p = 269 és q = 24 prímszámok, továbbá az e = 5320 nyilvános kulcs és az x = 48055 nyílt szöveg. Számolja ki n = p q és ϕ(n) értékét! Igazolja
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenBevezetés az algebrába az egész számok 2
Bevezetés az algebrába az egész számok 2 Wettl Ferenc Algebra Tanszék B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M 2015. december
RészletesebbenHatványozás. A hatványozás azonosságai
Hatványozás Definíció: a 0 = 1, ahol a R, azaz bármely szám nulladik hatványa mindig 1. a 1 = a, ahol a R, azaz bármely szám első hatványa önmaga a n = a a a, ahol a R, n N + n darab 3 4 = 3 3 3 3 = 84
RészletesebbenRSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
RészletesebbenFelvételi vizsga mintatételsor Informatika írásbeli vizsga
BABEȘ BOLYAI TUDOMÁNYEGYETEM MATEMATIKA ÉS INFORMATIKA KAR A. tételsor (30 pont) Felvételi vizsga mintatételsor Informatika írásbeli vizsga 1. (5p) Egy x biten tárolt egész adattípus (x szigorúan pozitív
RészletesebbenAz Országos Középiskolai Tanulmányi Verseny 2006-2007. tanévi első fordulójának feladatmegoldásai
Az Országos Középiskolai Tanulmányi Verseny 006-007. tanévi első fordulójának feladatmegoldásai matematikából, a II. kategória számára 1. Melyek azok a pozitív egészek, amelyeknek pontosan négy pozitív
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
RészletesebbenNEVEZETES SZÁMELMÉLETI FÜGGVÉNYEKRŐL
NEVEZETES SZÁMELMÉLETI FÜGGVÉNYEKRŐL SZAKDOLGOZAT Készítette: Farkas Mariann Matematika BSc Tanári szakirány Témavezető: Pappné Dr. Kovács Katalin, egyetemi docens Algebra és Számelmélet Tanszék Eötvös
Részletesebben2018, Funkcionális programozás
Funkcionális programozás 6. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018, tavaszi félév Miről volt szó? Haskell modulok, kompilálás a
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 017. ősz 1. Diszkrét matematika 1. estis képzés 3. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. 2018. november 23. 1. Diszkrét matematika 2. 9. előadás Fancsali Szabolcs Levente nudniq@cs.elte.hu www.cs.elte.hu/ nudniq Komputeralgebra Tanszék 2018. november 23. Diszkrét matematika
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 2. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenMATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉPSZINT Számelmélet
MATEMATIKA ÉRETTSÉGI TÍPUSFELADATOK MEGOLDÁSAI KÖZÉPSZINT Számelmélet A szürkített hátterű feladatrészek nem tartoznak az érintett témakörhöz, azonban szolgálhatnak fontos információval az érintett feladatrészek
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenBevezetés az algebrába 1
B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M Bevezetés az algebrába 1 BMETE92AX23 Egész számok 2 H406 2016-09-13,15,18 Wettl Ferenc
RészletesebbenEgyesíthető prioritási sor
Egyesíthető prioritási sor Értékhalmaz: EPriSor = S E, E-n értelmezett a lineáris rendezési reláció. Műveletek: S,S 1,S 2 : EPriSor, x : E {Igaz} Letesit(S, ) {S = /0} {S = S} Megszuntet(S) {} {S = S}
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 8. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Elemi számelmélet Diszkrét matematika I. középszint
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
RészletesebbenOszthatósági problémák
Oszthatósági problémák Érdekes kérdés, hogy egy adott számot el lehet-e osztani egy másik számmal (maradék nélkül). Ezek eldöntésére a matematika tanulmányok során néhány speciális esetre látunk is példát,
RészletesebbenDiszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz
Diszkrét matematika 1. estis képzés 2015. ősz 1. Diszkrét matematika 1. estis képzés 6. előadás Mérai László diái alapján Komputeralgebra Tanszék 2015. ősz Elemi számelmélet Diszkrét matematika 1. estis
RészletesebbenAdatszerkezetek 2. Dr. Iványi Péter
Adatszerkezetek 2. Dr. Iványi Péter 1 Hash tábla A bináris fáknál O(log n) a legjobb eset a keresésre. Ha valamilyen közvetlen címzést használunk, akkor akár O(1) is elérhető. A hash tábla a tömb általánosításaként
RészletesebbenOszthatóság. Oszthatóság definíciója (az egészek illetve a természetes számok halmazán):
Oszthatóság Oszthatóság definíciója (az egészek illetve a természetes számok halmazán): Azt mondjuk, hogy az a osztója b-nek (jel: a b), ha van olyan c egész, amelyre ac = b. A témakörben a betűk egész
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
RészletesebbenKOVÁCS BÉLA, MATEMATIKA I.
KOVÁCS BÉLA MATEmATIkA I 6 VI KOmPLEX SZÁmOk 1 A komplex SZÁmOk HALmAZA A komplex számok olyan halmazt alkotnak amelyekben elvégezhető az összeadás és a szorzás azaz két komplex szám összege és szorzata
Részletesebben