Harmadik elıadás Klasszikus titkosítások II.
|
|
- Liliána Deák
- 6 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012
2 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg Ezt Gilbert Vernam (AT&T) javasolta 1918-ban Az ı rendszere bitenként dolgozik: c i =p i XOR k i Ahol p i = a nyílt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított szöveg i-dik bitje XOR = a kizáró vagy mővelet, 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0 (AT&T) 2
3 A XOR mővelet kedvezı tulajdonságai XOR = kizáró vagy ( 1 XOR 1 = 0 miatt ) Jeölni szokták még így: Tulajdonságai: x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer végezzük el a XOR-olást ugyanazzal az y-nal, visszakapjuk az eredeti x-et. A megfejtés és a titkosítás algoritmusa megegyezik. 3
4 Példa Nyílt szöveg: Kulcs: Titk. szöveg: Kulcs: Nyílt szöveg:
5 Egyszeri hozzáadásos titkosító I (one-time pad) ha a kulcs valóban véletlen és ugyanolyan hosszú, mint a nyílt szöveg a titkosító nem törhetı fel (=feltétlenül biztonságos) Ezt a két feltétel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még egyszer üzenetet titkosítani (innen az egyszeri név) Ezt hívják egyszeri hozzáadásos módszernek One-Time pad: OTP A OTP azért feltörhetelen mert a titkosított szövegnek nincs statisztikai kapcsolata a nyílt szöveggel 5
6 Egyszeri hozzáadásos titkosító II mivel minden nyílt-titkos titkos szövegpárhoz létezik (pontosan) egy kulcs amivel titkosíthattuk ha kulcsot valóban véletlenszerően választottuk nincs rá mód, hogy kitaláljuk melyik kulcs az igazi, hiszen minden elképzelhetı értelmes nyíltszöveghez van egy kulcsunk. a gyakorlatban két nehéz probléma van vele: - valóban véletlen kulcsgenerálás - a kulcselosztás és tárolás problémája 6
7 Alkalmazása Ezek a gyakorlati problémák alkalmazását erısen korlátozzák. Csak alacsony sávszélesség és nagyon nagy biztonsági igény esetén Pl. Amerikai szovjet diplomácia SIGSALY IIVH-s telefonos titkosítás Kémek tájékoztatása: Numbers Station-ök ( számokat sugárzó rádióadók) Ld:
8 Rotoros gépek (Rotor Machines) a számítógépek és ezzel a modern titkosítók megjelenése elıtt a rotoros gépek voltak a legelterjedtebb komplex titkosító eszközök Széles körben használták a II. világháboróban: németek: Enigma, szövettségesek: Hagelin, japánok: Purple Igen bonyolult többábécés helyettesítések forgó korongok (rotorok) segítségével, melyek egy-egy egyszerő helyettesítést kódoltak, de minden bető titkosítása után számlálószerően különbözı sebességgel forogtak pl. egy 3 rotoros gép 26 3 =17576 ábécével dolgozott Mőködés: 8
9 Az Enigma 9
10 Az Enigma mőködési elve Minden bető titkosítása után a rotorok számlálószerően forognak, ez 26 3 = ábécés titkosítás. 10
11 A Hagelin (amerikai) és a Purlpe (japán) változat 11
12 Enigma szimulátorok Közülük két ajánlott példány: Az Enigma felépítése, mőködése, kódkönyvek, kódolás, dekódolás bemutatása a Rijmenants szimulátorával 12
13 Keverı titkosítók Transposition Ciphers a helyettesítés mellett a másik alap titkosítási módszer a keverés (pemutációk) a szöveg egységek (betők/bájtok/bitek/bitcsoportok) megmaradnak csak a sorrendjük változik meg alkalmazásuk felismerhetı, mert a jelek gyakoriságát nem változtatják meg. 13
14 Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérıje 14
15 Kerítés rács elrendezés (Rail Fence cipher) írjuk le az üzenetet átlósan lefelé több sorba majd olvassuk el soronként balról jobbra haladva pl. (csak két sort használva) m e m a t r h t g p r y e t e f e t e o a a t a titkosított szöveg: MEMATRHTGPRYETEFETEOAAT 15
16 Soronként cserélı titkosítók (Row Transposition Ciphers) bonyolultabb keverést kapunk, ha az üzenetet soronként adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülrıl lefelé 16
17 Oszlopok szerinti keverés a kulcs betői ábécé rendjük A nyílt szöveget soronként írjuk, a titkosított szöveget oszloponként olvassuk, innen kezdve Kétszer alkalmazva 10 betős kulcsokkal egészen erıs csak ceruzát igénylı módszer. 17
18 Duplán keverı titkosító Még biztonságosabb titkosításhoz jutunk, ha Ha az elızı keverést kétszer végezzük el, különbözı kulcsokkal (azaz permutációkkal) A kulcsok által meghatározott permutációja az oszlopoknak különbözı elemszámú véletlen betőkkel töltjük ki az üzenet végét, hogy teljes sorokat kapjunk A permutációkat jelszavak segítségével is elı lehet állítani. Ld. Cryptool Permutation/Transposition Cipher Duplán keverı titkosítás (gyakorlat) 18
19 Produkciós titkosítók (Product Ciphers) sem a helyettesítı, sem a keverı titkosítók nem biztonságokat, a nyelv jellegzetességei miatt ötlet:alkalmazzuk ıket egymás után, hogy erısebb titkosításhoz jussunk, de: két helyettesítés eredménye egy újabb (általában komplexebb) helyettesítés két keverés egymásutánja továbbra is egy újabb keverés de ha a keveréseket és a helyettesítéseket egymás után váltogatjuk (esetleg többször) valóban erısebb titkosításhoz jutunk a különbözı elvő titkosítások keverése vezet a modern szimmetrikus módszerekhez (DES, AES, stb.) 19
20 Titkosítók generációi Elsı generáció: XVI-XVII. XVII. századig, fıleg egyábécés helyettesítések (pl. Caesar) Második generáció: XVI-XIX XIX században, többábécés helyettesítések (pl. Vigenére) Harmadik generáció: XX sz. elejétıl Mechanikus és elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáció: a XX. század második felétıl produkciós titkosítók, számítógépekkel (pl. DES, Triple DES, Idea, AES) Ötödik gemneráció: kvantumelvő titkosítások, sikeres kisérletek vannak rá, de gyakorlati alkalmazásuk ma még futurisztikus ötletnek tőnhet 20
21 Felhasznált irodalom Virrasztó Tamás: Titkosítás és adatrejtés: Biztonságos kommunikáció és algoritmikus adatvédelem, NetAcademia Kft., Budapest, Online elérhetı: (2. fejezet) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, (Chapter 2) Lawrie Brown elıadás fóliái (Chapter 2) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography, CRC Press, 1996, online elérhetı: (Chapter 1) D. R. Stinson: Cryptography, Theory and Practice, Chapman & Hall/CRC, 2002 (Chapter 1) 21
Kriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
2. Előadás. rendszerek. Dr. Németh L. Zoltán
2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
Információs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Számítógépes adatbiztonság
Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.
Kriptográfia Második előadás Klasszikus titkosítások
Kriptográfia Második előadás Klasszikus titkosítások Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Szimmetrikus titkosítás (Symmetric Encryption) más s néven: n hagyományos /
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.
2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS
ADATBIZTONSÁG: TITKOSÍTÁS, HITELESÍTÉS, DIGITÁLIS ALÁÍRÁS B uttyán Levente PhD, egyetemi adjunktus, BME Híradástechnikai Tanszék buttyan@hit.bme.hu G yörfi László az MTA rendes tagja, egyetemi tanár BME
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
REJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
A szimmetrikus titkosítás s első generáci
A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június
Hírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Kriptográfia Kilencedik előadás A hitelesítésről általában
Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
CAS implementálása MPEG-2 TS-alapú
CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése
Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról
Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző
X.500-as katalógus szolgáltatások (directory service) hitelesítési szolgáltatásokhoz biztosít keretetrendszert
Kriptográfia Tizenkettedik elıadás X.509 tanúsítványok Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2007 ısz X.509 Hitelesítési szolgáltatások X.509 Authentication Service a megvalósítás alapja
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Modern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
eeebid Szolgáltató Kft.
eeebid Szolgáltató Kft. Szolgáltatások Szabályzata az eeebid Kft. által biztosított szolgáltatások részletes szabályairól Utolsó módosítás dátuma: 2010. november 1. Felhívjuk a Tisztelt Felhasználók figyelmét,
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Adatbázisok biztonsága
Adatbázisok biztonsága 13 1 Célkitőzések 1. Titoktartás (Secrecy): olyan felhasználó, akinek nincs joga, ne férjen hozzá az információkhoz. pl. egy diák ne láthassa más diák kreditjeit. 2. Sértetlenség
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
A kiptográfia alapjai. Történet és alapfogalmak
A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
INFORMATIKA MATEMATIKAI ALAPJAI
INFORMATIKA MATEMATIKAI ALAPJAI Készítette: Kiss Szilvia ZKISZ informatikai szakcsoport Az információ 1. Az információ fogalma Az érzékszerveinken keresztül megszerzett új ismereteket információnak nevezzük.
PKI: egy ember, egy tanúsítvány?
PKI: egy ember, egy tanúsítvány? Dr. Berta István Zsolt Endrıdi Csilla Éva Microsec Kft. http://www.microsec.hu PKI dióhéjban (1) Minden résztvevınek van
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?
E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt
ERFO Nonprofit Kft. Telefon: Fax: E-mail: Web:
FAÜZEM Faüzemünk dolgozói sok éves faipari tapasztalatával, szakmai tudásával, modern gépparkkal rendelkezik. Többek között szabászgéppel, gyalugéppel, marógéppel, esztergával és egyéb kiegészítő berendezésekkel
Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
Kvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
Kriptográfia Első előadás A kriptográfiáról általában
Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,
D é n e s T a m á s matematikus-kriptográfus
D é n e s T a m á s matematikus-kriptográfus e-mail: tdenest@freemail.hu Gondolatok a társadalomkutatás módszertanáról és oktatásáról (Társadalom-holográfia) 1. Elméleti elızmények A társadalomkutatás
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
Kriptográfia Negyedik előadás A DES
Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?
Kódolás. Informatika alapjai-3 Kódolás 1/9
Informatika alapjai-3 Kódolás 1/9 Kódolás A hétköznapi életben a mennyiségek kétféleképpen jelennek meg: Analóg érték: folyamatosan változó, például pillanatnyi idı, egy test tömege. A valóságot leíró
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi
Munkavédelmi helyzet a Vegyipari Ágazati Párbeszéd Bizottság területén
Mottó: Felelısségteljes élet és cselekvés a munkahelyeken (Fıcze Lajos) Munkavédelmi helyzet a Vegyipari Ágazati Párbeszéd Bizottság területén Vegyipari Ágazati Párbeszédbizottság Budapest 2009. május
Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók
Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
A kvantumelmélet és a tulajdonságok metafizikája
A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Bankkártya elfogadás a kereskedelmi POS terminálokon
Bankkártya elfogadás a kereskedelmi POS terminálokon Költségcsökkentés egy integrált megoldással 2004. február 18. Analóg-Digitál Kft. 1 Banki POS terminál elemei Kliens gép processzor, memória, kijelző,
Mára új helyzet alakult ki: a korábbiakhoz képest nagyságrendekkel komplexebb
Iskolakultúra 2004/8 Nagy József ny. egyetemi tanár, Szegedi Tudományegyetem, Szeged Az elemi kombinatív képesség kialakulásának kritériumorientált diagnosztikus feltárása tanulmány Ha beírjuk a számítógép
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Integrált rendszerek az Európai Unió országaiban Elınyeik és hátrányaik
TÁMOP 1.3.1-07/1-2008-0002 kiemelt projekt A foglalkoztatási szolgálat fejlesztése az integrált munkaügyi és szociális rendszer részeként Stratégiai irányítás és regionális tervezés támogatása komponens
Szakdolgozat. Pongor Gábor
Szakdolgozat Pongor Gábor Debrecen 2009 Debreceni Egyetem Informatikai Kar Egy kétszemélyes játék számítógépes megvalósítása Témavezetı: Mecsei Zoltán Egyetemi tanársegéd Készítette: Pongor Gábor Programozó
Játék a szavakkal. Ismétléses nélküli kombináció: n különböző elem közül választunk ki k darabot úgy, hogy egy elemet csak egyszer
Játék a szavakkal A következőekben néhány szóképzéssel kapcsolatos feladatot szeretnék bemutatni, melyek során látni fogjuk, hogy egy ábrából hányféleképpen olvashatunk ki egy adott szót, vagy néhány betűből
PRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
AES kriptográfiai algoritmus
AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,
Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének
Nem teljesen nyilvánvaló például a következı, már ismert következtetés helyessége:
Magyarázat: Félkövér: új, definiálandó, magyarázatra szoruló kifejezések Aláhúzás: definíció, magyarázat Dılt bető: fontos részletek kiemelése Indentált rész: opcionális mellékszál, kitérı II. fejezet
Az elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA
Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:
Nagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
Minden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
KREATIVITÁS ÉS INNOVÁCIÓ LEGJOBB GYAKORLATOK
KREATIVITÁS ÉS INNOVÁCIÓ LEGJOBB GYAKORLATOK Innovációs Kompetencia Kisokos A kiadvány a Kutatás-fejlesztési Pályázati és Kutatáshasznosítási Iroda támogatásával jött létre INNONET Innovációs és Technológiai
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
PMD-B200P Felhasználói kézikönyv, 2.0 verzió
1 1 Fontos tudnivalók Kérjük, olvassa el alaposan a termék használata elıtt. A termék célja, hogy biztonságos módon adjon utasításokat kanyarról kanyarra, ezzel segítve a kívánt végcél elérését. Kérjük,
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI
Balázs Ildikó* ELEKTRONIKUS KOMMUNIKÁCIÓ JÖVİNK KULCSAI AZ INFORMATIKA TÉRNYERÉSE A HÉTKÖZNAPI ÉLETBEN, AZ ÜZLETI FOLYAMATOKBAN A számítástechnika, a digitális számítógépek története minden más korábbi
P r e z e n t á c i ó. T a r t a l o m
P r e z e n t á c i ó T a r t a l o m Mintafeladatok... 391 1. Feladat... 391 Megoldás... 391 2. Feladat... 394 Megoldás... 394 3. Feladat... 397 Megoldás... 398 4. Feladat... 399 Megoldás... 401 Gyakorló
Hálózati folyamok. A használt fogalmak definiálása
Hálózati folyamok Hálózat A használt fogalmak definiálása Ez összesen 4 dologból áll: - Egy irányított G gráf - Ennek egy kitüntetett pontja, amit forrásnak hívunk és s-sel jelölünk - A gráf még egy kitüntetett
KI KIVEL (NEM) HÁZASODIK? A PARTNERSZELEKCIÓS MINTÁK VÁLTOZÁSA AZ EGYÉNI ÉLETÚTBAN ÉS A TÖRTÉNETI ID
Szociológiai Szemle 2002/2. 28-58. Bukodi Erzsébet KI KIVEL (NEM) HÁZASODIK? A PARTNERSZELEKCIÓS MINTÁK VÁLTOZÁSA AZ EGYÉNI ÉLETÚTBAN ÉS A TÖRTÉNETI IDİBEN * Bevezetés A különbözı társadalmi csoportok
Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.
Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Biztonságos kulcscsere-protokollok
Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának
SA 123 Elsı kártyajátékaim
1 SA 123 Elsı kártyajátékaim A klasszikus francia kártya ábráit kedves állatalakok helyettesítik: kutyák, macskák, nyulak és egerek. Az egyszerősített játékszabályokkal könnyedén megtanulhatják a kicsik
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,
WINDOWS XP - A GRAFIKUS FELÜLET KEZELÉSE
WINDOWS XP - A GRAFIKUS FELÜLET KEZELÉSE ASZTAL Asztalnak nevezzük a Windows indításakor megjelenı képernyıterületet. Ez a grafikus felhasználói felület. Munkaasztalunk bizonyos tulajdonságait tekintve
KOMPUTERALGEBRA RENDSZEREK BEADANDÓK I. Czirbusz Sándor november 6.
KOMPUTERALGEBRA RENDSZEREK BEADANDÓK 2010-2011.I Czirbusz Sándor 2010. november 6. I. rész Feltételek Kétfajta feladat van, mindenkinek mindkét típusból legalább egy-egy feladatot kell megoldani. Vagy
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - MS Outlook levelező www.titkositott.email 2 Bevezető MS Outlook levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
TANÚSÍTVÁNY PH. Tanúsítási igazgató:
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztı és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezetı
A Gray-kód Bináris-kóddá alakításának leírása
A Gray-kód Bináris-kóddá alakításának leírása /Mechatronikai Projekt II. házi feladat/ Bodogán János 2005. április 1. Néhány szó a kódoló átalakítókról Ezek az eszközök kiegészítő számlálók nélkül közvetlenül
Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS. Biztonságos kommunikáció és algoritmikus adatvédelem
Virasztó Tamás TITKOSÍTÁS ÉS ADATREJTÉS Biztonságos kommunikáció és algoritmikus adatvédelem NetAcademia Kft. 2004 2004, Virasztó Tamás Első kiadás, 2004. január Minden jog fenntartva. A könyv írása során
3B SCIENTIFIC MEDICAL. BASIC Billy TM életmentési baba P72 [1012793]
3B SCIENTIFIC MEDICAL BASIC Billy TM életmentési baba P72 [1012793] BLS-Szimulátor BasicBilly TM 1. BasicBilly TM tartalma 2. Összeszerelés 2.1 Rugó cseréje 2.1 Tüdı zacskó cseréje 3. Tisztítás és ápolás
VULKÁN-FÜRDİ C E L L D Ö M Ö L K
VULKÁN-FÜRDİ C E L L D Ö M Ö L K Az egészségturizmus gyors növekedése világszerte megfigyelhetı jelenség. Az egészséges életmód társadalmi felértékelıdése és általános terjedése következtében a hagyományos
Adatvédelem titkosítással
Dr. Kanizsai Viktor Adatvédelem titkosítással Bevezetés A biztonsági rendszereknek mindig nyerniük kell, de a támadónak elég csak egyszer győznie. A számítógépek, rendszerek és informatikai hálózatok korszakában