Kvantumkriptográfia III.

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Kvantumkriptográfia III."

Átírás

1 LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar

2 Tantárgyi weboldal: Elérhetőség:

3 A kvantumkriptográfia működési elve

4 Kvantumkriptográfia A kvantumkriptográfiában a biteket a fotonok polarizációs szögével reprezentáljuk Az egyeseket és nullákat a rektilineáris és diagonális módszer szerint helyettesíthetjük a fotonokkal

5 Kvantumkriptográfia alkalmazása A kommunikáció résztvevői Alice Eve Bank Kvantumcsatorna Publikus csatorna

6 Kvantumkriptográfia alkalmazása A kvantumcsatorna egyirányú, Alice-től a Bank felé A kvantumcsatornát, így az ott folyó kommunikációt a kvantummechanika alaptörvényei védik A kvantumcsatornán történik a titkos kulcs kialakítása Szimmetrikus, OTP kulcs A publikus csatorna kétirányú A detektorok egyeztetésére használjuk

7 A kulcskialakítás megvalósításának szimulációja

8 A szimuláció célja Valós, működő implementáció modellezése A kulcskialakítási folyamat részletes szabályozása Magas fokú interaktivitás, statisztikák készítése Eredmények kiértékelése és bemutatása grafikus úton A hálózati elemek, optikai eszközök szimulációja Publikus csatorna terheltségének változása Kvantumcsatorna adatforgalmának elemzése Paraméterek szabályozásával optimális értékek keresése Empirikus értékek felülvizsgálata Kulcsméretek változásának vizsgálata Zajok, támadások hatása

9 A modell jellemzői A kommunikációban használt berendezések pontatlanságának modellezése Az átviteli közeg interferenciája A berendezések és a kvantumcsatorna közötti átmenet Publikus csatorna nyíltan támadható A véletlenszerűség modellezése Az események vezérlése véletlenszámgenerátorral A használt nyalábintenzitás modellezése Fotonok modellezésének kérdése Kvantumjelenségek modellezése A kvantumkommunikáció megzavarásának megvalósítása Lehetséges támadási stratégiák figyelembevétele Beméréses támadás Nyalábosztós támadás

10 Kvantummechanikai jelenségek szimulációja A fotonok valós viselkedésének modellezése Valószínűségi eloszlások implementálása Nyalábintenzitás vizsgálata a foton detektálási valószínűségre, ill. a kommunikáció hatásfokára μ

11 Kvantummechanikai jelenségek szimulációja A mérés modellezése Az adott fénynyaláb intenzitásának felhasználásával megbecsülhető a mérés eredménye Az alkalmazott nyaláb intenzitása A méréskor a nyaláb egy adott szakaszán lévő fotonok mennyisége meghatározható Valószínűségszámítás: Poisson eloszlás

12 Kvantummechanikai jelenségek szimulációja A nyalábban lévő fotonok száma az intenzitással szabályozható A kvantumcsatornán a fotonok szuperpozíciós állapotban haladnak a nyalábon belül Eve, vagy Bob mérése megszünteti a szuperpozíciót, és a fotont egyértelműen valamelyik állapotba billenti A mérés megvalósításának megfelelő modellezése alapvető jelentőségű a szimulációban

13 Kvantummechanikai jelenségek szimulációja μ Egy intenzitású nyaláb esetében, annak a valószínűsége, hogy a méréskor a nyaláb egy adott szakszán, éppen x darab foton található, a Poisson eloszlás alapján becsülhető: f( x) = x μ e x! -μ μ = 0.1

14 Kvantummechanikai jelenségek szimulációja μ = [ 0,1] Az intenzitás értéke közötti A bemérési valószínűségek szabályozása A támadások elkerüléséhez értékét alacsonynak választjuk Hatékonyan csökkenthető a támadással megszerezhető információ mennyisége Hátrány: Alacsony hatásfok A nyaláb intenzitása meghatározza, hogy a mérés során a nyaláb adott részén mekkora valószínűséggel tartózkodik legalább 1 foton μ μ e P x p e 0! 0 -μ -μ ( 1) = 1- (0) = 1 ( ) = 1-.

15 A szimuláció szereplői Alice A kommunikáció kezdeményezője A kulcskialakítási lépések irányítója A protokoll védelmi rendszerének alappillére A rendszer működésének adaptálása a lehallgatás becslése során kapott eredményekhez Szinkronizáció a publikus csatornán keresztül Meghatározza a protokoll alapvető hálózati igényeit, valamint a kulcskialakításhoz szükséges lépések számát A kulcsot alkotó bitek megállapítása véletlenszerű A küldött fotonok bázisa és polarizációja nem predikálható

16 A szimuláció szereplői Alice A kommunikáció alapbeállításai Az átküldendő fotonok száma A kulcskialakítási folyamathoz felhasználandó fotonok mennyisége. A nyalábonkénti fotonok aránya A fotonok sikeres vételének arányát adja meg, illetve meghatározza a támadó nyalábosztós támadás által megszerezhető információ mennyiségét is. A megadható érték egy 0 és 1 közötti érték lehet. Alapbeállítás: 0.1 Statisztikai hibák mértéke A szimulációs program az itt beállított értéknek megfelelő súllyal becsli meg a lehallgató kulcsában véletlenszerűen bekövetkezett hibák számát. Empirikus érték, meghatározása tapasztalati úton. Alapbeállítás: 5.

17 A szimuláció szereplői Alice A protokoll védelmi beállításai Biztonsági paraméter Alice a végső kulcs kialakításánál, a biztonsági paraméter értékét használja fel a kialakításhoz szükséges lépések számának eldöntéséhez Értéke egy egész szám lehet Célja a lehallgató végső kulcsra vonatkozó információjának minimálisra csökkentése. A biztonsági paraméter megadásával beállíthatjuk a lehallgató végső kulcsból megszerezhető bitjeinek mértékét m s 2 ln 2

18 A szimuláció szereplői Alice A hibajavítási szakasz beállításai Első szakasz blokkjainak száma Az első szakaszban több blokkméretet használhatunk a kulcs feldarabolására, és a hibás bitek kiszűrésére. Első szakasz blokkméretei A detektoregyeztetési szakasz után kialakított kulcsot Alice az elsőként megadott értéknek megfelelő méretű blokkokra osztja fel, majd az egyes blokkok paritásait a nyilvános csatornán keresztül egyezteti Bobbal. Empirikus érték- a megadott blokkméret olyan legyen, hogy az abban található bitek közül maximum 1 legyen hibás. Második szakasz blokkmérete A hibajavítást véletlenszerűen kiválasztott bitekkel hajtjuk végre, az itt megadott számú bitet tartalmazó blokkokkal. Véletlenszerű vizsgálatok száma A hibakeresés addig tart, amíg a beállított értéknek megfelelő számú, véletlenszerűen kialakított hibamentes blokkot nem találtunk.

19 A szimuláció szereplői Bob beállításai Nyaláb bemérési pontosság Bob mérőberendezésének minőségét szabályozhatjuk. Maximális 1 esetben egyetlen fotont sem nyel el a berendezés, 0 esetben a nyalábból egyetlen fotont sem detektál Bob. Hibamentes detektálások aránya Ha a beállított paraméter értéke 1, akkor Bob minden egyes bitet helyesen mér be, 0 esetben pedig minden bemérése téves lesz.

20 A szimuláció szereplői Eve beállításai Támadási stratégia Beméréses támadás intenzitása Ha a beállított érték 1, akkor Eve minden egyes nyalábot bemér, 0 esetében pedig nem alkalmazza a beméréses támadást. Eve minden esetben véletlenszerűen választja ki a beméréshez használt bázis polarizációját. Nyalábosztó használata Féligáteresztő tükör hatásfoka A nyalábosztós támadás során használt tükör visszaverő képességét állíthatjuk be. Ezen érték meghatározza, hogy az elterelt fénysugár mekkora részét terelje el a támadó.

21 A szimulációs program eredményei A lehallgató kulcsának becslése az adóegység által Eve ténylegesen megszerzett bitjeinek becslése A hibajavítási szakaszt követően megszerzett értékes bitek mennyisége. Sztochasztikus fluktuációk alapján becsült bitek becslése A zaj hatására Eve hibajavított kulcsába bekerült bitek száma. Becslése használt fény intenzitására, és a kvantumcsatornán detektált hibák számára épül. Egy valós implementáció esetében ezen érték többszörösét vesszük, ezen szorzót az kezdőbeállításoknál adhattuk meg, a statisztikai hibák beállításánál. Eve hibajavítás utáni feltételezett kulcsa A hibajavítási szakaszban megszerzett értékes bitek becsült mértéke, valamint a zaj hatására, a kulcsba tévesen bekerült bitek becsült mennyisége Eve megszerzett információjának becslése Az alkalmazott fény intenzitás, valamint a kvantumcsatornán detektált zaj mértékének figyelembevételével Alice megbecsüli az Eve által megszerzett információ mennyiségét. Kerülhet 1 fölé is, ez főként magas intenzitású fénynyaláb esetén jellemző. Ekkor a kulcsegyeztetési folyamat megáll.

22 A szimulációs program eredményei A publikus csatorna statisztikái A teljes kulcsegyeztetési folyamat során átküldött adategységek mennyisége: Az adategységek a szimulációban a publikus csatornán keresztül továbbított üzeneteket modellezik

23 A szimulációs program eredményei A kvantumcsatorna eredményei A kvantumcsatornán átküldött fotonok száma Meghibásodott kvantumbitek száma: A kvantumcsatorna zajának következtében, a kvantumkommunikáció során megsérült fotonok száma.

24 A szimuláció szereplői A kvantumcsatorna Kvantumcsatorna minősége: A kvantumcsatorna minősége 0 és 1 közötti érték lehet. Itt megadhatjuk, hogy egy adott nyaláb mekkora valószínűséggel haladjon át a kvantumcsatornán interferencia, meghibásodás nélkül. A 0 érték esetén a kvantumcsatorna az átküldött összes bit értékékét negálja, 1 esetén pedig a kvantumcsatorna tökéletesnek mondható, azaz a kvantumcsatorna egyetlen fotonra sem lesz kihatással.

25 A szimulációs program eredményei Kvantumcsatorna támadása A méréshez a protokoll alapbeállításait használjuk Eve a kvantumcsatornát támadja, a két stratégia ötvözésével: Eve Alkalmazott támadási módszer Beméréses támadás Nyalábosztós támadás Nyalábosztós támadás ereje Féligáteresztő tükör hatásfoka 0.5

26 Lehallgató nélküli kvantum- kommunikáció

27 A protokoll jellemzői Modul Beállítható értékek Akt. érték Alice Kommunikációs beállítások Fotonok száma Nyalábonkénti foton arány 0.1 Sztochasztikus fluktuáció 5 Hibajavítás Első szakasz blokkméretei 5,7,12 Második szakasz blokkméretei 50 Véletlenszerű vizsgálatok száma 20 Biztonság Biztonsági paraméter 0 Bob Berendezések minősége Nyaláb bemérési pontosság 1.0 Hibamentes foton detektálások aránya 0.97 Eve Kvantumcsatorna Alkalmazott támadási módszer Nyalábosztós támadás ereje Beméréses támadás 0 Nyalábosztós támadás 0 Féligáteresztő tükör hatásfoka 0.5 Csatorna minősége 0.98

28 Lehallgató nélküli kommunikáció A kvantumcsatorna hibaaránya darab fotonból 103 darab hibásodott meg a kvantumcsatorna zajából, illetve a berendezésekkel történő interferenciájából adódóan. Ezen értékek elenyészőek, azonban a kvantumcsatorna rendkívül érzékeny külső zavarokra, így egy lehallgatásra. A lehallgatómentes kvantumcsatorna megbízhatósága %

29 Lehallgató nélküli kommunikáció Alice a 4653 bites, detektoregyeztetés utáni kulcson elkezdi végrehajtani a hibajavítást. Elsőként 5 bites blokkméretet használ, ekkor a kulcsban talált hibák száma 63. A blokkméretet növelve, 7 bites esetben további 79 hibát talált a kulcsban. Tovább növelve a blokkméretet, 12 bit esetében 81 darab további, felderítetlenül maradt hibát sikerült kiszűrnünk a kulcsból. A véletlenszerűen kitöltött biteket tartalmazó 50 bites blokkméret esetében további 82 hibát derítettünk fel a kulcsban. A teljes hibajavítási eljárás során Alice összesen 305 hibás bitet távolított el a kulcsból. A hibás biteken kívül további, a hibakereséshez használt biteket is eltávolítjuk a kulcsból, így összesen 1729 bitet töröltünk a kulcsból.

30 Lehallgató nélküli kommunikáció

31 Lehallgató nélküli kommunikáció A kvantumcsatornán lezajlott kommunikáció során, a 4653 bites kulcs kialakítása során a csatorna interferenciájából adódóan, a felek 82 bitet találtak hibásnak, a kommunikáció hibaaránya így detektált hibák 82 p = = = elsődleges kulcs 4653 Eve esetében a megszerzett információt a kulcskialakítási hibaarány figyelembe véve tudjuk becsülni: δ = μ+ 4 2 p 82 p = = μ = δ = =

32 Lehallgató nélküli kommunikáció A hibajavítási szakasz után kialakult bites kulcsméret ismeretében, Eve kulcsának mérete, - a megszerzett maximális információjának becslése után-, maximum Nδ = = 438 bit lehet legfeljebb. Ezen, maximum 438 bites kulcsból, az általános statisztikai hibákból figyelembevételével együtt Eve kulcsának hossza maximálisan l = Nδ + 5Δ= ( ) ( ) ( ) l = Nδ + 5 N μ 1 μ p = 4 = N μ+ p N( μ 1 μ p) = 4 = = 2 ( ) ( ) ( ) ( ) ( ) =

33 Lehallgató nélküli kommunikáció Ahol a sztochasztikus fluktuációk bitben mért hatása ( μ( μ) ( ) ) 5Δ= N p = bit Ezen 124 bit hozzáadódik Eve megszerzett kulcsához, így l = Nδ + 5Δ= = bit

34 Lehallgató nélküli kommunikáció A kulcsméretek a protokoll egyes kulcskialakítási lépéseiben

35 Lehallgatott információ becslése A begyűjtött információk alapján Alice becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul. A lehallgató által megszerzett bitek száma explicit becsülhető.

36 Lehallgató nélküli kommunikáció Alapbeállítások mellett kapott kulcsméretek az egyes szakaszokban A harmadik szakaszra Eve dolgát teljes mértékben ellehetetleníti a protokoll.

37 Lehallgató nélküli kommunikáció A publikus és kvantumcsatorna igénybevétele A kvantumcsatorna forgalma foton Megegyezik az Alice felületén megadottal A 2362 bites kulcs kialakításához a publikus csatornán egység 32 bit 4.4 Mb járulékos információ továbbítására volt szükség a sikeres kulcskialakításhoz.

38 Lehallgatott kommunikáció vizsgálata

39 Lehallgatott kvantum-kommunikáció Modul Beállítható értékek Akt. érték Eve Alkalmazott támadási módszer Nyalábosztós támadás ereje Beméréses támadás Nyalábosztós támadás 1 Féligáteresztő tükör hatásfoka 0.5 Eve minden egyes elküldött nyalábot megpróbál elterelni a nyalábosztós támadással, valamint minden nyolcadik nyalábra beméréses támadást is alkalmaz.

40 Lehallgatott kvantum-kommunikáció A publikus és kvantumcsatorna igénybevétele A kvantumcsatorna forgalma foton A publikus csatorna forgalma token A teljes kulcskialakítás során átküldött adatmennyiség

41 Lehallgatott kvantum-kommunikáció A publikus csatornán tapasztalt forgalomcsökkenés a lehallgató jelenlétének köszönhető. Az előző méréshez képest most Eve minden egyes nyalábot megpróbál eltéríteni, illetve nyolcad részére mérést próbál meg végrehajtani, véletlenszerű bázissal. Ennek következtében a kvantumcsatornán detektált hibaarány is nagyobb lesz, mint az első esetben. A lehallgató nélküli esethez képest, a kvantumcsatornán detektált hibák száma a lehallgató beméréses támadásának intenzitásának megfelelően emelkedett. A támadás intenzitása a mérés alatt volt, ami egy viszonylag alacsony értéknek felel meg. A lehallgatásmentes, 82 bites esethez képest, 12,5%-os bemérési intenzitás mellett a 103 bitet hibásodott meg. A támadás hatására a kvantumcsatornán detektált hibák száma összesen közel 20%-al növekedett.

42 Lehallgatott információ becslése A begyűjtött információk alapján Alice becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul. A lehallgató által megszerzett bitek száma explicit becsülhető.

43 Lehallgatott kvantum-kommunikáció A detektoregyeztetési szakasz után Alice és Bob kulcsa 2216 bit ebből Eve 193 bitet szerzett meg Alice a hibajavításhoz ugyanolyan paramétereket alkalmaz: Az 5 bites blokkmérettel elvégzett hibajavítás eredményeképpen 75 hibás bit került ki a kulcsból a 7 bites blokkméret esetében pedig további 94 bitet távolítottak el a felek a kulcsból 12 bites blokkméret esetében további 99 hibát talál majd az 50 bites, véletlenszerűen kitöltött blokkokkal elvégzett vizsgálat során újabb 103 hiba került felderítése.

44 A hibajavítási mechanizmus

45 Hibajavítási mechanizmus A szimulációban a hibajavítási szakasz két alapvető részre osztható. Az első szakaszban Alice és Bob a detektoregyeztetés utáni kulcsaikat mindkét fél számára ismert érték alapján fix méretű blokkokra osztják A blokkok paritásértékeit egymással egyeztetik a publikus csatornán keresztül. Többféle blokkmérettel is elvégezhető a kulcs bitjeinek ellenőrzése. A szimulációban alapértékként az első vizsgálathoz hét, a második vizsgálathoz pedig tizenegy bites blokkokat használ a modell. A két blokk mérete alapbeállításban használt értékhez, és a kommunikáció során fellépő lehetséges zajokhoz egy optimális választásnak nevezethető. Az első szakasz addig tart, amíg a szimulációs program talál beolvasható blokkméretet.

46 Hibajavítási mechanizmus A második szakasz végrehajtása opcionális A második szakaszban szintén a megadott blokkméretnek megfelelően kerülnek kialakításra a blokkok felosztásos algoritmus alapján. Ebben az esetben a blokkméretet a kulcs véletlenszerűen választott bitjei adják Beállíthatjuk, hány darab hibátlan blokk megtalálásáig tartson az algoritmus.

47 Hibajavítási mechanizmus Abban az esetben, ha Alice és Bob az adott blokk paritását azonosnak találták, Alice az adott blokk utolsó bitjét automatikusan törli a kulcsból, a protokoll specifikációjak megfelelően. A blokk utolsó bitjének törlésével az esetleges lehallgató által megszerezhető információ mennyiségét szeretnénk minimalizálni. Alice a saját blokkjának paritását Bob blokkjának paritásával hasonlítja össze, és ha a blokkok paritása megegyezik, akkor az adott blokkok hibamentesnek veszik. A későbbi hibakeresések során ezen blokkban még találhatunk hibát. Ha az adott blokk paritását eltérőnek találják a felek, akkor a blokkot feldarabolják kisebb részekre, és minden egyes kisebb blokk paritását egyeztetik. A feldarabolt blokkok paritásának vizsgálata addig folyik, amíg az eltérést okozó bitet meg nem találják.

48 A szimulációs program eredményei A hibajavító algoritmus szimulációja Az első szakasz blokkméretei: 5, 7, 12 A második szakasz blokkméretei: 50 bit x 20

49 Hibajavítási mechanizmus A blokk mérete a hibakeresés hatására jelentősen lecsökkenhet, hiszen elképzelhető olyan eset is, amikor a hiba a blokk közepén helyezkedik el. A hibakeresés során adódhat olyan helyzet is, hogy a két részre felosztott blokk mindkét blokkjának paritása megegyezik. Ebben az esetben az előző felosztási lépésben törölt bit volt a hibás bit. Amennyiben a felosztott blokkok részek paritása továbbra is eltér, akkor a felosztáshoz törölt bit értéke helyes volt.

50 Hibajavítási mechanizmus Előfordulhat olyan eset, hogy a blokk végéről törölt bitről pontosan nem tudjuk eldönteni, hogy az hibás bit volt-e További felosztások elvégzése szükséges. Annak érdekében ugyanis, hogy eldönthessük, hogy melyik blokkvégi törölt bit volt hibás, az adott bitet tartalmazó blokk két al-blokkját kell tesztelnünk. Ez tehát ugyanazon problémára vezet vissza bennünket, mint az előbbi esetben. A szimulációs programban ezen esemény bekövetkezését az jelzi, hogy az adó által detektált hibák száma eltér a kvantumcsatorna modulján belül detektált, ténylegesen hibás bitek számától.

51 Lehallgató nélküli kommunikáció Alice a 4653 bites, detektoregyeztetés utáni kulcson elkezdi végrehajtani a hibajavítást. Elsőként 5 bites blokkméretet használ, ekkor a kulcsban talált hibák száma 63. A blokkméretet növelve, 7 bites esetben további 79 hibát talált a kulcsban. Tovább növelve a blokkméretet, 12 bit esetében 81 darab további, felderítetlenül maradt hibát sikerült kiszűrnünk a kulcsból. A véletlenszerűen kitöltött biteket tartalmazó 50 bites blokkméret esetében további 82 hibát derítettünk fel a kulcsban. A teljes hibajavítási eljárás során Alice összesen 305 hibás bitet távolított el a kulcsból. A hibás biteken kívül további, a hibakereséshez használt biteket is eltávolítjuk a kulcsból, így összesen 1729 bitet töröltünk a kulcsból.

52 Lehallgatott kommunikáció A 2216 bites kulcsban detektált hibák száma szignifikánsan nem nagyobb, mint az előző mérés során kialakított 4653 bites kulcs esetében. Az előző esetben 305 hibás bitet találtunk a kulcsban, ebben az esetben 371 bitre nőtt. Az arányok azonban lényegesen rosszabbak lettek, ugyanis a lehallgató nélküli esetet véve, a hibaarány 6.55% volt. Ebben az esetben, a lehallgatási tevékenység hatására ezen arány 16.7%-ra emelkedett. A hibajavítás során törölt bitek összetétele a következő:

53 Lehallgatott kommunikáció A detektoregyeztetés utáni 2216 bites kulcsból 305 bit került eltávolításra A bitek eltávolítására a következő szakaszokban került sor

54 Lehallgatott kommunikáció A teljes hibajavítási algoritmus elvégzése után kialakult kulcs mérete 1192 bit amelyből Eve 98 bitnyi értékes információt szerzett meg. A kvantumcsatornán detektált hibaarány az elsődleges kulcs kialakítása során 4.64%, az Eve által megszerzett információ becsült mennyisége pedig 23.14%. A hibaarány a lehallgatómentes esetben mért ról ra emelkedett, ami közel háromszoros növekedést jelent.

55 Lehallgatott kommunikáció A kulcsméretek a protokoll egyes kulcskialakítási lépéseiben

56 Lehallgatott kommunikáció A hibaarány magasabb, mint az első mérés során becsült információ mennyisége A lehallgatás során a kvantumcsatornán Eve irreverzibilis zavarokat okozott Alice a kvantumcsatornán detektált zajnövekedés következtében, magasabbra becsülte a lehallgató birtokába kerülhetett információ mennyiségét is A becslés különbsége közel 60% Eve értékes bitjeinek becsült hossza így bit, amely 5-ös értékű fluktuációs paraméter mellett plusz bitet jelent, amelynek összege adja a 386 bites becsült kulcsot.

57 Végleges kulcs kialakítása

58 Lehallgatott kommunikáció A hibajavítási szakaszok után a végső kulcs kialakítása következik. A végleges kulcs mérete 806 bitre adódott, amelyet a végső kulcs kialakítására alkalmazott { 0,1} n { 0,1} transzformáció eredményeként kaptunk. A transzformációban n a hibamentes kulcs mérete, l az Eve által megszerzett kulcs becslése, s pedig a biztonsági paraméter. A mérési eredmények alapján tehát n = 1192 bit l = 98 bit Eve bites becsült hibajavított kulcsának, valamint a végső kulcsból feltehetően megszerzett bitjeinek különbsége: s = = 288 bit { 0,1} { 0,1} s = { 0,1} = { 0,1} Annak a valószínűsége, hogy Eve a végleges kulcsunkból ismer akárcsak egyetlen bitet is: n l s s m = = = ln 2 ln 2-87

59 Lehallgatott kommunikáció

60 Lehallgatott kommunikáció A támadás hatására a kulcsméretek csökkentek A szimulátor futási idejében is érezhető volt a változás, körülbelül 1/5-e volt a futási idő az előző méréséhez viszonyítva. A publikus csatornán átküldött adategységek száma drasztikusan lecsökkent adategység átküldésére volt szükség a teljes kommunikáció során, míg az előző mérés esetében pedig

61 A szimulációs program eredményei Alapbeállítások mellett kapott kulcsméretek az egyes szakaszokban A harmadik szakaszra Eve dolgát teljes mértékben ellehetetleníti a protokoll.

62 A lehallgatás hatása a kulcsméretekre 1. szakasz: Detektoregyeztetés 2. szakasz: Hibajavítás Alice és Bob kulcsméreteinek vizsgálatából egyértelműen megállapítható, hogy történte lehallgatás a kommunikáció során. 3. szakasz: Végleges kulcs

63 Lehallgatott kommunikáció A protokoll sikeresen védekezett a támadások ellen. A kulcskialakítási szakaszok során a kulcsméretek csökkennek, ugyanígy a lehallgató által megszerezhető információ mértéke is. Az átküldött adategységek drasztikus csökkenésének oka: a végső kulcskialakítási lépésekhez, azaz a megerősítési szakasz elvégzéséhez kevesebb blokkra volt szükség, így a kulcskialakítás során fellépett kommunikációs overhead is jelentősen csökkent. A kulcsméretek a teljes kommunikációra nézve lecsökkentek, a lehallgató tevékenységének hatására.

64 Összehasonlító elemzések Lehallgatott információ becslése A küldő fél monitorozza a kulcskialakítási folyamatot A begyűjtött információk alapján becslést ad a lehallgatási aktivitásra, valamint a megszerzett információ mértékére. A becslés kialakítása során a szimulációs program a kvantumcsatorna zaját, az alkalmazott fénysugár intenzitását, valamint a fellépő statisztikai hibákat veszi alapul.

65 Összehasonlító elemzések A protokoll elleni támadások vizsgálata A kvantumcsatornán detektált hibák aránya jelentősen megnőtt A publikus csatorna forgalma jelentősen csökkent, a kulcsból eltávolított bitek száma megnőtt

66 Összehasonlító elemzések Az intenzitásnövelés elsősorban a kulcskialakítás korai szakaszaiban jelentkezik, a végső kulcsok mérete közel változatlan

67 Összehasonlító elemzések Az intenzitás növelésével nem érhető el egy erősebb kulcs, a kommunikációt azonban jelentősen lelassítja. Az intenzitásemelés drasztikus publikus csatorna terheltséget okozott, a titkos kulcs méretének változása ezen értékekhez viszonyítva gyakorlatilag elhanyagolható.

68 Összehasonlító elemzések A nyaláb intenzitásváltoztatásának hatása A publikus csatorna forgalmának változása Amint Eve becsült kulcsának hossza meghaladja a saját, hibajavítást követő kulcsunk méretét, a kulcskialakítási folyamat megszakad. Annak ellenére, hogy egy támadó tényleges interferenciát okozott volna a kommunikációban, a küldő fél egységébe implementált védelmi rendszer megakadályozta a titkos kulcs kialakítását.

69 Összehasonlító elemzések A nyaláb intenzitásváltoztatásának hatása A kulcsméretek változása az egyes szakaszokban Az intenzitásnövelés hatása a kulcskialakítás korai szakaszaiban jelentkezik, a végső kulcsok mérete közel változatlan A növeléssel nem érhető el erősebb kulcs, a kommunikációt azonban jelentősen lelassítja. Az intenzitásemelés a publikus csatorna drasztikus leterheltséget okozta, a titkos kulcs méretének változása ezen értékekhez viszonyítva elhanyagolható.

70 Beméréses támadás

71 Beméréses támadás A támadási intenzitás: Eve az elküldött nyaláb mekkora hányadára próbál meg beméréses támadást alkalmazni. A mérési kísérletek mennyiségét a kommunikáló felek a kulcskialakítási folyamat során detektált zavarok mennyiségéből következtetik ki. A kvantumcsatornán folyó kommunikáció esetében elvégzett mérés irreverzibilis változásokat okozhat a rendszerben, amelyet a felek azonnal érzékelnek. Esetünkben, a detektoregyeztetés utáni kulcsban átlagosan maximum 7-9 hibát találhatunk, 0.1-es intenzitás, és 493 bites elsődleges kulcs esetében.

72 Beméréses támadás A szimulációban azonban hibajavítási algoritmus sikeres végrehajtásához a blokkméreteken változtatni kellett 0,6 os erejű támadás felett. A támadó okozta zavar a kommunikációban ezen érték mellett már annyira jelentős, hogy az okozott hibák eltávolításával a teljes hibajavítási szakasz elvégzésére nincs lehetőségünk, Az első blokkmérettel elvégzett javítási folyamat után eltávolított bitek következtében a közös kulcs sokkalta rövidebb lesz, mint azt megelőzően. A vizsgálatok folytatásához így a blokkméreteken csökkenteni kellett.

73 Beméréses támadás Az alapesetben mért 0.02-es hibaarányhoz képest, annak többszörösét kapjuk Egy lehallgató is jelen volt a kommunikációban, és méréseinek pontatlanságával zavarokat okozott a kvantumcsatornában. A bemérések átlagban 335%-os zajnövekedést okoztak a kvantumcsatornán. A mért zajok alapján a protokoll meghatározza a küszöbértéket, amit átlépve, a kulcskialakítási folyamat megáll. A lehallgatómentes példa esetében Eve hibajavított kulcsának értékét bitre becsülte Alice. Alice természetesen nem kap előzetes információt arról, hogy valakinek szándékában áll-e vagy sem lehallgatni a kommunikációt, így ezen becsléseket természetesen minden esetben végrehajtja a küldő fél.

74 Beméréses támadás A becsült kulcsok mérete a kvantumcsatornán detektált hibák arányának függvényében kerül elsődlegesen megállapításra, így a lehallgató által okozott zavarok miatt ezen kulcsok értékére is kihatással lesz. A protokoll igyekszik kellően alacsonyan tartani ezt az értéket, és amint a felek kialakított kulcsának hossza kisebb lesz, mint a lehallgató becsült kulcsa, akkor a kulcskialakítási folyamat azonnal megáll. A protokoll becsülhet Eve-nek 1 feletti értéket, hiszen az az alkalmazott intenzitás, valamint a csatornán detektált zaj függvénye. A kulcskialakítást a feleknek ekkor félbe kell szakítaniuk, hiszen Eve ezek után bármilyen publikus információt 100%-os hatékonysággal tudna hasznosítani, azaz a kialakított kulcsot biztosan megfejtené.

75 A szimulációs program eredményei A támadási intenzitás változtatásának hatása a lehallgató becsült információjára A beméréses támadás esetében becsült értékek átlaga Nyalábosztós támadásnál A becslés, a nyalábosztós támadást azáltal teszi lehetetlenné, hogy explicit módon megjelenik az alkalmazott nyaláb intenzitása Magasabb nyalábintenzitás mellett 1 feletti értékeket is kaphatunk Ekkor a kulcskialakítási folyamat megáll

76 Beméréses támadás A beméréses támadás ellen a protokoll hatékonyan tud védekezni, így a két támadási módszer közül ezt tekinthetjük a fejletlenebbnek. A támadó nem rendelkezik előzetesen információval a helyes beméréshez szükséges detektor típusáról, így mérésének kimenetele véletlenszerű lesz. A hibás detektorral elvégzett mérések azonnal észlelhetőek a felek által Amelyet bizonyít a kvantumcsatornán mért hibák megtöbbszöröződése, azaz a hibajavítási szakasz során talált hibás bitek száma.

77 A szimulációs program eredményei A támadási intenzitás változtatásának hatása a lehallgató becsült információjára 0.7-es nyalábintenzitás mellett, 0.5-nél magasabb bemérési intenzitás után az adóegység megállítja a kulcskialakítási folyamatot A beméréses támadás esetében a nyaláb intenzitásának szerepe kevésbé jelentős, mint a nyalábosztós esetben. A beméréses támadás esetében a protokoll már alacsony intenzitás esetében észleli a zavarokat

78 Nyalábosztós támadás A nyalábosztós támadás során Eve, a Bobnak szánt nyalábokat maga felé tereli A terelés arányát a nyalábosztós támadáshoz használt tükör visszaverő képességével szabályozhatjuk. Egy 0-s erejű tükör esetében Eve a nem terel el a nyalábból egyetlen fotont sem, míg 1-es érték esetében az összes nyalábot megszerzi. A beméréses támadáshoz képest a detektált hibák száma lecsökkent, mivel a lehallgató által elterelt bitek a kulcskialakítási folyamatból automatikusan kiesnek.

79 Nyalábosztós támadás A támadó azáltal, hogy eltereli az adott fotonokat egy bizonyos szintig képes információk szerezésére, azonban ha a támadás intenzitása meghalad egy adott szintet, a felek a drasztikusan lecsökkent kulcsméretekből kikövetkezteti a támadást. A nyalábosztásos támadás esetében mért zaj értékek átlagban 24%-al csökkentették le a kvantumcsatornán detektált zajok mértékét. A kapott eredmények kiértékeléséhez ismét felhasználjuk az előző, lehallgató nélküli kvantumcsatorna esetében detektált hibák arányát, ami 0.02.

80 Nyalábosztós támadás A protokoll a nyalábosztós támadás ellen is a beépített védelmi algoritmussal védekezik, amelynek során Alice megbecsüli a támadó birtokában lévő kulcs nagyságát. Ebben az esetben ezen becsült érték kisebb lesz, a detektált hibák számával arányosan. A protokoll tehát a becsült kulcsméret csökkentésével védekezik a nyalábosztós támadás ellen, egy olyan alacsony értékre állítással, amely ellehetetleníti a lehallgató dolgát. Amíg az elfog-újraküld támadás esetében a protokoll a becsült kulcs értékét közel azonos szinten tartotta a támadás erejének változtatása során, addig a nyalábosztós támadás esetében ezen értékek drámaian lecsökkentek.

81 Összefoglalás A beméréses támadás esetében a becsült kulcsok átlaga 90 bit, ami az alapértelmezett 87 bites értékhez viszonyítva 3-4%-os növekedést jelent. A nyalábosztós támadás esetében azonban a becsült kulcsok átlagértéke 52 bitre adódott, ami a lehallgatómentes esethez viszonyítva több, mint 40%-os csökkenést jelent.

82 Összefoglalás A feleknek tudatniuk kell egymással a kommunikáció kereteit Így képesek meghatározni előre egy olyan intervallumot, -mind hibaarány, mind pedig a kialakítandó kulcsok méreteire vonatkozóan, amellyel elkerülhetőek a túl alacsony értékek. A protokollban Alice a kommunikáció kezdetén közli Bobbal a kvantumcsatornára küldött fotonok számát, amelyből a felek következtetni tudnak az elfogadható értékekre Egy túl magas hibaarányú kommunikáció nem léphet tovább a hibajavítási folyamaton. A titkos kulcs kialakítása megáll, amint a felek gyanús értékeket mérnek a kialakítási folyamatok közben.

83 Összefoglalás A szimuláció minden esetben leellenőrzi, hogy a hibajavításhoz beállított blokkméretekkel a hibaellenőrzés végrehajtható-e. Abban az esetben, ha a kialakult kulcsok méretei nem felelnek meg a konfigurációban beállított blokkértékeknek, akkor az egyértelmű jele annak, hogy a lehallgató megszerezett bizonyos biteket a kulcsból. Nyalábosztós támadás esetén a Bobhoz érkező bitek száma nagymértékben lecsökkenhet, erősebb intenzitású támadás esetén. Alice ezt automatikusan ellenőrzi, a Bob által vett fotonokat tartalmazó lista alapján, és amennyiben elérik a szimuláció kezdetén egymással közölt fotonok alapján megállapított határértéket, akkor a felek automatikusan elvetik a kulcsot.

84 Összehasonlító elemzések A támadási intenzitás változtatásának hatása a kvantumcsatornán detektált zaj mennyiségére A két támadási stratégia közül a nyalábosztós támadás nagyságrendekkel kisebb zavart okoz a kvantumkommunikációban A beméréses támadás átlagban 335%-os zajnövekedést okozott a kvantumcsatornán. A nyalábosztásos támadás esetében mért zaj értékek átlagban 24%-al csökkentették a kvantumcsatornán detektált zajok mértékét.

85 Támadások modellezése A beméréses támadások esetében kapott adatokat [0,05-0,9] ig terjedő támadási intenzitás mellett mértem. A beméréses támadás során a lehallgató által megszerzett információ becsült mennyisége átlagosan közel másfélszeresére, ről 0,3467-re nőtt, ami összesen tehát 44%-os növekedésnek felel meg. A nyalábosztós támadás esetében a támadások során becsült információ átlaga 0,14429 lett, ami átlagosan 2%-os növekedésnek felel meg. A becsült információk növekedését elsősorban a kvantumcsatornán detektált zaj mennyisége adja meg, valamint a küldésnél alkalmazott fénysugár intenzitása. A beméréses támadás esetén pedig láthattuk, hogy az okozott hibák száma a zajmenetes esetben kapott értékek négyszerese volt, átlagban.

86 Támadási stratégiák eredményeinek összehasonlítása

87 Támadások összehasonlítása A nyalábosztós támadás a támadási módok közül fejlettebbnek tekinthető, mint a beméréses támadás, azonban használata, a támadó szempontjából igen kockázatos is lehet. Amennyiben az elterelt fotonok mennyisége meghaladja a protokoll által tolerált mennyiséget, akkor a kommunikáló felek gyanút foghatnak, és felfüggesztik a kulcskialakítási folyamatot. Alapvetően azonban, mérsékelt támadási intenzitás mellett a módszer hatékonyabb, hiszen a kvantumcsatornán sem okozhat zavarokat, így az adó oldali hibabecslő algoritmus sem becsül magas értékeket Eve kulcsára vonatkozóan.

88 Támadások összehasonlítása A nyalábosztós támadás esetében 0.1-es nyalábintenzitást alkalmazva, a mérések alapján a lehallgatóhoz került, becsült információ átlagértéke Magasabb nyalábintenzitás esetén, azaz 0.7-nél a lehallgatóhoz került becsült információ átlagértéke re adódott. A támadás hatékonyságának növekedése több mint ötszörös, ez azonban megtévesztő. A protokoll ugyanis a kvantumcsatornán detektált zajok, illetve az alkalmazott intenzitás figyelembevételével állapítja meg ezen arányt, a már ismertetett képlet alapján 0.7-es intenzitás esetében ez a következőképpen kerül kiszámításra:. δ = p

89 Támadások összehasonlítása A 0.7-es intenzitás mellett detektált csatornazajok, mindkét támadási módszer esetében

90 Támadások összehasonlítása Ez azt jelenti, hogy a protokoll figyelembe veszi az alkalmazott fénynyaláb intenzitását, amely alapvetően meghatározza a kommunikáció során felhasznált fotonok számát. A becslés, a nyalábosztós támadást tehát azáltal teszi lehetetlenné, hogy abban explicit módon szerepel az alkalmazott nyaláb intenzitása. A nyalábosztós támadás a kvantumcsatornán nem okozott interferenciát, az elterelt bitek ugyanakkor lecsökkentették a kulcsokat.

91 Támadások összehasonlítása A mért eredmények alapján, 0.1-es nyalábintenzitás esetében a becsült kulcsok átlagértéke a 0.05-től 0.9-ig terjedő támadás intenzitási intervallumban 53 bitre adódott, 0.7 esetén ez az érték 897 bitre adódott. A támadási intenzitás növelésével a megengedett kulcs mérete egyre kisebb lesz, ezt a támadó idézi elő a protokollban az elterelt bitekkel. A protokoll hatékonyan tud védekezni a nyalábosztásos támadás ellen is.

92 Támadások összehasonlítása A beméréses támadás intenzitásának növelésére a protokoll védelmi rendszere azonnal reagált, a becsült információmennyiség így a kvantumcsatornán detektált zajokkal együtt nőtt.

93 Támadások összehasonlítása Magasabb, 0.7-es támadási intenzitás esetében a különféle támadási stratégiák esetében becsült értékek valamelyest közelebb állnak egymáshoz, mint 0.1-es intenzitás esetén. Az értékek közeledésének okát a magasabb intenzitás melletti nyalábosztó használatban kereshetjük. A beméréses támadással a lehallgató nagyságrendekkel több zavart okozott a kommunikációban, mint a nyalábosztós esetben. A beméréses támadás esetében nincs a nyaláb intenzitásának nincs olyan szignifikáns szerepe, mint a nyalábosztós esetben.

94 A gyakorlati implementációk tulajdonságainak vizsgálata

95 Megoldandó problémák, kihívások A protokoll két legfontosabb jellemzője A kommunikáció távolsága Kulcsgenerálási idő A jelenleg áthidalható maximális távolság 120 km A veszteség ekkor átlagosan 25dB A gyakorlati implementációk esetén az átlagtávolság 75 km A protokollban alkalmazott OTP titkosításhoz szükséges adatsebességet az optikai szálak biztosítják A fő kérdés tehát nem az adatküldési sebesség, hanem a kulcselőállításhoz szükséges időmennyiség A kulcs előállítása így az 1Gb/sec-el szemben mindösszesen 256 bit/sec-es sebességgel realizálható

96 Kulcskialakítási paraméterek alakulása Minőség: Az alkalmazott nyalábból mekkora valószínűséggel alakíthatjuk ki a titkos kulcsot A kommunikáció minőségét adja meg A kulcsgenerálási sebességet alapvetően meghatározza A kulcs előállítás hatékonyságát két paraméter határozza meg A forrás minősége Foton újraküldési sebesség 0.2 db/km-es csillapítású üvegszállal elérhetetlen

97 A QPN-ekben használt detektorok Kvantum alaptípusok Fotoemissziós detektorok Félvezető detektorok Kvantum hatásfok: 10% Az egy fotonra jutó elektronok (elektronlyuk pár) száma: nél kisebb érték lehet csak Téves detektálások száma/sec: 3000 Min. működési hőmérséklet: -60 C Felbontás: 600 ps Hullámhossz tartomány: 1100nm-1600nm

98 Kvantumdetektorok teljesítménye Az egy fotont tartalmazó nyalábok közelítése a gyakorlatban WCP-vel (weak coherent pulses) történik Nyalábonként több foton A nyalábonkénti átlagos fotonszám alacsonyan tartása elsődleges cél a kommunikáció biztonsága érdekében A csatornazaj növekedésével csökken az elérhető minőség A kulcsmegosztási folyamat biztonsága sérülékennyé válik A veszteség növekedésével így csökkentenünk kell a nyalábonkénti fotonszámot is! (a jelet nem erősíthetjük) A WCP-alapú megoldás fő hátránya InGaAs (Indium gallium arsenide) ) alapú és s a Si- APD alapú fotodetektor teljesítm tményének nek összehasonlítása, sa, WCP esetén

99 Optikai kvantum-interferométer Mach-Zender interferométer S- rövid ág L- hosszú ág, késleltetés BS- nyalábosztó A kimeneti, bemeneti csatolásoknál 3dB veszteség lép fel

100 Kvantum-multiplexelés A Publikus csatornán a protokoll működéséhez szükséges információkat küldjük át Az Adat csatornán a kvantumkulccsal titkosított üzeneteket küldjük át A Kvantumcsatornán alakítjuk ki a titkos kulcsot Nagy-távolságú, Long-haul kvantum-kommunikációs hálózat Az üvegszál rendelkezésre állása folyamatosan biztosított A szórás miatt nem multiplexálhatunk minden csatornát egyetlen optikai szálba

101 Egyetlen fotont kibocsátó forrás Követelmények az optikai üvegszálra épülő implementációk esetében: A fotonok eloszlására vonatkozó feltételek Az egynél több fotont tartalmazó nyalábok előfordulási valószínűsége legyen alacsony Azaz, az egyetlen fotont hordozó nyalábok előfordulási valószínűsége legyen magas Szűk spektrum használata a diszperzió elkerülésé érdekében Alacsony veszteségű üvegszál használata Ideális működés szobahőmérsékleten biztosított

102 Szimpla-fotonforrás vagy WCP? Összefonódott állapotok Fotonpárokat állítunk elő, szimpla foton helyett Előállítás egy nemlineáris közeg segítségével A fotonpár egyik tagjának detektálása jelzi a másik foton jelenlétét is A fotonpároknak együtt kell haladniuk az optikai szálban egy ablakon belül A fotonpárok előállításának szabályozhatónak kell lennie A fotonpárok alkalmazásával kiiktathatóak az üres, vákuum impulzusok

103 Spektrum meghatározása Összefonódott fotonpárok Idő-frekvencia tartományban Az 1550nm-es jelhordozó foton helyett, a 810nm-es kiegészítő fotonpárt mérjük be Az eredeti jelhordozó foton spektrumát így az effektív fotonszám csökkentése nélkül is meghatározhatjuk

104 Egyetlen foton detektálása A vételi oldalon kapott mérési eredmények megfelelnek egy klasszikus lézernyaláb esetén mérhető értékeknek

105 Az interferométer alapú fotondetekció A kísérlet gyakorlati megvalósítása

106 Aktív vevő Bob, a beérkező foton detektálásához meghatározhatja a használt bázist Előny: kevesebb detektor szükséges Hátrány: A fázismodulátor drága és nagy a vesztesége

107 Vételi oldal- passzív vevő Véletlenszerű polarizációs bázis Scrambler Előny: Nincs szükség fázismodulátorra Zajos Drága Hátrány: Kétszer annyi detektor szükséges

108 WCP és szimpla-foton forrás eredmények Szimpla fotonforrás használata Csillapítás a vételi oldalon 7dB Detektor jellemzők Ablak: 3ns QE: 10% T: -90 C 0 Nagy veszteségű csatorna esetében a fotononkénti kommunikáció hatékonyabb, A fotononkénti küldés így alkalmas arra is, hogy azzal nagyobb távolságok között is megvalósítható legyen a kvantumkriptográfia.

109 Hőmérsékletfüggés A kristály hőmérsékletének hatása Jelentős függés az alkalmazott hőmérséklettől A megfelelő hőmérséklet megválasztásával alacsonyabb teljesítményű pumpalézer is használható Hatékonyabb megvalósítás Alacsonyabb előállítási költségek A kristályok között is jelentős eltérések lehetnek Eltérő hőmérséklet Szükséges pumpalézer energia Kristály vastagsága Előállítható fotonpárok száma PPKTP: /sec NCPM MgO:LiNbO3: /sec Párok detektálásának hatásfoka PPKTP: 70% NCPM MgO:LiNbO3: 40% FWHM:Full Full Width of Half Maximum: Teljes széless lesség g a maximum felénél (félérték-szélesség)

110 Összefoglalás A WCP alapú kvantumkriptográfia a gyakorlatban megbízható és hatékony Az alkalmazott detektorok jellemzői alapvetően meghatározzák a kulcsmegosztás paramétereit A protokoll megvalósítható a parametrikus konverzióval előállított, összefonódott fotonpárokkal is Fokozott biztonság >100 km távolság 70%-os hatásfok a párok jelenlétében

Kvantum-kommunikáció komplexitása I.

Kvantum-kommunikáció komplexitása I. LOGO Kvantum-kommunikáció komplexitása I. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Klasszikus információ n kvantumbitben Hány klasszikus bitnyi információ nyerhető ki n kvantumbitből? Egy

Részletesebben

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar

prímfaktoriz mfaktorizáció szló BME Villamosmérn és s Informatikai Kar Kvantumszámítógép hálózat zat alapú prímfaktoriz mfaktorizáció Gyöngy ngyösi LászlL szló BME Villamosmérn rnöki és s Informatikai Kar Elemi kvantum-összead sszeadók, hálózati topológia vizsgálata Az elemi

Részletesebben

Kvantum-hibajavítás II.

Kvantum-hibajavítás II. LOGO Kvantum-hibajavítás II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar A Shor-kódolás QECC Quantum Error Correction Coding A Shor-féle kódolás segítségével egyidejűleg mindkét típusú hiba

Részletesebben

2015 november: Titkosítás műholdakkal - Bacsárdi László

2015 november: Titkosítás műholdakkal - Bacsárdi László 2015 november: Titkosítás műholdakkal - Bacsárdi László Bacsárdi László mérnök-informatikus és bankinformatikus mérnök, intézetigazgató egyetemi docens: a Nyugat-magyarországi Egyetem Simonyi Károly Karán

Részletesebben

Az egyes adófajták elmélet és gyakorlat

Az egyes adófajták elmélet és gyakorlat Társasági adó Az egyes adófajták elmélet és gyakorlat II. rész: Egyéb adók és az adóreform A jogi személyiségű vállalkozások nyereségének adóztatására. Jellemzően lineáris, egykulcsos adó. Mértéke: erősen

Részletesebben

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz)

Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz) Kvantum-informatika és kommunikáció féléves feladatok (2010/2011, tavasz) 1. Ön egy informatikus öregtalálkozón vesz részt, amelyen felkérik, hogy beszéljen az egyik kedvenc területéről. Mutassa be a szakmai

Részletesebben

Nemzeti identitás, kisebbségek és társadalmi konfliktusok A magyar társadalom attitűdjeinek alakulása 1992 és 2014 között

Nemzeti identitás, kisebbségek és társadalmi konfliktusok A magyar társadalom attitűdjeinek alakulása 1992 és 2014 között Nemzeti identitás, kisebbségek és társadalmi konfliktusok A magyar társadalom attitűdjeinek alakulása 1992 és 2014 között Simonovits Bori 1. Bevezetés Ebben a tanulmányban a nemzeti identitás, a bevándorlókkal

Részletesebben

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002

Kódolás, hibajavítás. Tervezte és készítette Géczy LászlL. szló 2002 Kódolás, hibajavítás Tervezte és készítette Géczy LászlL szló 2002 Jelkapcsolat A jelkapcsolatban van a jelforrás, amely az üzenő, és a jelérzékelő (vevő, fogadó), amely az értesített. Jelforrás üzenet

Részletesebben

A bankközi forintpiac Magyarországon

A bankközi forintpiac Magyarországon MNB MÛHELYTANULMÁNYOK GEREBEN ÁRON A bankközi forintpiac Magyarországon (az 1998 szeptembere és 1999 márciusa közötti idoszak néhány tanulsága) 20 A Mûhelytanulmányok sorozatában megjelenõ füzetek a szerzõk

Részletesebben

A 2011 2013. évi integritásfelmérések céljai, módszertana és eredményei

A 2011 2013. évi integritásfelmérések céljai, módszertana és eredményei Szatmári János Kakatics Lili Szabó Zoltán Gyula A 2011 2013. évi integritásfelmérések céljai, módszertana és eredményei Összefoglaló: Az Állami Számvevőszék 2013-ban már harmadik alkalommal mérte fel a

Részletesebben

SGS-48 FORGALOMTECHNIKAI SEGÉDLET

SGS-48 FORGALOMTECHNIKAI SEGÉDLET SWARCO TRAFFIC HUNGARIA KFT. Vilati, Signelit együtt. SGS-48 FORGALOMTECHNIKAI SEGÉDLET V 2.0 SWARCO First in Traffic Solution. Tartalomjegyzék 1. Bevezető...1 2. Jelzésképek...1 3. A berendezés működési

Részletesebben

Tükörmágia. A tükörmágia varázslatai: Tükörbirtoklás. Tükörnagyítás

Tükörmágia. A tükörmágia varázslatai: Tükörbirtoklás. Tükörnagyítás Tükörmágia A tükörmágia a boszorkánymágia egy kevéssé ismert fejezete. Eredete a kyr időkbe, ha nem régebbre nyúlik vissza, különös, hogy sok crantai eredetű boszorkányszekta eszköztárában fellelhető.

Részletesebben

VÉLEMÉNY ÉS JAVASLATOK. a Kormány takarékossági intézkedéseinek megalapozásához

VÉLEMÉNY ÉS JAVASLATOK. a Kormány takarékossági intézkedéseinek megalapozásához VÉLEMÉNY ÉS JAVASLATOK a Kormány takarékossági intézkedéseinek megalapozásához A Magyar Köztársaság Miniszterelnöke I-145/2004. számú levelében jelezte, hogy Az államháztartás elmúlt évi hiánya a vártnál

Részletesebben

A MAGYAR KIEGYENLÍTŐENERGIA-PIACI ÁRKÉPZÉSI RENDSZER VIZSGÁLATA

A MAGYAR KIEGYENLÍTŐENERGIA-PIACI ÁRKÉPZÉSI RENDSZER VIZSGÁLATA Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Villamos Energetika Tanszék Kondor Máté András A MAGYAR KIEGYENLÍTŐENERGIA-PIACI ÁRKÉPZÉSI RENDSZER VIZSGÁLATA Tudományos

Részletesebben

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise

Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Valóban feltörhetetlen? A kvantumkriptográfia biztonsági analízise Gyöngyösi László gyongyosi@hit.bme.hu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Motiváció A kvantuminformatikáról

Részletesebben

Digitális technika VIMIAA01

Digitális technika VIMIAA01 BUDAPESTI MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM VILLAMOSMÉRNÖKI ÉS INFORMATIKAI KAR MÉRÉSTECHNIKA ÉS INFORMÁCIÓS RENDSZEREK TANSZÉK Digitális technika VIMIAA01 Fehér Béla BME MIT Digitális Rendszerek Számítógépek

Részletesebben

Gyakorló feladatok - 2.

Gyakorló feladatok - 2. Mérés és Adatgyűjtés Gyakorló feladatok - 2. Megjegyzés: a feladatok megoldását nem kell beküldeni!. Mintavételezés 0. feladat: Zenét digitalizálunk számítógéppel, sztereóban (2 csatorna), 6 bit felbontással,

Részletesebben

GÁZTURBINA-OPERÁTOROK TOVÁBBKÉPZÉSÉRE SZOLGÁLÓ SZIMULÁTOR FEJLESZTÉSE

GÁZTURBINA-OPERÁTOROK TOVÁBBKÉPZÉSÉRE SZOLGÁLÓ SZIMULÁTOR FEJLESZTÉSE GÁZTURBINA-OPERÁTOROK TOVÁBBKÉPZÉSÉRE SZOLGÁLÓ SZIMULÁTOR FEJLESZTÉSE HAZÁNKBAN LITÉREN, SAJÓSZÖGEDEN ÉS LÔRINCIBEN HÁROM NYÍLTCIKLUSÚ GÁZTURBINÁS CSÚCSERÔMÛ LÉTESÜLT. EZEK A GYORSINDÍTÁSÚ TARTALÉK EGYSÉGEK

Részletesebben

Megállapítja, hogy a közgyűlés 60.810.074 igen, 0 nem, valamint 3.055.933

Megállapítja, hogy a közgyűlés 60.810.074 igen, 0 nem, valamint 3.055.933 JEGYZŐKÖNYV KIVONAT mely készült a MOL Magyar Olaj- és Gázipari Részvénytársaság (1117 Budapest, Október huszonharmadika u. 18.) 2003. szeptember 1-jén 10 00 órai kezdettel, a Danubius Thermal & Conference

Részletesebben

és függetlenített apparátusának összetétele a számok tükrében

és függetlenített apparátusának összetétele a számok tükrében hell roland Adalékok a Kádár-rendszer politikai elitjének vizsgálatához: Az MSZMP tagságának és függetlenített apparátusának összetétele a számok tükrében Jelen tanulmány tárgya az egykori MSZMP tagjai,

Részletesebben

LAKÁSVISZONYOK, 1999 2003

LAKÁSVISZONYOK, 1999 2003 KÖZPONTI STATISZTIKAI HIVATAL LAKÁSVISZONYOK, 1999 2003 (ELŐZETES ADATOK) BUDAPEST, 2004 KÖZPONTI STATISZTIKAI HIVATAL, 2004 Készült a Központi Statisztikai Hivatal Társadalomstatisztikai főosztályának

Részletesebben

PRIMER. A PRIMER Ajkai Távhőszolgáltatási Kft 2014. ÉVI ÜZLETI TERVE

PRIMER. A PRIMER Ajkai Távhőszolgáltatási Kft 2014. ÉVI ÜZLETI TERVE PRIMER A PRIMER Ajkai Távhőszolgáltatási Kft 2014. ÉVI ÜZLETI TERVE 2 TARTALOMJEGYZÉK Pont oldal 1. Bevezető 3. 2. Városunk távhőszolgáltatása 4. 3. A távhőszolgáltató rendszer fejlesztésének feladatai

Részletesebben

h a t á r o z a t o t

h a t á r o z a t o t A Pénzügyi Szervezetek Állami Felügyeletének JÉ-II-50265/2011. számú határozata a Közlekedési Biztosító Egyesülettel szemben felügyeleti intézkedés alkalmazásáról A Pénzügyi Szervezetek Állami Felügyelete

Részletesebben

Nokia 2690 - Felhasználói kézikönyv

Nokia 2690 - Felhasználói kézikönyv Nokia 2690 - Felhasználói kézikönyv 2. kiadás 2 Tartalom Tartalom Biztonság 4 Kezdő lépések 5 A SIM-kártya és az akkumulátor behelyezése 5 A SIM-kártya eltávolítása 5 A microsd-kártya behelyezése 5 Vegyük

Részletesebben

Reiczigel Jenő, 2006 1

Reiczigel Jenő, 2006 1 Reiczigel Jenő, 2006 1 Egytényezős (egyszempontos) varianciaelemzés k független minta (k kezelés vagy k csoport), a célváltozó minden csoportban normális eloszlású, a szórások azonosak, az átlagok vagy

Részletesebben

Tanulmányaikat 2006-ban befejezők várható megjelenése a munkaerőpiacon. Tartalomjegyzék

Tanulmányaikat 2006-ban befejezők várható megjelenése a munkaerőpiacon. Tartalomjegyzék Tanulmányaikat 2006-ban befejezők várható megjelenése a munkaerőpiacon 2. oldal Tartalomjegyzék Bevezetés... 3 A megkeresett iskolák köre... 4 A végzős diákok létszámának alakulása... 5 Nyelvismeret...

Részletesebben

Könyvelői Klub 2012. november 14. Debrecen. Konzultáns: Horváth Józsefné okleveles könyvvizsgáló-adószakértő, a Könyvelői Klub szakmai vezetője

Könyvelői Klub 2012. november 14. Debrecen. Konzultáns: Horváth Józsefné okleveles könyvvizsgáló-adószakértő, a Könyvelői Klub szakmai vezetője Könyvelői Klub 2012. november 14. Debrecen Konzultáns: Horváth Józsefné okleveles könyvvizsgáló-adószakértő, a Könyvelői Klub szakmai vezetője ÖNKÖLTSÉGSZÁMÍTÁS, LELTÁROZÁS Önköltségszámítás Ahhoz, hogy

Részletesebben

SEMMISSÉGI PEREK HATÁSAI

SEMMISSÉGI PEREK HATÁSAI SEMMISSÉGI PEREK HATÁSAI LÍZING SZAKMAI NAPOK 2013 2013. november 7. dr. Korba Szabolcs - OTP Bank Lakossági Jogi Főosztályának vezetője SEMMISSÉGI PER JOGI SZEMPONTBÓL devizahitel szerződés érvénytelenségének

Részletesebben

17/2001. (VIII. 3.) KöM rendelet

17/2001. (VIII. 3.) KöM rendelet 17/2001. (VIII. 3.) KöM rendelet a légszennyezettség és a helyhez kötött légszennyező források kibocsátásának vizsgálatával, ellenőrzésével, értékelésével kapcsolatos szabályokról A környezet védelmének

Részletesebben

Milyen kockázatokat hordoz a monetáris politika az államadósság-szabály teljesülésére nézve?

Milyen kockázatokat hordoz a monetáris politika az államadósság-szabály teljesülésére nézve? Pulay Gyula Máté János Németh Ildikó Zelei Andrásné Milyen kockázatokat hordoz a monetáris politika az államadósság-szabály teljesülésére nézve? Összefoglaló: Az Állami Számvevőszék hatásköréhez kapcsolódóan

Részletesebben

Modern Fizika Laboratórium Fizika BSc 22. Kvantumradír

Modern Fizika Laboratórium Fizika BSc 22. Kvantumradír Modern Fizika Laboratórium Fizika BSc 22. Kvantumradír Mérést végezték: Márkus Bence Gábor Kálmán Dávid Kedd délelőtti csoport Mérés ideje: 05/15/2012 Beadás ideje: 05/26/2012 Érdemjegy: 1 1. A mérés rövid

Részletesebben

Szebényi Anita Magyarország nagyvárosi térségeinek társadalmi-gazdasági

Szebényi Anita Magyarország nagyvárosi térségeinek társadalmi-gazdasági Szebényi Anita Magyarország nagyvárosi térségeinek társadalmi-gazdasági összehasonlítása Bevezetés A rendszerváltás óta eltelt másfél évtized társadalmi-gazdasági változásai jelentősen átrendezték hazánk

Részletesebben

* Jelen cikk a szerzõk nézeteit tartalmazza, és nem feltétlenül tükrözi a Magyar Nemzeti Bank hivatalos álláspontját. 1

* Jelen cikk a szerzõk nézeteit tartalmazza, és nem feltétlenül tükrözi a Magyar Nemzeti Bank hivatalos álláspontját. 1 Benczúr PéterKátay GáborKiss ÁronReizer Balázsszoboszlai Mihály: Az adó- és transzferrendszer változásainak elemzése viselkedési mikroszimulációs modell segítségével* Tanulmányunkban egy új mikroszimulációs

Részletesebben

Ligeti Miklós: A VÁLASZTÁSI KAMPÁNYOK FINANSZÍROZÁSA

Ligeti Miklós: A VÁLASZTÁSI KAMPÁNYOK FINANSZÍROZÁSA Ligeti Miklós: A VÁLASZTÁSI KAMPÁNYOK FINANSZÍROZÁSA KAMPÁNYKORRUPCIÓ A politikai pártok választási kampányainak a finanszírozása Magyarországon a rendszerváltozás óta megoldatlan probléma, egyben ez az

Részletesebben

A nyugdíjpénztárak. specialitásai. Előadók: Pálffy László és Szűcs Dávid. 2011. november 23.

A nyugdíjpénztárak. specialitásai. Előadók: Pálffy László és Szűcs Dávid. 2011. november 23. A nyugdíjpénztárak könyvvizsgálatának specialitásai Előadók: Pálffy László és Szűcs Dávid 2011. november 23. Tartalom Legfrissebb változások hatásai Általános piaci áttekintés Jogszabályi háttér A könyvvizsgálati

Részletesebben

Szabályozási irányok a szélsıséges idıjárás hatásának kezelésére a Garantált szolgáltatás keretében

Szabályozási irányok a szélsıséges idıjárás hatásának kezelésére a Garantált szolgáltatás keretében Magyar Energia Hivatal Tervezet 090921 Szabályozási irányok a szélsıséges idıjárás hatásának kezelésére a Garantált szolgáltatás keretében Tartalom: I. Célkitőzés II. Jelenlegi szabályozás III. Jelenlegi

Részletesebben

PÉCSI NEMZETI SZÍNHÁZ NONPROFIT KFT

PÉCSI NEMZETI SZÍNHÁZ NONPROFIT KFT PÉCSI NEMZETI SZÍNHÁZ NONPROFIT KFT KIEGÉSZÍTŐ MELLÉKLET 2014. Pécs, 2015. március 31. Rázga Miklós ügyvezető igazgató Tartalom Tartalom:...2 I. ÁLTALÁNOS RÉSZ...3 A Társaság bemutatása...3 A Társaság

Részletesebben

2. fejezet Hálózati szoftver

2. fejezet Hálózati szoftver 2. fejezet Hálózati szoftver Hálózati szoftver és hardver viszonya Az első gépek összekötésekor (azaz a hálózat első megjelenésekor) a legfontosabb lépésnek az számított, hogy elkészüljön az a hardver,

Részletesebben

Különös biztosítási feltételek Gépjárműszervizek felelősségbiztosítása

Különös biztosítási feltételek Gépjárműszervizek felelősségbiztosítása Különös feltételek Gépjárműszervizek felelősségbiztosítása 1/6 AHE-10255/3 1. Általános rendelkezések 1.1. A esemény (káresemény) 1.1.1. Jelen különös feltételek alkalmazása során eseménynek minősül a

Részletesebben

A migrációs potenciál mértéke a Kárpátmedencei magyarság és cigányság körében

A migrációs potenciál mértéke a Kárpátmedencei magyarság és cigányság körében A migrációs potenciál mértéke a Kárpátmedencei magyarság és cigányság körében Budapest, 2002. május A kutatást a Gazdasági Minisztérium megbízásából a Balázs Ferenc Intézet (mintakészítés és adatfelvétel)

Részletesebben

A CSALÁDOK ÉS HÁZTARTÁSOK ELŐRESZÁMÍTÁSA, 1986-2021 BUDAPEST 1988/2

A CSALÁDOK ÉS HÁZTARTÁSOK ELŐRESZÁMÍTÁSA, 1986-2021 BUDAPEST 1988/2 A CSALÁDOK ÉS HÁZTARTÁSOK ELŐRESZÁMÍTÁSA, 1986-2021 BUDAPEST 1988/2 TARTALOMJEGYZÉK BEVEZETÉS... 7 I. AZ ELŐRESZÁMÍTÁS FELTÉTELRENDSZERE ÉS VÉGREHAJTÁSA... 10 1. A népesség családi állapot szerinti összetételének

Részletesebben

2.3.2.2.1.2.1 Visszatérítő nyomaték és visszatérítő kar

2.3.2.2.1.2.1 Visszatérítő nyomaték és visszatérítő kar 2.3.2.2.1.2 Keresztirányú stabilitás nagy dőlésszögeknél A keresztirányú stabilitás számszerűsítésénél, amint korábban láttuk, korlátozott a metacentrikus magasságra való támaszkodás lehetősége. Csak olyankor

Részletesebben

Reisinger Adrienn: Oktatás és egészségügy. 1. Bevezetés Problémafelvetés

Reisinger Adrienn: Oktatás és egészségügy. 1. Bevezetés Problémafelvetés Reisinger Adrienn: Oktatás és egészségügy 1. Bevezetés Problémafelvetés Jelen tanulmány a Pozsony és környéke agglomerációjában lakó szlovák állampolgárok helyzetét vizsgálja az oktatás és egészségügy

Részletesebben

KÖZOKTATÁSI HELYZETKÉP

KÖZOKTATÁSI HELYZETKÉP KÖZOKTATÁSI HELYZETKÉP A romániai magyar közoktatás 1990 és 2013 között Barna Gergő - Kapitány Balázs Közpolitikai Elemző Központ www.iskolakveszelyben.ro Kolozsvár, 2014. október 27. TARTALOM 1. Adatforrások,

Részletesebben

Bevezetés. A protokollok összehasonlítása. Célpontválasztás

Bevezetés. A protokollok összehasonlítása. Célpontválasztás Bevezetés Gyakran felmerül a kérdés, vajon az IPv6 protokoll hoz-e újat az informatikai biztonság területén. Korábban erre a kérdésre szinte azonnali igen volt a válasz: az IPv6 sokkal biztonságosabb,

Részletesebben

STATISZTIKAI TÜKÖR 2014/126. A népesedési folyamatok társadalmi különbségei. 2014. december 15.

STATISZTIKAI TÜKÖR 2014/126. A népesedési folyamatok társadalmi különbségei. 2014. december 15. STATISZTIKAI TÜKÖR A népesedési folyamatok társadalmi különbségei 214/126 214. december 15. Tartalom Bevezető... 1 1. Társadalmi különbségek a gyermekvállalásban... 1 1.1. Iskolai végzettség szerinti különbségek

Részletesebben

Összehasonlító elemzés. A politikai pártok finanszírozása a visegrádi országokban és Észtországban

Összehasonlító elemzés. A politikai pártok finanszírozása a visegrádi országokban és Észtországban Összehasonlító elemzés A politikai pártok finanszírozása a visegrádi országokban és Észtországban Főbb megállapítások Az egyes országok jogi szabályozásának különbségei ellenére megállapítható, hogy valamennyi

Részletesebben

I. EXPOZÍCIÓS PROGRAMOK FÉLAUTOMATA PROGRAMOK...

I. EXPOZÍCIÓS PROGRAMOK FÉLAUTOMATA PROGRAMOK... Haladó Tanfolyam Tartalomjegyzék I. EXPOZÍCIÓS PROGRAMOK FÉLAUTOMATA PROGRAMOK... 3 1. BEVEZETŐ AZ EXPOZÍCIÓS PROGRAMOKBA... 3 1. ISO érzékenység... 5 2. WB Fehér egyensúly beállítása... 9 3. Fénymérési

Részletesebben

A patikák tulajdonosainak és vezető gyógyszerészeinek véleménye a gyógyszertárak kapcsán történt főbb változásokról

A patikák tulajdonosainak és vezető gyógyszerészeinek véleménye a gyógyszertárak kapcsán történt főbb változásokról EGÉSZSÉGÜGYKUTATÓ INTÉZET KFT. 1092 BUDAPEST, RÁDAY UTCA 42-44. A patikák tulajdonosainak és vezető gyógyszerészeinek véleménye a gyógyszertárak kapcsán történt főbb változásokról 2013. május 9. TARTALOMJEGYZÉK

Részletesebben

I. BEVEZETÉS II. ÖSSZEFOGLALÓ MEGÁLLAPÍTÁSOK, KÖVETKEZTETÉSEK

I. BEVEZETÉS II. ÖSSZEFOGLALÓ MEGÁLLAPÍTÁSOK, KÖVETKEZTETÉSEK 323 Jelentés a Magyar Távközlési Vállalat gazdálkodásáról és privatizációjáról TARTALOMJEGYZÉK I. BEVEZETÉS II. ÖSSZEFOGLALÓ MEGÁLLAPÍTÁSOK, KÖVETKEZTETÉSEK 1. Összefoglaló megállapítások 2. Következtetések

Részletesebben

0023 Jelentés az önkormányzati tulajdonban levő kórházak pénzügyi helyzetének, gazdálkodásának vizsgálatáról

0023 Jelentés az önkormányzati tulajdonban levő kórházak pénzügyi helyzetének, gazdálkodásának vizsgálatáról 0023 Jelentés az önkormányzati tulajdonban levő kórházak pénzügyi helyzetének, gazdálkodásának vizsgálatáról TARTALOMJEGYZÉK I. Összegző megállapítások, következtetések II. Részletes megállapítások 1.

Részletesebben

Bódis Lajos Privatizáció, munkaszervezet és bérelosztási mechanizmusok egy nagyüzemi varrodában, II. rész

Bódis Lajos Privatizáció, munkaszervezet és bérelosztási mechanizmusok egy nagyüzemi varrodában, II. rész ESETTANULMÁNY Közgazdasági Szemle, XLIV. évf., 1997. szeptember (799 818. o.) Bódis Lajos Privatizáció, munkaszervezet és bérelosztási mechanizmusok egy nagyüzemi varrodában, II. rész A szerzõ az új intézményi

Részletesebben

EGÉSZTESTSZÁMLÁLÁS. Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára

EGÉSZTESTSZÁMLÁLÁS. Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára EGÉSZTESTSZÁMLÁLÁS Mérésleírás Nukleáris környezetvédelem gyakorlat környezetmérnök hallgatók számára Zagyvai Péter - Osváth Szabolcs Bódizs Dénes BME NTI, 2008 1. Bevezetés Az izotópok stabilak vagy radioaktívak

Részletesebben

CEEGEX OTC. Működési Szabályzat

CEEGEX OTC. Működési Szabályzat CEEGEX OTC Működési Szabályzat Érvényes: 2014. október 1. napjától Verzió 1.0 1/26 Tartalom 1. Általános szervezeti alapelvek... 4 1.1. Preambulum... 4 2. CEEGEX OTC... 4 2.1. A szabályzat célja... 4 2.2.

Részletesebben

A magyar villamosenergia-rendszer. Kereskedelmi Szabályzata. 2. számú módosítás. Érvényes: 2010. július 1-jétől 2010.

A magyar villamosenergia-rendszer. Kereskedelmi Szabályzata. 2. számú módosítás. Érvényes: 2010. július 1-jétől 2010. A magyar villamosenergia-rendszer Kereskedelmi Szabályzata 2. számú módosítás Érvényes: 2010. július 1-jétől 2010. december 31-ig 1 I. A KERESKEDELMI SZABÁLYZAT TÁRGYA, FOGALMI MEGHATÁROZÁSOK... 7 I./1.

Részletesebben

A nemzetgazdasági elszámolások pénzügyi (szabályszerűségi) ellenőrzésének módszertana

A nemzetgazdasági elszámolások pénzügyi (szabályszerűségi) ellenőrzésének módszertana A nemzetgazdasági elszámolások pénzügyi (szabályszerűségi) ellenőrzésének módszertana TARTALOMJEGYZÉK Bevezetés 3 1. A nemzetgazdasági elszámolások rendszerének megismerése 7 1.1. A nemzetgazdasági elszámolások

Részletesebben

* Modern piacelmélet. ELTE TáTK Közgazdaságtudományi Tanszék. Tárgyfelelős neve * Modern piacelmélet Összejátszás, kartell

* Modern piacelmélet. ELTE TáTK Közgazdaságtudományi Tanszék. Tárgyfelelős neve * Modern piacelmélet Összejátszás, kartell * Modern piacelmélet ELTE TáTK Közgazdaságtudományi Tanszék Tárgyfelelős neve * Modern piacelmélet Összejátszás, kartell ELTE TáTK Közgazdaságtudományi Tanszék Készítette: Hidi János * Verseny és versenyellenesség

Részletesebben

Növelhető-e a csőd-előrejelző modellek előre jelző képessége az új klasszifikációs módszerek nélkül?

Növelhető-e a csőd-előrejelző modellek előre jelző képessége az új klasszifikációs módszerek nélkül? Közgazdasági Szemle, LXI. évf., 2014. május (566 585. o.) Nyitrai Tamás Növelhető-e a csőd-előrejelző modellek előre jelző képessége az új klasszifikációs módszerek nélkül? A Bázel 2. tőkeegyezmény bevezetését

Részletesebben

SL7000. Intelligens kereskedelmi és ipari fogyasztásmérő

SL7000. Intelligens kereskedelmi és ipari fogyasztásmérő SL7000 Intelligens kereskedelmi és ipari fogyasztásmérő Kereskedelmi és ipari fogyasztásmérők Az SL7000 ipari és kereskedelmi fogyasztásmérők a mérési alkalmazások széles körét teszik lehetővé a kis ipari

Részletesebben

A megváltozott munkaképességű személyek foglalkoztatási helyzete

A megváltozott munkaképességű személyek foglalkoztatási helyzete VÉDETT SZERVEZETEK ORSZÁGOS SZÖVETSÉGE A megváltozott munkaképességű személyek foglalkoztatási helyzete Felmérés az Országos Foglalkoztatási Közalapítvány támogatásával Készítette: Balogh Zoltán, Dr. Czeglédi

Részletesebben

2. Vízátbukás vagy túlzott szivárgásból eredő meghibásodás hagyományos és leszerelhető árvízvédelmi rendszeren keresztül.

2. Vízátbukás vagy túlzott szivárgásból eredő meghibásodás hagyományos és leszerelhető árvízvédelmi rendszeren keresztül. Mobil árvízvédelmi falak alkalmazásának kockázatai. Meggyőződésem, hogy minden védekezés eljárásról alkotott elképzelés önmagát sorvasztja el, ha csupán saját tökéletesítésére törekszik 1, Nem kellő biztonságot

Részletesebben

ÖKO Zrt. vezette Konzorcium

ÖKO Zrt. vezette Konzorcium ÖKO Zrt. vezette Konzorcium Vízgyőjtı-gazdálkodási tervek készítése címő KEOP-2.5.0.A kódszámú projekt megvalósítása a tervezési alegységekre, valamint részvízgyőjtıkre, továbbá ezek alapján az országos

Részletesebben

S7021 ADATGYŰJTŐ. 2-csatornás adatgyűjtő számláló és bináris bemenettel. Kezelési leírás

S7021 ADATGYŰJTŐ. 2-csatornás adatgyűjtő számláló és bináris bemenettel. Kezelési leírás S7021 ADATGYŰJTŐ 2-csatornás adatgyűjtő számláló és bináris bemenettel Kezelési leírás Nem hivatalos fordítás! Minden esetleges eltérés esetén az eredeti, angol nyelvű dokumentum szövege tekintendő irányadónak:

Részletesebben

A közlekedés társadalmi költségei és azok általános és közlekedési módtól függő hazai sajátosságai

A közlekedés társadalmi költségei és azok általános és közlekedési módtól függő hazai sajátosságai Dr. Tánczos Lászlóné - Dr. Bokor Zoltán A közlekedés társadalmi költségei és azok általános és közlekedési módtól függő hazai sajátosságai Az EU több kutatási programja foglalkozik a közlekedés társadalmi

Részletesebben

A TRUMPF Hungary Kft. szerszámgépek és lézertechnika területére érvényes Általános Szállítási és Szolgáltatási Feltételei

A TRUMPF Hungary Kft. szerszámgépek és lézertechnika területére érvényes Általános Szállítási és Szolgáltatási Feltételei A. Általános rész: A TRUMPF és a Vevő közötti valamennyi jogviszonyra irányadó szerződési feltételek I. Általános rész II. Szállítási és teljesítési határidő, szállítási és teljesítési késedelem III. Szállítási

Részletesebben

Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004

Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004 Vári Péter-Rábainé Szabó Annamária-Szepesi Ildikó-Szabó Vilmos-Takács Szabolcs KOMPETENCIAMÉRÉS 2004 2005 Budapest Értékelési Központ SuliNova Kht. 2 Országos Kompetenciamérés 2004 Tartalom 1. Bevezetés...4

Részletesebben

Helyi Esélyegyenlőségi Program. Csanádpalota Város Önkormányzata

Helyi Esélyegyenlőségi Program. Csanádpalota Város Önkormányzata ÁROP-1.1.16-2012-2012-0001 Esélyegyenlőség-elvű fejlesztéspolitika kapacitásának biztosítása Helyi Esélyegyenlőségi Program Csanádpalota Város Önkormányzata 2013-2018 Türr István Képző és Kutató Intézet

Részletesebben

~IIami ~ámbrbö5?ék JELENTÉS. 1992. január 80. a központi államigazgatási szervezetek létszám- és bérgazdálkodásának ellenőrzéséről

~IIami ~ámbrbö5?ék JELENTÉS. 1992. január 80. a központi államigazgatási szervezetek létszám- és bérgazdálkodásának ellenőrzéséről ~IIami ~ámbrbö5?ék ;; JELENTÉS a központi államigazgatási szervezetek létszám- és bérgazdálkodásának ellenőrzéséről 1992. január 80. A:z ellenőrzést végezték: Bakonyvári Róbertné tanácsos Éva Katalin tanácsos

Részletesebben

A nemzetközi vándorlás hatása a magyarországi népesség számának alakulására 1994 2010 között 1

A nemzetközi vándorlás hatása a magyarországi népesség számának alakulására 1994 2010 között 1 Hablicsek László Tóth Pál Péter A nemzetközi vándorlás hatása a magyarországi népesség számának alakulására 1994 2010 között 1 A magyarországi népesség-előreszámítások eddig a zárt népesség elvén készültek,

Részletesebben

Fizetési Kártya Elfogadói Kézikönyv

Fizetési Kártya Elfogadói Kézikönyv Fizetési Kártya Elfogadói Kézikönyv Elfogadás napja: 2015. január 05. Hatályos Új Elfogadók részére: 2015. január 06. Hatályos Meglévő Elfogadók részére: 2015. március 07. Tartalom: 1. Bevezető 2. Definíciók

Részletesebben

Helyzetkép 2013. július - augusztus

Helyzetkép 2013. július - augusztus Helyzetkép 2013. július - augusztus Gazdasági növekedés Az első félév adatainak ismeretében a világgazdaságban a növekedési ütem ez évben megmarad az előző évi szintnél, amely 3%-ot valamelyest meghaladó

Részletesebben

KÖZGAZDASÁGTAN ALAPJAI

KÖZGAZDASÁGTAN ALAPJAI KÖZGAZDASÁGTAN ALAPJAI Tartalom 1. A makroökonómia alapkérdései, a makroszintű jövedelem mérése 2. Gazdasági körforgás 3. Az árupiac és az IS görbe 4. A pénzpiac és az LM görbe 5. Az IS-LM rendszer 6.

Részletesebben

Jelentés az Országos Meteorológiai Szolgálat, mint léginavigációs szolgáltató 2011. évi tevékenységéről

Jelentés az Országos Meteorológiai Szolgálat, mint léginavigációs szolgáltató 2011. évi tevékenységéről Jelentés az Országos Meteorológiai Szolgálat, mint léginavigációs szolgáltató 2011. évi tevékenységéről Az 1035/2011/EU (2011. október 17.) a léginavigációs szolgálatok ellátására vonatkozó közös követelmények

Részletesebben

Zárójelentés. Az autonóm mobil eszközök felhasználási területei, irányítási módszerek

Zárójelentés. Az autonóm mobil eszközök felhasználási területei, irányítási módszerek Zárójelentés Az autonóm mobil eszközök felhasználási területei, irányítási módszerek Az autonóm mobil robotok elterjedése növekedést mutat napjainkban az egész hétköznapi felhasználástól kezdve az ember

Részletesebben

Szezonális foglalkoztatás a magyar mezőgazdaságban Seasonal employment in Hungarian agriculture

Szezonális foglalkoztatás a magyar mezőgazdaságban Seasonal employment in Hungarian agriculture Hamza Eszter 1 Rácz Katalin 2 Ehretné Berczi Ildikó 3 Szezonális foglalkoztatás a magyar mezőgazdaságban Seasonal employment in Hungarian agriculture hamza.eszter@aki.gov.hu 1 Agrárgazdasági Kutató Intézet,

Részletesebben

Kvantumkriptográfia II.

Kvantumkriptográfia II. LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket

Részletesebben

Abszolút forgójeladók Kimenetek

Abszolút forgójeladók Kimenetek Abszolút forgójeladók Kimenetek Kábelhossz: Az egyes kimenettípusokhoz az elektromágneses zavarok és az alkalmazott kábel függvényében az alábbi maximális kábelhosszak javasoltak: Interész és kimenõáramkör

Részletesebben

T/4410. számú. törvényjavaslat. a szabálysértésekről szóló 1999. évi LXIX. törvény módosításáról

T/4410. számú. törvényjavaslat. a szabálysértésekről szóló 1999. évi LXIX. törvény módosításáról MAGYAR KÖZTÁRSASÁG KORMÁNYA T/4410. számú törvényjavaslat a szabálysértésekről szóló 1999. évi LXIX. törvény módosításáról Előadó: Dr. Takács Albert igazságügyi és rendészeti miniszter Budapest, 2007.

Részletesebben

HASZNÁLATI UTASÍTÁS BC2001E Laica Baby Line audio bébiőr

HASZNÁLATI UTASÍTÁS BC2001E Laica Baby Line audio bébiőr HASZNÁLATI UTASÍTÁS BC2001E Laica Baby Line audio bébiőr Használat előtt kérjük, figyelmesen olvassa el a használati utasításban leírt előírásokat és figyelmeztetéseket, és az útmutatót tartsa biztonságos

Részletesebben

Kiüresedik a rendes felmondás jogintézménye

Kiüresedik a rendes felmondás jogintézménye 1 dr. Czeglédy Csaba Kiüresedik a rendes felmondás jogintézménye Fő jogterületem a munkajog; az ügyvédi praxisomban felmerülő jogesetekből a munkaviszony megszüntetésének gyakorlatát, a vonatkozó bírósági

Részletesebben

6. Az üzemidő hosszabbítás előkészítéséhez köthető környezeti hatások

6. Az üzemidő hosszabbítás előkészítéséhez köthető környezeti hatások 6. Az üzemidő hosszabbítás előkészítéséhez köthető környezeti hatások 6. fejezet 2006.02.20. TARTALOMJEGYZÉK 6. AZ ÜZEMIDŐ HOSSZABBÍTÁS ELŐKÉSZÍTÉSÉHEZ KÖTHETŐ KÖRNYEZETI HATÁSOK... 1 6.1. Radiológiai

Részletesebben

Felhasználói feltételek a Jaltest Programhoz és Interfészhez

Felhasználói feltételek a Jaltest Programhoz és Interfészhez Felhasználói feltételek a Jaltest Programhoz és Interfészhez Fontos megjegyzés. Kérem, olvassa figyelemmel: A felhasználói feltételek a Jaltest Programhoz és Interfészhez ( Liszensz ) egy megállapodás,

Részletesebben

A decubitus ellátás megfelelősége, mint kiemelt betegbiztonsági kérdés, az EHZRT tagkórházaiban. A program háttere

A decubitus ellátás megfelelősége, mint kiemelt betegbiztonsági kérdés, az EHZRT tagkórházaiban. A program háttere A decubitus ellátás megfelelősége, mint kiemelt betegbiztonsági kérdés, az EHZRT tagkórházaiban. Dr. Margitai Barnabás, Katona Michaela, Kató Zsuzsa, Dr. Vancsó Ágnes (Szabolcs-Szatmár-Bereg Megyei Egészségügyi

Részletesebben

Független Szakszervezetek Demokratikus Ligája

Független Szakszervezetek Demokratikus Ligája Független Szakszervezetek Demokratikus Ligája 1146 Budapest, Ajtósi Dürer sor 27/A 321-5262; Fax: 321-5405 E-mail: info@liganet.hu A SVÁJCI INDEXÁLÁS VISSZAÁLLÍTÁSÁNAK KEZDEMÉNYEZÉSE A nyugdíjrendszernek

Részletesebben

MISKOLC MJV ENERGETIKAI KONCEPCIÓJA

MISKOLC MJV ENERGETIKAI KONCEPCIÓJA MISKOLC MJV ENERGETIKAI KONCEPCIÓJA REV.0. Munkaszám: 7795 Budapest, 2002 július Tartalomjegyzék Vezetői összefoglaló...4 Bevezetés...11 Néhány szó a városról...12 A város energetikája számokban: energiamérleg...13

Részletesebben

Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László

Általános statisztika II. Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Általános statisztika II Kriszt, Éva Varga, Edit Kenyeres, Erika Korpás, Attiláné Csernyák, László Publication

Részletesebben

10. fejezet Az adatkapcsolati réteg

10. fejezet Az adatkapcsolati réteg 10. fejezet Az adatkapcsolati réteg Az adatkapcsolati réteg (Data Link Layer) Előzetesen összefoglalva, az adatkapcsolati réteg feladata abban áll, hogy biztosítsa azt, hogy az adó oldali adatok a vevő

Részletesebben

Iskolai teljesítmény iskolai átszervezés 2006 2009 1

Iskolai teljesítmény iskolai átszervezés 2006 2009 1 Iskolai teljesítmény i átszervezés 2006 2009 1 Az előző fejezetben láthattuk, hogy hogyan alakult a 2000-es évek első évtizedében az alapfokú i ellátás a kistelepülések esetében. Ez a fejezet azt a kérdést

Részletesebben

V E R S E N Y T A N Á C S

V E R S E N Y T A N Á C S V E R S E N Y T A N Á C S Vj-23/2007/63. A Gazdasági Versenyhivatal Versenytanácsa a UPC Magyarország Telekommunikációs Kft. eljárás alá vont vállalkozás ellen gazdasági erıfölénnyel való visszaélés miatt

Részletesebben

SZÉLESSÁVÚ ADATÁTVITEL RÁDIÓS HOZZÁFÉRÉSI ESZKÖZÖKKEL

SZÉLESSÁVÚ ADATÁTVITEL RÁDIÓS HOZZÁFÉRÉSI ESZKÖZÖKKEL Tájékoztató SZÉLESSÁVÚ ADATÁTVITEL RÁDIÓS HOZZÁFÉRÉSI ESZKÖZÖKKEL (RLAN, WiFi, WMAN, WiMAX,...) 2. kiadás Budapest, 2006. október 1. Nemzeti Hírközlési Hatóság Hivatala Frekvenciagazdálkodási Igazgatóság

Részletesebben

(11) Lajstromszám: E 004 339 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA

(11) Lajstromszám: E 004 339 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA !HU000004339T2! (19) HU (11) Lajstromszám: E 004 339 (13) T2 MAGYAR KÖZTÁRSASÁG Magyar Szabadalmi Hivatal EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA (21) Magyar ügyszám: E 0 722232 (22) A bejelentés napja:

Részletesebben

DESZTINÁCIÓ MENEDZSMENT MODUL

DESZTINÁCIÓ MENEDZSMENT MODUL DESZTINÁCIÓ MENEDZSMENT MODUL Minőség és innováció menedzsment Megjegyzés [b1]: MODUL /TANTÁRGY CÍME Szerkesztette: Szabó Imre László Egyetemi tankönyv Megjegyzés [b2]: HA VAN KIADÓ, VAGY BÁRMILYEN EGYÜTTMŰKÖDŐ

Részletesebben

MUNKAANYAG. Földi László. Szögmérések, külső- és belső kúpos felületek mérése. A követelménymodul megnevezése:

MUNKAANYAG. Földi László. Szögmérések, külső- és belső kúpos felületek mérése. A követelménymodul megnevezése: Földi László Szögmérések, külső- és belső kúpos felületek mérése A követelménymodul megnevezése: Általános anyagvizsgálatok és geometriai mérések A követelménymodul száma: 0225-06 A tartalomelem azonosító

Részletesebben

1255 Budapest, Pf. 161. web: www.veke.hu e-mail: veke@veke.hu adószám: 18104202-1-42. Trükkök százai

1255 Budapest, Pf. 161. web: www.veke.hu e-mail: veke@veke.hu adószám: 18104202-1-42. Trükkök százai 1255 Budapest, Pf. 161. web: www.veke.hu e-mail: veke@veke.hu adószám: 18104202-1-42 Trükkök százai Saját magunk után az EU-t is becsapjuk a 4-es metró megtérülési adataival? Nyilvánosságra került a nyári

Részletesebben

Passzív optikai hálózat csillapításának mérése optikai adó-vevővel Összeállította: Békefi Ádám hallgató Mészáros István tanszéki mérnök

Passzív optikai hálózat csillapításának mérése optikai adó-vevővel Összeállította: Békefi Ádám hallgató Mészáros István tanszéki mérnök Passzív optikai hálózat csillapításának mérése optikai adó-vevővel Összeállította: Békefi Ádám hallgató Mészáros István tanszéki mérnök Szálparaméterek Az optikai szálak tulajdonságainak három alaptípusa

Részletesebben

CSEVAK Zrt. VEZÉRIGAZGATÓ J A V A S L A T. a Budapest XXI. ker. Gyömbér u. 1. szám alatti ingatlan hasznosítására.

CSEVAK Zrt. VEZÉRIGAZGATÓ J A V A S L A T. a Budapest XXI. ker. Gyömbér u. 1. szám alatti ingatlan hasznosítására. BUDAPEST XXI. KERÜLET CSEPEL ÖNKORMÁNYZATA CSEVAK Zrt. VEZÉRIGAZGATÓ J A V A S L A T a Budapest XXI. ker. Gyömbér u. 1. szám alatti ingatlan hasznosítására. Készítette: Előterjesztő: Baranyai Zsolt CSEVAK

Részletesebben

Bevezető. Az informatikai biztonság alapjai II.

Bevezető. Az informatikai biztonság alapjai II. Bevezető Az informatikai biztonság alapjai II. Póserné Oláh Valéria poserne.valeria@nik.uni-obuda.hu http://nik.uni-obuda.hu/poserne/iba Miről is lesz szó a félév során? Vírusvédelem Biztonságos levelezés

Részletesebben

A KEG Közép-európai Gázterminál Nyilvánosan Működő Részvénytársaság időközi vezetőségi beszámolója 2012. május

A KEG Közép-európai Gázterminál Nyilvánosan Működő Részvénytársaság időközi vezetőségi beszámolója 2012. május A KEG Közép-európai Gázterminál Nyilvánosan Működő Részvénytársaság időközi vezetőségi beszámolója 2012. május 1 I. A pénzügyi év első négy hónapjában bekövetkezett jelentősebb események és tranzakciók,

Részletesebben

Az alapvető jogok biztosának és a jövő nemzedékek érdekeinek védelmét ellátó helyettesének Közös Jelentése az AJB-5376/2014.

Az alapvető jogok biztosának és a jövő nemzedékek érdekeinek védelmét ellátó helyettesének Közös Jelentése az AJB-5376/2014. Az alapvető jogok biztosának és a jövő nemzedékek érdekeinek védelmét ellátó helyettesének Közös Jelentése az AJB-5376/2014.számú ügyben Előadó: dr. Kéri Szilvia dr. Szüts Korinna dr. Pump Judit Az eljárás

Részletesebben

T á r g y: Összefoglaló tájékoztató a Baranya Megyei Békéltető Testület 2012. évi tevékenységéről

T á r g y: Összefoglaló tájékoztató a Baranya Megyei Békéltető Testület 2012. évi tevékenységéről Nemzetgazdasági Minisztérium 1055 Budapest, Honvéd u. 13-15. T á r g y: Összefoglaló tájékoztató a Baranya Megyei Békéltető Testület 2012. évi tevékenységéről Dr. Matolcsy György Miniszter Úr részére Tisztelt

Részletesebben