Elliptikus görbe kriptorendszerek II. rész
|
|
- Ervin Dobos
- 8 évvel ezelőtt
- Látták:
Átírás
1 Elliptikus görbe kriptorendszerek II. rész Elliptic Curve Cryptography algoritmusok és a gyakorlat Egy jó ideje egyre több helyen találkozhatunk az ECC bethármassal, mint egy kriptorendszer jelölésével. A cikk els részében áttekintettük e viszonylag fiatal kriptorendszer elvi alapjait, most jöjjön néhány gyakorlati példa és algoritmus! 1
2 Remélem az els rész senkit nem rettentett el az ECC-tl és az elmúlt egy hónap mindenkinek elég volt ahhoz, hogy a kissé száraz elkészítést magáévá tegye. Lássunk néhány algoritmust, melyek rettenten hasonlítanak néhány meglévre... Titkosítás és aláírás az elliptikus görbékkel Az ECDLP-n alapuló rendszerek többsége aláíró (például ECDSA) vagy kulcscserél (például ECDH) rendszer, mert gyors titkosításra ez a módszer is alkalmatlan, hasonlóan a többi nyíltkulcsos algoritmushoz. A továbbiakban eme algoritmusokkal ismerkedhetünk meg. (A folytatás jobb megértéséhez ajánlott ismeretek: Diffie-Hellman kulcscsere, ElGamal titkosítás valamint az üzenetpecsét algoritmusok ismerete legalább nagyvonalakban. Ezek nélkül is érthet lesz a folytatás, csak nehezebb lesz párhuzamot találni a már meglév algoritmusok és az EC-alapú algoritmusok között...) ECDH Elliptic Curve Diffie-Hellman kulcscsere Az eredeti Diffie-Hellman a szimmetrikus titkosító rendszerek kulcsmegosztási problémáját oldatta meg. Hogyan is? A két résztvev ugyanazokat a mveleteket végezte el egyez nyilvános és különböz titkos paraméterekkel, de azonos eredményt kaptak, melyet kulcsként használhattak. Az ECDH is ugyanígy mködik, csak nem moduláris hatványozást használ, hanem a korábban megismert EC-mveleteket. Alice és Bob megegyeznek egy E görbében és egy G pontban, utóbbit bázispontnak hívjuk. A továbbiakban eme paramétereket nyilvános rendszerparamétereknek tekintjük. Alice választ egy véletlen számot, (amely kisebb, mint a G pont rendje) és ugyanígy tesz Bob is: Alice száma legyen a, Bobé legyen b. Mindketten titokban tartják választásukat. A kulcscsere következ lépésében Alice kiszámolja a*g pontot, melyet elküld Bobnak, aki Alice mveletéhez hasonlóan kiszámolja b*g pontot és elküldi Alicenak. Végül Alice a Bobtól kapott b*g-t megszorozza a-val, így megkapja a*b*g pontot, valamint Bob az Alice-tól kapott a*g pontot szorozza meg saját titkos b számával, és eredményül is az a*b*g pontot kapja. A közös pont valamely tulajdonsága (például x vagy y koordinátája vagy éppen x + y) használható kulcsként. A kíváncsi Evenek az abg pontot kellene kiszámolnia, de csak G, ag és bg pontokat ismeri, magukat a titkos a és b számokat nem. Az elliptikus Diffie-Hellman mködését és lépéseit az alábbi egyszer számpélda alapján követhetjük: Nyilvános paraméterek: E: y 2 x 3 + 5x + 8 mod 23 és G(8,10) Titkos paraméterek: a=7 (Alice titkos száma) b=3 (Bob titkos száma) Kulcselkészítés: Alice számol: Bob számol: 1G(8,10) 1G(8,10) 2G(13,4) 2G(3,4) 3G(20,9) 3G(20,9) 4G(22,18) 5G(6,1) 6G(2,18) 7G(7,15) ag = (7,15) bg = (20,9) Kommunikáció: Kicserélik eredményeiket ag-t megkapja Bob, bg-t pedig Alice Kulcsegyeztetés: 1bG (20,9) 1aG (7,15) 2bG (12,18) 2aG (13,19) 3bG (7,8) 3aG (6,1) 4bG (22,5) 5bG (8,13) 6bG (13,4) 7bG (6,1) abg (6,1) bag (6,1) ECElGamal Elliptic Curve ElGamal titkosítás Ahogy az eredeti ElGamal titkosítás a Diffie-Hellman algoritmus problémáján alapul, úgy építhet fel az elliptikus ElGamal is az ECDH-ra: 1. Alice és Bob választ egy E görbét és egy G bázispontot. 2. Mindketten választanak egy-egy véletlen a és b számot, mint titkos kulcsot. 3. Alice elküldi az a*g pontot, mint nyilvános kulcsot Bobnak. 4. Bob elküldi a b*g pontot, mint nyilvános kulcsot Alice-nak. 2
3 5. Ha Alice üzenni akar Bobnak, az üzenetet leképzi a görbe egy vagy több M pontjára és generál egy véletlen k számot, mint viszonykulcsot. Elküldi Bobnak a (kg, M+k(bG) ) üzenetpárost. 6. Bob a következképpen olvassa el az üzenetet: a kapott küldemény els felét megszorozza saját titkos b számával, így bkg-t kap, amit egyszeren kivon a küldemény második felébl. Eve támadásának feltétele az lenne, ha Bob átküldött nyilvános kulcsából ki tudná számolni b értékét vagy a titkosított üzenet els részébl k számot. Jelenlegi ismereteink szerint egyikre sem képes elfogadható idn belül. ECDSA Elliptic Curve Digital Signature Algorithm A következ algoritmus a FIPS ben leírt DSA-hoz hasonlóan mködik, hasonlóak a végzett mveletek, lépések is. Ahhoz, hogy Alice egy M üzenetet aláírva el tudjon küldeni, a következ paraméterek és eszközök szükségesek: 1. egy elliptikus görbe mod q felett (nyilvános paraméter) 2. egy G bázispont, melynek rendje n (nyilvános paraméter, n 160 bit) 3. egy véletlen d szám (mely kisebb, mint n-1) és egy Q=dG pont. Alice kulcspárja (d,q), ahol d a titkos és Q a nyilvános kulcsa. Az ECDSA aláíró algoritmusa 1. Alice választ egy k számot 1 és n-1 között 2. Kiszámolja kg=(x 1,y 1) pontot és r=x 1 mod n. Ha a pont x koordinátája zérus (x 1=0), akkor új k számot választ. A pont x koordinátája lesz az aláírás egyik komponense, ezért jelöltük meg külön egy r betvel. 3. Kiszámolja k multiplikatív inverzét n-re (vagyis k -1 mod n értékét). 4. Kiszámolja a küldend üzenet pecsétjét, melyre a szabvány az SHA-1 algoritmust ajánlja. Legyen hát e = SHA- 1(M)! 5. Az aláírás másik alkotóeleme a következ kifejezés: s=k -1 (e + dr) mod n. Abban a szerencsétlen (és meglehetsen ritka) esetben, ha s=0, akkor az egész algoritmust elölrl kell kezdeni. Itt azt is láthatjuk, hogy a 2. lépésben miért nem lehet r=0, mert az aláírás nem tartalmazná a titkos kulcsot! 6. Az M üzenethez és Alice-hoz tartozó aláírás: az (r,s) értékpáros. Az ECDSA ellenrz algoritmusa Feltételezzük, hogy Bob, mint az aláírás ellenrzje rendelkezik a hitelesített(!) rendszerparaméterekkel és Alice hiteles nyilvános kulcsával. Bob a következ lépések végrehajtásával ellenrizheti egy aláírás helyességét: 1. Ellenrzi, hogy az (r,s) egész számok megfelel intervallumban vannak-e? (Kisebbek-e n-1-nél?) 2. Kiszámolja a kapott üzenet pecsétjét. Ehhez ugyanazt az algoritmust kell használnia, amit Alice használt: e = SHA- 1(M). 3. Kiszámolja s multiplikatív inverzét n-re: w = s -1 mod n. Ezért nem hagyhattuk az aláírás 5. lépésében, hogy s=0 legyen: nem létezne inverze! 4. Kiszámolja a következ részeredményeket: u 1=ew mod n és u 2=rw mod n. 5. Végül kiszámolja a P(x 1,y 1) = u 1G + u 2Q elliptikus pontot. Ha P=O, akkor biztosan nem jó az aláírás, egyébként legyen v = x 1! 6. Bob az aláírást csak akkor fogadja el, ha v = r. Miért helyes az ellenrzés? Az aláírás-ellenrzés helyességéhez az kell belátnunk, hogy az 5. pontban kiszámolt P pont nem más, mint az Alice által kiszámolt kg pont (aláírási folyamat második lépése). Alice aláírásának egyik része a következ kifejezés: s = k -1 (e + dr) mod n Ha az egyenlet mindkét oldalát megszorozzuk s -1 k szorzattal, akkor azt kapjuk, hogy k s -1 (e+dr) s -1 e + s -1 dr we + wdr u 1 + u 2d (mod n) Már csak egy lépés választ el attól, hogy a Bob által kiszámolt P pontra belássuk állításunkat: P(x 1,y 1) = u 1G + u 2Q = u 1G + u 2dG = (u 1 + u 2d)G = kg Vagyis, ha Bob a számítás eredményeképpen Alice véletlen pontját kapja vissza, azok x koordinátáinak is meg kell egyezniük. Ha Bob egy másik pontot kap eredményül, az aláírás nem fogadható el. 3
4 Pontok, görbék elállítása Egy-egy ECC-rendszerhez szükség van egy E görbére, egy G bázispontra, véletlen pontokra stb. Az alábbiakban ezek elállítására láthatunk módszereket. Sajnos a görbék és pontok választásánál sok olyan tulajdonságra kell figyelni, amelyekrl már volt szó, vagy eddig nem tértem ki rájuk és nem is fogok, azok komplexitása miatt. Ha ezen ismeretek hiányában kívánunk üzleti célú biztonságos implementációt készíteni, a szabványokban javasolt görbékbl és bázispontokból válasszunk! Ne feledjük: ezek egyébként is nyilvános paraméterek! Például [sec] linken elérhet ajánlásokban 113 bittl 571 bitig találunk paramétereket, [fedstd] ajánlásban pedig a szabványosnak tekintett bitméretekre: 112, 128, 160, 192, 224, 256, 384, 521 bit. Úgy vélem, hogy az ECC alapteremt magyarázatához és megértéséhez nem szükségesek a most elfelejtett tulajdonságok, akit pedig érdekel, az Interneten is tengernyi irodalmat találhat. (Személy szerint az IEEE P1363 szabványt ajánlom, én ebben találtam a legtömörebb, legegyszerbb és legimplementáció-barátabb leírásokat.) Kérem a Kedves Olvasót, hogy nézze el ezt a hiányosságot nekem, de csak és kizárólag az ECC matematikai hátterérl több könyvet lehetne írni. És még néhányat a kriptográfiai alkalmazásukról, gyakorlati implementációikról... Csak két példa elrettentésül : 1. Minden eddig leírt definíciót, szabályt és algoritmust még legalább kétszer le lehetne írni, mert az elliptikus görbéket nem csak a természetes számok (mod p) felett lehet értelmezni, hanem polinom-algebra alapján is, amelynek legalább kétféle ábrázolásmódja ismeretes. (Ilyenkor a modulus nem egy prímszám, mint eddig, hanem egy ketthatvány. Szoftvermegvalósításban általában az elbbi, hardveres megoldásban az utóbbi a gyorsabb.) 2. A kedvelt és szemléletes Descartes-féle koordinátarendszer mellett az elliptikus görbe pontjait a projektív síkon is szokták ábrázolni. Ekkor a végtelenben lév O pont az origóba kerül. Görbekészítés A görbék készítésére egyébként legalább háromféle módszer van. Az egyik speciális görbékkel dolgozik, amelyek együtthatói bizonyos szempontoknak megfelelnek: optimális hardvermegvalósítást tesznek lehetvé, vagy különlegesen ellenállóvá teszik a görbét valamelyik támadási forma ellen, stb. A második szerint a görbéket meghatározó együtthatókat véletlenszeren választjuk meg: Válasszunk egy prímszámot: p = ( ) Majd egy véletlen a paramétert: a = És egy véletlen b paramétert: b = Ellenrzés következik: 4a b 2 mod p = mod = OK! A kész görbénk egyenlete: y 2 x x (mod ) A harmadik módszer nem véletlen számokat használ, hanem egy kezdértékbl (seed) számított SHA-1 érték alapján állítja el az együtthatókat. Az IEEE P1363 és a NIST egyaránt ezt az eljárást ajánlja az ilyen típusú görbék (pseudo-random curves) konstruálásához [fedstd]. Az álvéletlen megoldás elnye, hogy reprodukálható és így ellenrizhet, hogy egy görbe ezzel a módszerrel készült-e vagy sem. Pontkészítés Ha már van egy görbénk, azon egy véletlen pontot is kereshetünk. Példaképpen a véletlen számokból készített görbénken keresünk egy pontot: y 2 x x (mod ) x = (véletlenszeren választott) y (mod ) y =? Hát, izé ennek nincs megoldása, vagyis nincs olyan szám, amelynek négyzetét a modulussal elosztva et kapnánk maradékul. Próbáljuk meg újra egy másik x értékkel! x = y (mod ) y =
5 Na, ezzel megvolnánk: P(225589, )! E pontnak van még néhány tulajdonsága, amit jó lenne tudni (például generátor-e? Ha nem, mennyi a rendje?), de ezekkel most nem foglalkozunk (lásd korábban, hogy miért nem). Üzenet leképzése egy pontra és vissza Néhány kriptográfiai algoritmus tartalmaz egy olyan lépést, amikor az üzenetet le kell képezni egy olyan alakra, amit az adott algoritmus kezelni tud. Esetünkben ez azt jelenti, hogy egy adott E görbe alkalmazása mellett Alice P ponttá tudja alakítani az m üzenetet és Bob egy megoldott pontból ki tudja venni az üzenetet. (Itt jegyzem meg: elfordulhat, hogy csak a pont x koordinátája közlekedik teljes egészében a kommunikációban. Az y-nak csak legnagyobb helyérték bitje kíséri az x-et, mondván, az y kiszámolható. Ebben az esetben a pontot tömörített pontnak (compressed point) hívja az ANSI9.62, az IEEE P1363 és a SEC is. A három forrás legnagyobb különbsége, hogy a SEC csak használja a fogalmat, a többiek el is magyarázzák.) A példához ismét a korábban készített görbénket fogjuk használni. Els próbálkozásunkkal alakítsuk ponttá a Jó! karaktersorozatot! Ehhez elször számmá kell alakítani: a karakterek ASCII kódját hexa formában egymás mellé írjuk és egyetlen hexadecimális számként értelmezzük. Más módszer is használhatunk, a lényeg, hogy: kölcsönösen egyértelm megfeleltetés legyen, a blokkméretnek kisebbnek kell lennie, mint a modulus hossza! És ezután mi sem egyszerbb, ez legyen az üzenetet képvisel P pont x koordinátája, csak ki kell számolni a hozzátartozó y-t! Lássunk neki! m = Jó! = 0x4A 0xF3 0x21 = 0x4AF321 = P(m,y) = ( ,?) y 2 x x (mod ) y y P(m,y) = ( , ) Természetesen felvetdhet a kérdés, hogy mi van akkor, ha az üzenet alapján nem létezik pont? A pontgenerálás els próbálkozása is ezért volt sikertelen. Mi a teend akkor, ha y 2 -nek nincs megoldása? m = Nem = 0x4E 0x65 0x6D = 0x4E656D = P(m,y) = ( ,?) y 2 x x (mod ) y y nincs megoldása Az ilyen esetekre felkészült alkalmazások nem tisztán az m üzenetet tekintik az x koordinátának, hanem az x koordináta fels bitjeibe helyezik el azt, majd az alsó bitekkel addig szórakoznak, amíg eredményre nem jutnak: P(m * eltolás + valami, y). Ilyenkor az üzenetet kibányászni a (P x / eltolás) egészrészeként lehet. Példánkban a modulus 29 bites, az eltolás legyen 6 bit, így 23 bites üzeneteket tudunk továbbítani. Próbáljuk meg még egyszer a Nem szót ponttá alakítani, az eltolás használatával (valami=10, ha nem jutunk eredményre, majd választunk másikat ): m = Nem = 0x4E 0x65 0x6D = 0x4E656D = P(m* ,y) = ( ,?) y 2 x x (mod ) y y P( , ) Ezt a pontot már Alice tetszleges módon titkosíthatja és elküldheti Bobnak. Bob a dekódolás után szerencsés esetben ezt a pontot fogja visszakapni. Megragadja a pont x koordinátáját, elosztja 2 6 -nal és az eredmény egészrésze: ! Voilá! Tényleg biztonságban vagyunk? A kérdés megválaszolásához a bevezetben szerepl gondolatokat kell továbbfznünk az eddigi törési kísérletek és tapasztalatok fényében. Certicom challenges Az RSA Inc.-hez hasonlóan a Certicom Corporation [certicom] is írt ki törési versenyeket, melyek egy része mára megoldott, másik része még megoldásra vár [certchall]. A feladatok 1999 óta a Certicom szándéka szerint azt kívánják bizonyítani, 5
6 hogy az ECC ersebb, mint az RSA- vagy a DLP-probléma. Másrészt marketingfogás, amely megpróbálja a potenciális ipari felhasználók, fejlesztk és a kutatók figyelmét az ECDLP felé terelni. A versenykiírásban mintegy 20 nyilvános kulcs szerepel, a hozzájuk tartozó rendszerparaméterekkel együtt [curlist]. A feladat: meg kell keresni a titkos kulcsot! A Certicom az alábbi három csoportra osztotta a feladványokat (zárójelben a Certicom által becsült megoldási idk, néhány ezer együttmköd gép esetére): Excercises: 79 bites (néhány óra) 89 bites (néhány nap) 97 bites (néhány hét) Level I: 109 bites (néhány hónap) Level II: 131 bites (néhány hónapnál sokkal több) 163 bites 191 bites 239 bites 359 bites (jelenleg megoldhatatlan feladatok) Eddigi megoldások néhány technikai adatát tartalmazza a következ felsorolás. (Érdekes, hogy a különböz források kis mértékben ellentmondóak egymásnak, akárcsak az RSA törési versenyek esetében...) November 6. ECCp-109 Challenge megoldása (prím modulus): résztvev, számítógép, 1,5 év idtartam; Április 17. ECC2K-108 Challenge megoldása (ketthatvány modulus): 1300 résztvev, 9500 számítógép, 4 hónap idtartam; Szeptember 28. A 97-bites ECC Challenge megoldása: 200 résztvev, 740 számítógép, MIPS-év számításigény. Mindez körülbelül fele az ötször hosszabb RSA-512 feltöréséhez használt teljesítménynek. Pollard-ρ algoritmusa Napjaink legjobbnak tartott algoritmusa a Pollard-ρ algoritmus (Pollard-ró). Az eljárás kis módosítással teljes mértékben párhuzamosítható, így ha 10 processzor áll rendelkezésre, 10-szer gyorsabban jut eredményre. Ha csak egy processzorunk van, 0.5* (π*p) EC-összeadás (ahol p a modulus) kell a végrehajtásához, ha több, akkor ez a sok számítás megoszlik köztük. Akármilyen jó is az algoritmus, tetemes számításigénye van: p mérete 0.5* (π*p) MIPS-év 97 bit , bit , bit , bit , bit , bit , Összehasonlításul a faktorizálás becsült számításigénye a szokásos modulusok méretére: modulus mérete MIPS év 512 bit bit bit bit bit bit (1 MIPS-év az a számításigény, ami 1 darab 1 MIPS teljesítmény számítógéppel 1 év alatt teljesíthet.) Az algoritmus további részleteitl és hátterétl most nagyvonalúan tekintsünk el, jelentsen túlmutat a cikk célkitzésein. Válasz a kérdésre: nem tudjuk! Napjaink minden széles körben elterjedt kulcscserére, titkosításra vagy digitális aláírásra használt PKI algoritmusa a faktorizálás vagy a diszkrét logaritmus problémáján nyugszik. A két probléma hasonlít egymáshoz, amit az is jól jelez, hogy a legjobb faktorizáló algoritmusok (bizonyos feltételek teljesülése esetén) felhasználhatók a DLP-problémák megoldásában is. Némi egyszersítéssel azt is mondhatjuk, hogy egyez kulcsméret mellett egyez biztonságot nyújtanak. Sajnos a DLP és az ECDLP már nem hasonlít ennyire egymásra, a viszonylag jó és újabb DLP-megoldó algoritmusok ( index kalkulus ) egyszeren nem használhatók ECDLP esetére: ott meg kell elégedni a régebbi módszerekkel (például Pollard-ρ). Ebbl az is következik, hogy elégséges, ha a kulcsok e régi és lassú trükköknek ellenállnak, tehát rövidebbek is 6
7 lehetnek. Jelentsen rövidebbek. A minimálisan ajánlott kulcsméret ma 1024 bit az RSA esetében, 163 bit az ECCrendszerekhez. Semmi sem garantálja azonban, hogy ez holnap is így lesz. Semmi sem garantálja, hogy a közeljövben valaki nem publikál egy olyan eljárást, amely valóban jó megoldást nyújt az ECDLP-re. Nem tudjuk, hogy elvileg sem mködnek a DLP jó algoritmusai vagy csak a mi ismereteink a hiányosak. Igazság szerint az ECDLP-re ma is léteznek jó algoritmusok, de ezek mindegyike kizárólag valamilyen speciális tulajdonságú görbére és nem általánosan alkalmazható. Jelenlegi tudásunk szerint mindenestre az ECDLP alapú kriptorendszerek jobbak gyorsabbak és biztonságosabbak, mint az IFP-n vagy a DLP-n alapuló kriptorendszerek [menezes]. Virasztó Tamás wacher@westel900.net 7
Hírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Data Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
Az RSA és az ECC gyakorlati
SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
Waldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
Emlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
Minden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced
Nyilvános kulcsú kriptográfia
Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu
KÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
Rusznák Demeter. Az elliptikus görbékkel való titkosítás néhány matematikai kérdése. Eötvös Loránd Tudományegyetem Természettudományi Kar.
Eötvös Loránd Tudományegyetem Természettudományi Kar Rusznák Demeter Az elliptikus görbékkel való titkosítás néhány matematikai kérdése BSc Szakdolgozat Témavezet : Szabó István Valószín ségelméleti és
megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
Információs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:
Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,
ARCHIMEDES MATEMATIKA VERSENY
Koszinusztétel Tétel: Bármely háromszögben az egyik oldal négyzetét megkapjuk, ha a másik két oldal négyzetének összegéből kivonjuk e két oldal és az általuk közbezárt szög koszinuszának kétszeres szorzatát.
Függvények határértéke, folytonossága
Függvények határértéke, folytonossága 25. február 22.. Alapfeladatok. Feladat: Határozzuk meg az f() = 23 4 5 3 + 9 a végtelenben és a mínusz végtelenben! függvény határértékét Megoldás: Vizsgáljuk el
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
Leképezések. Leképezések tulajdonságai. Számosságok.
Leképezések Leképezések tulajdonságai. Számosságok. 1. Leképezések tulajdonságai A továbbiakban legyen A és B két tetszőleges halmaz. Idézzünk fel néhány definíciót. 1. Definíció (Emlékeztető). Relációknak
Diszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
Electronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Biztonságos kulcscsere-protokollok
Biztonságos kulcscsere-protokollok Összefoglalás (Victor Shoup: On Formal Methods for Secure Key Exchange alapján) II. rész Tóth Gergely 1 Bevezetés A következőkben a Shoup által publikált cikk fő vonulatának
KOVÁCS BÉLA, MATEMATIKA I.
KOVÁCS BÉLA MATEmATIkA I 6 VI KOmPLEX SZÁmOk 1 A komplex SZÁmOk HALmAZA A komplex számok olyan halmazt alkotnak amelyekben elvégezhető az összeadás és a szorzás azaz két komplex szám összege és szorzata
A figurális számokról (III.)
A figurális számokról (III.) Tuzson Zoltán, Székelyudvarhely Az el részekben megismerkedhettünk a gnómonszámokkal is, amelyek a következ alakúak voltak: Ezeknek általános alakjuk Gn. Ezután megismerkedtünk
3. Vírusmentes e-levelemet a kolléga számítógépe fert½ozte meg érkezéskor.
Haladvány Kiadvány 0.06.4 Számítógépes vírusok vagy ugratás valószín½uségér½ol Hujter M.. Dedikálva egy másik Hujter M. mai születésnapjára. Egy nagyon okos kollégámtól ma kaptam egy e-levelet, mert a
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Taylor-polinomok. 1. Alapfeladatok. 2015. április 11. 1. Feladat: Írjuk fel az f(x) = e 2x függvény másodfokú Maclaurinpolinomját!
Taylor-polinomok 205. április.. Alapfeladatok. Feladat: Írjuk fel az fx) = e 2x függvény másodfokú Maclaurinpolinomját! Megoldás: A feladatot kétféle úton is megoldjuk. Az els megoldásban induljunk el
First Prev Next Last Go Back Full Screen Close Quit. Matematika I
Matematika I (Analízis) Készítette: Horváth Gábor Kötelező irodalom: Ács László, Gáspár Csaba: Analízis 1 Oktatási segédanyagok és a tantárgyi követelményrendszer megtalálható a http://rs1.szif.hu/ horvathg/horvathg.html
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet
Áttekintés a GPG/PGP-ről Mohácsi János NIIF Intézet 2007.10.07. Tartalomjegyzék Bevezetés Technikai háttér Web of trust GPG/PGP használata Kulcs aláírási est NIIF http://www.niif.hu 2 Történelem 1991:
kulcsú kriptográfiai rendszereknél.
Paraméterválasztás nyilvános kulcsú kriptográfiai rendszereknél. Pethő Attila, Debreceni Egyetem Budapest, 2002. május 7. 1 2 1. Bevezetés A nyilvános kulcsú kriptorendszerek paraméterválasztásánál legalább
Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
6. Függvények. 1. Az alábbi függvények közül melyik szigorúan monoton növekvő a 0;1 intervallumban?
6. Függvények I. Nulladik ZH-ban láttuk: 1. Az alábbi függvények közül melyik szigorúan monoton növekvő a 0;1 intervallumban? f x g x cos x h x x ( ) sin x (A) Az f és a h. (B) Mindhárom. (C) Csak az f.
Nagyságrendek. Kiegészítő anyag az Algoritmuselmélet tárgyhoz. Friedl Katalin BME SZIT február 1.
Nagyságrendek Kiegészítő anyag az Algoritmuselmélet tárgyhoz (a Rónyai Ivanyos Szabó: Algoritmusok könyv mellé) Friedl Katalin BME SZIT friedl@cs.bme.hu 018. február 1. Az O, Ω, Θ jelölések Az algoritmusok
Tárgy. Forgóasztal. Lézer. Kamera 3D REKONSTRUKCIÓ LÉZERES LETAPOGATÁSSAL
3D REKONSTRUKCIÓ LÉZERES LETAPOGATÁSSAL. Bevezetés A lézeres letapogatás a ma elérhet legpontosabb 3D-s rekonstrukciót teszi lehet vé. Alapelve roppant egyszer : egy lézeres csíkkal megvilágítjuk a tárgyat.
Kvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
Egészrészes feladatok
Kitűzött feladatok Egészrészes feladatok Győry Ákos Miskolc, Földes Ferenc Gimnázium 1. feladat. Oldjuk meg a valós számok halmazán a { } 3x 1 x+1 7 egyenletet!. feladat. Bizonyítsuk be, hogy tetszőleges
Prímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
Számelméleti alapfogalmak
1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =
Matematika 10 Másodfokú egyenletek. matematika és fizika szakos középiskolai tanár. > o < 2015. szeptember 27.
Matematika 10 Másodfokú egyenletek Juhász László matematika és fizika szakos középiskolai tanár > o < 2015. szeptember 27. copyright: c Juhász László Ennek a könyvnek a használatát szerzői jog védi. A
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - Thunderbird levelező www.titkositott.email 2 Bevezető Thunderbird levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon
Algoritmusok és adatszerkezetek 2.
Algoritmusok és adatszerkezetek 2. Varga Balázs gyakorlata alapján Készítette: Nagy Krisztián 1. gyakorlat Nyílt címzéses hash-elés A nyílt címzésű hash táblákban a láncolással ellentétben egy indexen
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Megoldás: Mindkét állítás hamis! Indoklás: a) Azonos alapú hatványokat úgy szorzunk, hogy a kitevőket összeadjuk. Tehát: a 3 * a 4 = a 3+4 = a 7
A = {1; 3; 5; 7; 9} A B = {3; 5; 7} A/B = {1; 9} Mindkét állítás hamis! Indoklás: a) Azonos alapú hatványokat úgy szorzunk, hogy a kitevőket összeadjuk. Tehát: a 3 * a 4 = a 3+4 = a 7 Azonos alapú hatványokat
Dr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Permutációk véges halmazon (el adásvázlat, február 12.)
Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz
Harmadik gyakorlat. Számrendszerek
Harmadik gyakorlat Számrendszerek Ismétlés Tízes (decimális) számrendszer: 2 372 =3 2 +7 +2 alakiérték valódi érték = aé hé helyiérték helyiértékek a tízes szám hatványai, a számjegyek így,,2,,8,9 Kettes
3. Egyenletek, egyenletrendszerek, egyenlőtlenségek
. Egyenletek, egyenletrendszerek, egyenlőtlenségek I. Nulladik ZH-ban láttuk: 1. Mennyi a 2x 2 8x 5 = 0 egyenlet gyökeinek a szorzata? (A) 10 (B) 2 (C) 2,5 (D) 4 (E) ezek egyike sem Megoldás I.: BME 2011.
Ítéletkalkulus. 1. Bevezet. 2. Ítéletkalkulus
Ítéletkalkulus Logikai alapfogalmak, m veletek, formalizálás, logikai ekvivalencia, teljes diszjunktív normálforma, tautológia. 1. Bevezet A matematikai logikában az állításoknak nem a tényleges jelentésével,
Hadamard-mátrixok Előadó: Hajnal Péter február 23.
Szimmetrikus kombinatorikus struktúrák MSc hallgatók számára Hadamard-mátrixok Előadó: Hajnal Péter 2012. február 23. 1. Hadamard-mátrixok Ezen az előadáson látásra a blokkrendszerektől független kombinatorikus
Számrendszerek. A római számok írására csak hét jelt használtak. Ezek segítségével, jól meghatározott szabályok szerint képezték a különböz számokat.
Számrendszerek A római számok írására csak hét jelt használtak Ezek segítségével, jól meghatározott szabályok szerint képezték a különböz számokat Római számjegyek I V X L C D M E számok értéke 1 5 10
ncipher nshield Solo termékismertető
ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények,
Egyenletek, egyenlőtlenségek V.
Egyenletek, egyenlőtlenségek V. DEFINÍCIÓ: (Másodfokú egyenlet) Az ax + bx + c = 0 alakban felírható egyenletet (a, b, c R; a 0), ahol x a változó, másodfokú egyenletnek nevezzük. TÉTEL: Az ax + bx + c
Kvantum informatika és kommunikáció:
Kvantum informatika és kommunikáció: múlt jelen A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT IMRE SÁNDOR imre@hit.bme.hu BME Villamosmérnöki
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
Best of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
Analízis elo adások. Vajda István. 2012. szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem)
Vajda István Neumann János Informatika Kar Óbudai Egyetem 1 / 36 Bevezetés A komplex számok értelmezése Definíció: Tekintsük a valós számpárok R2 halmazát és értelmezzük ezen a halmazon a következo két
0,424 0,576. f) P (X 2 = 3) g) P (X 3 = 1) h) P (X 4 = 1 vagy 2 X 2 = 2) i) P (X 7 = 3, X 4 = 1, X 2 = 2 X 0 = 2) j) P (X 7 = 3, X 4 = 1, X 2 = 2)
Legyen adott a P átmenetvalószín ség mátrix és a ϕ 0 kezdeti eloszlás Kérdés, hogy miként lehetne meghatározni az egyes állapotokban való tartózkodás valószín ségét az n-edik lépés múlva Deniáljuk az n-lépéses
4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Megoldások
Megoldások 1. Oldd meg a következő egyenleteket! (Alaphalmaz: Z) a) (x 1) (x + 1) 7x + 1 = x (4 + x) + 2 b) 1 2 [5 (x 1) (1 + 2x) 2 4x] = (7 x) x c) 2 (x + 5) (x 2) 2 + (x + 1) 2 = 6 (2x + 1) d) 6 (x 8)
2017, Diszkrét matematika
Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,
1. ábra Légijárm-típus ablak
1. Alapbeállítások 1.1. Légijárm típusok (Adminisztráció/Légijárm típusok) Az Adminisztráció menün belül található a Légijárm típusok menüpont, mely tartalmazza az egyes részfolyamatoknál számára kötelezen
ÍRÁSBELI VIZSGA május 6. 8:00 II. Idtartam: 135 perc. ÉRETTSÉGI VIZSGA május 6. pontszám. pontszám. II. rész 70. I.
a feladat sorszáma maximális elért összesen II. A rész 13. 12 14. 12 15. 12 II. B rész 17 17 nem választott feladat ÖSSZESEN 70 maximális elért I. rész 30 II. rész 70 Az írásbeli vizsgarész a 100 dátum
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
HHF0CX. k darab halmaz sorbarendezésének a lehetősége k! Így adódik az alábbi képlet:
Gábor Miklós HHF0CX 5.7-16. Vegyük úgy, hogy a feleségek akkor vannak a helyükön, ha a saját férjeikkel táncolnak. Ekkor már látszik, hogy azon esetek száma, amikor senki sem táncol a saját férjével, megegyezik
AES kriptográfiai algoritmus
AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,
24. szakkör (Csoportelméleti alapfogalmak 3.)
24. szakkör (Csoportelméleti alapfogalmak 3.) D) PERMUTÁCIÓK RENDJE Fontos kérdés a csoportelméletben, hogy egy adott elem hanyadik hatványa lesz az egység. DEFINÍCIÓ: A legkisebb olyan pozitív k számot,
Diszkréció diszkrét logaritmussal
Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo
Egyenletek, egyenletrendszerek, egyenlőtlenségek Megoldások
) Egyenletek, egyenletrendszerek, egyenlőtlenségek - megoldások Egyenletek, egyenletrendszerek, egyenlőtlenségek Megoldások a) Oldja meg a valós számok halmazán az alábbi egyenletet! = 6 (5 pont) b) Oldja
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
352 Nevezetes egyenlôtlenségek. , az átfogó hossza 81 cm
5 Nevezetes egyenlôtlenségek a b 775 Legyenek a befogók: a, b Ekkor 9 + $ ab A maimális ab terület 0, 5cm, az átfogó hossza 8 cm a b a b 776 + # +, azaz a + b $ 88, tehát a keresett minimális érték: 88
Függőleges koncentrált erőkkel csuklóin terhelt csuklós rúdlánc számításához
1 Függőleges koncentrált erőkkel csuklóin terhelt csuklós rúdlánc számításához Az interneten való nézelődés során találkoztunk az [ 1 ] művel, melyben egy érdekes és fontos feladat pontos(abb) megoldásához
Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.
Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott
1. Olvassuk be két pont koordinátáit: (x1, y1) és (x2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki.
Számítás:. Olvassuk be két pont koordinátáit: (, y) és (2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki. 2. Olvassuk be két darab két dimenziós vektor komponenseit: (a, ay) és (b, by). Határozzuk
Arany Dániel Matematikai Tanulóverseny 2017/2018-as tanév 2. forduló Haladók II. kategória
Bolyai János Matematikai Társulat Arany Dániel Matematikai Tanulóverseny 017/018-as tanév. forduló Haladók II. kategória Megoldások és javítási útmutató 1. Egy tanár kijavította egy 1 f s csoport dolgozatait.
Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat
! # $%&'() Adott egy szervezet, és annak ügyfelei. Nevezzük a szervezetet bank -nak. Az ügyfelek az Interneten keresztül érzékeny információkat, utasításokat küldenek a banknak. A bank valahogy meggyzdik
Eseményalgebra. Esemény: minden amirl a kísérlet elvégzése során eldönthet egyértelmen hogy a kísérlet során bekövetkezett-e vagy sem.
Eseményalgebra. Esemény: minden amirl a kísérlet elvégzése során eldönthet egyértelmen hogy a kísérlet során bekövetkezett-e vagy sem. Elemi esemény: a kísérlet egyes lehetséges egyes lehetséges kimenetelei.
Függvények július 13. f(x) = 1 x+x 2 f() = 1 ()+() 2 f(f(x)) = 1 (1 x+x 2 )+(1 x+x 2 ) 2 Rendezés után kapjuk, hogy:
Függvények 015. július 1. 1. Feladat: Határozza meg a következ összetett függvényeket! f(x) = cos x + x g(x) = x f(g(x)) =? g(f(x)) =? Megoldás: Összetett függvény el állításához a küls függvényben a független
Vezetéknélküli technológia
Vezetéknélküli technológia WiFi (Wireless Fidelity) 802.11 szabványt IEEE definiálta protokollként, 1997 Az ISO/OSI modell 1-2 rétege A sebesség függ: helyszíni viszonyok, zavarok, a titkosítás ki/be kapcsolása
Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit.
2. A VALÓS SZÁMOK 2.1 A valós számok aximómarendszere Az R halmazt a valós számok halmazának nevezzük, ha teljesíti az alábbi 3 axiómacsoport axiómáit. 1.Testaxiómák R-ben két művelet van értelmezve, az
Diszkrét matematika 2.
Diszkrét matematika 2. 2018. november 23. 1. Diszkrét matematika 2. 9. előadás Fancsali Szabolcs Levente nudniq@cs.elte.hu www.cs.elte.hu/ nudniq Komputeralgebra Tanszék 2018. november 23. Diszkrét matematika
Felhasználói kézikönyv
Felhasználói kézikönyv Titkositott.email - MS Outlook levelező www.titkositott.email 2 Bevezető MS Outlook levelező beállítása A felhasználói kézikönyv abban segít, hogy a titkositott.email weboldalon