Kriptográfia Második előadás Klasszikus titkosítások
|
|
- György Fehér
- 8 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia Második előadás Klasszikus titkosítások Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz
2 Szimmetrikus titkosítás (Symmetric Encryption) más s néven: n hagyományos / egy kulcsú a feladó és s a címzett c egy közös k s titkos kulcson osztozik minden klasszikus titkosítás s ilyen az 1970-es évekig a nyilvános nos kulcsú kriptográfia megjelenéséig ma is a legelterjedtebb, a nyilvános nos kulcsú módszerek nem lecserélt lték, hanem kiegész szítették őket 2
3 Titkosítási si alapfogalmak I nyílt szöveg (paintext): az eredeti érthető üzenet titkosított tott szöveg (ciphertext): a titkosítással ssal átalakított tott üzenet kulcs (key)) a titkosításhoz/megfejt shoz/megfejtéshez shez használt kritikus informáci ció. (A szimmetrikus kulcsú titkosítás s biztonsága azon alapszik, hogy a kulcsot csak a feladó és s a címzett ismeri). 3
4 Titkosítási si alapfogalmak II titkosítás (enciphering, encryption): a nyílt szöveg ''olvashatatlanná tétele" tele" a kulcs segíts tségével. titkosító algoritmus (cipher) megfejtés (deciphering, description): a títkosítotttott szöveg visszaalakítása sa nyílt szövegg veggé a kulcs segíts tségével. feltörés (break): /első közelítésben/ a titkosított tott szövegb vegből l a nyílt szöveg rekonstruálása sa a kulcs ismerete nélkn lkül l (Részletesen lásd l később k a támadásfajták k ismertetésénél.) 4
5 Résztvevők A: (Al( Alíz, Alice) ) címzett c (receiver( receiver) B: (Bob, Béla) B feladó (sender) C, D : (Carol( Carol, Dave) további kommunikáló felek E: (Éva,( Eve) ) lehallgató (eavesdropper) /passív támadó/ M: (Máté, Malory) ) aktív v támadt madó (malicious active attacker) 5
6 A szimmetrikus titkosítás modellje 6
7 Követelmények feltesszük, hogy az algoritmus nyilvános nos (a Kerckhoff-elv elv miatt) a szimmetrikus titkosítás s biztonságához elengedhetetlen, hogy a kulcsot csak a feladó és s a címzett c ismerje ezért a kulcsot vagy előre egyeztetni kell vagy más m s titkos/titkosított tott csatornán n kell eljuttatni (ez( a kulcselosztás s problémája ja) ha több t résztvevr sztvevő esetén, minden párnak külön k n kulcsra van szüks ksége 7
8 Alapvető típusok keverő titkosítók k (P-boxok( boxok) A titkosított tott szöveg a nyílt szöveg betűinek permutáci ciója. helyettesítő titkosítók k (S-boxok( boxok) A nyílt szöveg betűit (esetleg nagyobb blokkjait) egyesével bijektív módon a titkosított tott szöveg betűivel helyettesítj tjük. produkciós s titkosítók keverés-helyettes helyettesítés s (többsz bbszörös) s) egymás s utáni alkalmazása 8
9 Teljes kipróbálás s (Brute( Force) mindig lehetséges az összes kulcs kipróbálása a legalapvetőbb támadt madás a kulcstér (összes kulcsok halmaza) méretével arányos (ez exponenciálisan nőn a kulcs hosszával!) feltételezi telezi hogy a nyílt szöveg ismert vagy felismerhető (megkülönb nböztethető az értelmetlen jelsorozatoktól) l) 9
10 Feltörés s teljes kipróbálással A kulcs méret (bitekben) A lehetséges kulcsok száma Időigény, ha a sebesség 1 megfejtés/µs Időigény, ha a sebesség 10^6 megfejtés/µs = µs = 35.8 perc 2.15 µs = µs = 1142 év óra = µs = év év = µs = év év 26 betű sorrendje (permutációja) 26! = µs = év év 10
11 Helyettesítő titkosítók a nyílt szöveg betűi i (jelei, betűcsoportjai) sorra más m s betűkkel (jelekkel, betűcsopor csopor- tokkal) helyettesítődnek vagy ha bitenként nt tekintjük k a szövegeket, akkor rögzr gzített hosszú (pl. 64 bit) bitcsoportokat ugyanolyan hosszú bitcsoportokra cserélünk (P-dobozok( dobozok) a jelek pozíci ciója változatlan v marad 11
12 Caesar titkosító (Caesar Cipher) a legkorábbi ismert helyettesítő titkosító Julius Caesartól az első bizonyítottan használt háborh borús alkalmazása a kriptográfi fiának helyettesíts tsünk minden betűt t az ábécé rendben utána következk vetkező harmadik betűvel például: meet me after the toga party PHHW PH DIWHU WKH WRJD SDUWB CryptTool bemutató:
13 Eltoló/l /léptető titkosító (Shift Cipher) helyettesíts tsünk minden betűt t az ábécé rendben utána következk vetkező k-dik betűvel Caesar a k=3 kulcsot használta. k=3 ra a helyettesítés: s: a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C a matematikai leíráshoz a betűket számokkal azonosíthatjuk: a b c d e f g h i j k l m n o p q r s t u v w x y z a nyílt szöveg betűi i kisbetűk, k, a titkosított tott szöveg vegéi i nagybetűk a magyar szövegeket is ékezet nélkn lkül l tekintjük 13
14 Kriptorensdszer (Cryptosystem) Def. Kriptorendszernek egy (P,C,K,E,D) ötös, ahol 1. P a lehetséges nyílt szövegek halmaza 2. C a lehetséges titkosított tott szövegek halmaza 3. K a kulcstér, a lehetséges kulcsok véges v halmaza 4. Minden KєK-ra létezik l egy e є E, e K K :P C egy titkosító leképezés, d є D, d K K :C P egy megfejtő leképezés, hogy d K (e K (x)) = x teljesül minden x є P-re. Vegyük észre, hogy e K injektív fgv fgv.. kell hogy legyen. 14
15 Az eltoló kriptorendszer P=C=K=Z 26 és s minden 0 K 25 -re e K (x) = ( x + K ) mod 26, és d K (x) = ( x - K ) mod 26 ( x,y є Z 26 ) 15
16 Kriptoanalízise csak 26 lehetséges kulcs van: a képe lehet A,B,,Z ezek sorra kipróbálhat lhatók azaz teljes kipróbálással feltörhet rhető csak kódszk dszöveg típusú támadással persze ehhez fel kell tudni ismerni a nyílt szöveget pl.. törjt rjük fel: "GCUA VQ DTGCM" 16
17 Egyábécés s helyettesítés (Monoalphabetic Substitution) az ábécé betűinek egyszerű letolása helyett tetszőlegesen össze is keverhetjük a betűket így minden nyílt betűt t egy titkossal helyettesítünk különböző nyílt betűket különbk nbözőekkel ekkor e kulcs a 26 betű egy sorrendje KULCS: abcdefghijklmnopqrstuvwxyz DKVQFIBJWPESCXHTMYAUOLRGZN nyílt szöveg : ifwewishtoreplaceletters titkos szöveg veg: WIRFRWAJUHYFTSDVFSFUUFYA 17
18 Egyábécés s helyettesítő kriptorendszer P=C=Z 26, K : a 0,1,..., 25 számok összes lehetséges permutáci ciója Minden π: Z 26 Z 26 єk permutáci cióra e π (x) = π ( x ), és d π (x) = π -1 ( x ) Ahol π -1 a π inverz permutácui cuiója. ( x,y є Z 26 ) 18
19 Spec.esete: : az affin titkosító P=C=Z 26, K := { (a,b) є Z 26 x Z 26 lnko(a,b) = 1 } Minden K = (a,b) є K-ra legyen e K (x) = ( ax + b ) mod 26, és e K (y) = a -1 ( y - b ) mod 26 ( x,y є Z 26 ) Ahol a -1 az a multiplikatív inverze a Z 26 -ban, azaz a a -1 1 (mod( 26). Részletesebben gyakorlaton. 19
20 Az egyábécés s helyettesítés kriptoanalízise a kulcstér r most 26! 4 x ez biztonságosnak látszik 88.4 elem de ez csak a teljes kipróbálás s ellen védv NEM BIZTONSÁGOS!!! elemű a kriptoanalízis a nyílt szöveg nyelvének nek nyelv statisztikai sajátoss tosságain alapszik gyakorlatban egy legalább 50 betűs szöveg megfejthető 20
21 Nyelvi statisztikák k I az emberi nyelvek redundánsak nsak pl. a magánhangz nhangzók k elhagyhatók: "bc bc trk s fl s frk" nem minden betű egyformán n gyakori az angolban: E, T,A,O,I,,I,N,S,H,R... S,H,R...,J,,J,X,Q,Z,Q,Z magyarban (ékezetekkel)( a leggyakoribb az "E", "A" és s "T" majd "L", "N", "S", "K", "O", "R" igen ritka: "Ő"," ", "W", "X", "Q" 21
22 Nyelvi statisztikák k II hasonlóan an lehet a betűpárok (digram), hármasok (trigram( trigram) ) gyakoriságát t vizsgálni pl. SZ, TT,, "THE" ezek a statisztikák k a nyelvekre jellemzőek ek segíts tségükkel a nyílt szöveg nyelve azonosíthat tható MÁS S MÓDSZER: M gyakori / jellemző szavak keresése se: : pl. pénzp nzügyi szövegben millim ABBA minta, időjárásjelent sjelentésben: : eső illió = 22
23 Betűgyakoris gyakoriságok gok az angolban 23
24 Betűgyakoris gyakoriság g a magyarban 24
25 Használatuk a kriptoanalaízisben az egyábécés s helyettesítés s nem változtatja v meg a betűgyakoris gyakoriságotgot már r az arabok is felfedezték k a IX. században zadban számoljuk ki a titkosított tott szöveg betűinek/ inek/betűpárjainak gyakoriságát tippeljünk az ismert statisztika és/vagy a gyakori szavak alapján n a betűk k képeirek ha valósz színűleg értelmetlen szövegr vegrészt kapunk, pl: : "EE" akkor módosm dosítsunk a tippünk nkön az értelmes szótöred redékek/szavak újabb tippekre adnak lehetőséget folytassuk, amíg g a szöveget meg nem fejtjük 25
26 Egy angol példap given ciphertext: UZQSOVUOHXMOPVGPOZPEVSGZW ZWSZOPFPESXUDBMETSXAIZ VUEPHZHMDZSHZOWSFPAPPDTSVPQUZW ZWYMXUZUHSX EPYEPOPDZSZUFPOMBZW ZWPFUPZHMDJUDTMOHMQ számoljuk ki a betűgyakoris gyakoriságotgot tipp: P és Z megfelel e nek és t-nek tipp: ZW = th (ez a leggyakoribb digram) így ZWP = the további próbálkoz lkozások és s javítások után: it was disclosed yesterday that several informal but direct contacts have been made with political representatives of the viet cong in moscow 26
27 Kriptogrammok Ha a szóközöket ket és s az írásjeleket meghagyjuk, sokkal könnyebb k az egyábécés s helyettesítés feltörése, rövid r titkosított tott szöveg esetén n is. Az ilyen rejtvényeket hívjh vják kriptogrammoknak. Néha egy-egy betűt t segíts tségül l előre megadnak. Külön n statisztika készk szíthető a szókezd kezdő/szózáró betűkr kről Lásd részletesebben: r hu.wikipedia.org/wiki/kriptogram Angol online kriptogrammok és s nyelvi statisztikák: k: :// 27
28 A helyettesítés s változataiv Mint láttuk l az egyábécés s helyettesítés könnyen feltörhet rhető,, mert a kódszk dszöveg megtartja a nyílt szöveg betűgyakoris gyakoriságait. gait. Ezen több t módon m lehet javítani, nehezebbé (de nem lehetetlenné!) téve t a kriptoanalízist zist: 1. homofónok használata 2. nagyobb egységek gek pl. betűpárok helyettesítése se pl. ilyen a Playfair titkosító 3. több t ábécés s helyettesítések sek pl. Enigma 28
29 1. Homofónok használata egy betűt t több t jellel is helyettesíthet thetünk a gyakoribb betűknek több t képük k k van ezzel "elrejthetjük" ugyan betűgyakoris gyakoriságokatgokat de a többt bb-betűs s minták k gyakorisága ga továbbra is megmarad egyenes utat adva ezzel a kriptoanalízisnek pedig C. F. Gauss feltörhetetlennek gondolta Ld. Cryptools: Homophones 29
30 2. A Playfair titkosító betűpárok betűpárokkal való helyettesítésén n alapul Charles Wheatstone találta lta fel 1854-ben ben, de a barátj tjáról Baron Playfairről nevezte el az angol hadsereg széles körben k használta az I. világh gháborúbanban de még m g előfordult a II-ban is. előnye, hogy egy személy eszköz z segíts tsége nélkül l papíron használhatja 30
31 Playfair kulcsmátrix egy 5X5-ös mátrix melynek első betűit a kulcsszó határozza meg a kulcsszó betűinek csak az első előfordul fordulását vesszük a mátrix m többi t részr szét t kitöltj ltjük k a maradék k betűkkel Pl. ha a kulcsszó MONARCHY: M C E L U O H F P V N Y G Q W A B I/J S X R D K T Z 31
32 Titkosítás és s megfejtés A nyílt szöveg betű párokra osztjuk, ha egy kódolandk dolandó pár egy betű ismétl tlése,, akkor egy elválaszt lasztó betűt, t, mondjuk 'X - et teszünk közéjükk és s ezután n kódoljuk. k Pl. balloon -> ba lx lo on 1. ha a két k t betű egy sorban van,, helyettesíts tsük őket a tőlük t közvetlenül jobbra lévő betűkkel (a sor vége v után n a sor első betűjére ugorva) Pl. ar -> > RM 2. ha a két k t betű egy oszlopban van,, helyettesíts tsük őket a tőlük k közvetlenk zvetlenül alattuk lévő betűkkel (az oszlop alja után az legfelső betűre ugorva) Pl. mu -> > CM 3. különben a betűk k kódja k a saját t sora és s a másik betű oszlopának metszetében álló betű. Pl. hs -> > BP, ea -> > IM 32
33 A Playfair titkosító biztonsága jóval erősebb az egyábécés s helyettesítésn snél mivel 26 x 26 = 676 betűpár van a gyakoriság g táblt blázathoz így 676 gyakoriságért rték k kell (szemben a 26 betűvel vel) így hosszabb titkos szövegre van szüks kségünk de fel lehet törnit néhány ny száz z betűs s szöveg esetén n is mivel a nyílt szöveg struktúrájából l még m g mindig sok tükrt kröződik a titkosított tott szövegben 33
34 3. TöbbT bbábécés s titkosítók (Polyalphabetic Ciphers) Két t közös k s jellemzőjük: 1. betűnk nként nt más-más m s (egymással összefüggő) ábécét, pontosabban egyábécés s helyettesítést st használnak 2. hogy mikor melyik ábécé kerül l sorra, a kulcs határozza meg általában a kulcs véget v érése után n a használt ábécék k ciklikusan ismétl tlődnek minél l több t az ábécé,, annál l jobban kiegyenlítődik a betűgyakoris gyakoriság megnehezítve ezzel a kriptoanalízist 34
35 A Vigenère titkosító a legegyszerűbb, és s legismertebb többt bbábécés helyettesítés ábécéként eltoló (shift)) titkosítókat kat használ a kulcs egy d betűs s szó K = k 1 k 2... k d a nyílt szöveg i-dik betűjét t a kulcs az i-dik betűjével azaz k i -vel toljuk el a d-dikdik betű titkosítása sa után n a kulcs és így az eltolások ciklikusan ismétl tlődnek a megfejtés s ugyanez, csak fordított irány nyú eltolásokkal 35
36 Példa Vigenère titkosításra sra írjuk le a nyílt szöveget írjuk föléf a kulcsszót t ciklikusan ismételve alkalmazzuk minden betűre a felette levő betűvel való eltolást pl. ha a kulcsszó deceptive kulcs: deceptivedeceptivedeceptive nyíltsz ltszöveg: wearediscoveredsaveyourself titkosított tott: ZICVTW VTWQNGRZGVTWAVZHCQYGLMGJ CryptTool bemutató:
37 A Vigenére titkosító Legyen d pozitív v egész. P= C= K =(Z 26 ) d Minden K = (k 1,k 2,,k d ) є K-ra legyen e K (x 1,x 2,,x d ) = ( x 1 + k 1,x 2 + k 2,,x d + k d ), és d K (y 1,y 2,,y d ) = ( y 1 - k 1,y 2 - k 2,,y d - k d ), Ahol a műveletek m mindenhol Z 26 -ban végzendők. 37
38 Segédeszk deszközök Saint-Cyr szalag egyszerű manuális segíts tség két t egymáson elcsúsztathat sztatható léc c az ábécé két-két t példp ldányával a felső 'a' betű alá mozgatva az 'a' nyílt betű képének alsó lécen találhat lható első példányát minden betű eltoltja egyszerűen en leolvasható a szalagot összehajtva egy titkosító lemezhez jutunk vagy kiírhatjuk egy táblt blázatba az összes eltolást, így kapjuka Vigenère re-tablót 38
39 Titkosító lemez (az amerikai polgárh rháborúból) ://en.wikipedia.org/wiki/cipher_disk 39
40 Vigenère re-tabló ://en.wikipedia.org/wiki/vigen%c3%a8re_cipher 40
41 A Vigenère re-titkosító kriptoanalízise egy nyílt betűt t több t titkos betű helyettesíthet, thet, attól l függf ggően, hogy melyik kulcsbetű alá esik ez összezavarja a betűgyakoris gyakoriságokatgokat de nem rejti el teljesen Két t feladat van: - a kulcs hosszának nak,, azaz az ábécék számának meghatároz rozása - ezek után n az azonos kulcsbetűvel titkosított tott betűkre külön-külön k az eltolások mértm rtékének meghatároz rozása 41
42 A Kasiski-teszt Babbage / Kasiski által kifejlesztett módszerm a titkosított tott szöveg ismétl tlődései származhatnak azonos nyílt szöveg részekbr szekből, ha távolságuk a kulcshossz többszt bbszörösese ezért keressük k meg a titkosított tott szöveg legalább 3 betűs ismétl tlődéseit, és s határozzuk meg a távolst volságukat persze előfordulhat, hogy az egybeesés s véletlen, v és s nem azonos nyílt szövegekb vegekből l származik de a kulcshossznak a véletlen v kivételekt telektől l eltekintve a távolságok mindegyikét t osztania kell pl. a példp ldában a két k t "VTW" VTW távolsága 9 ami azt sugallja, hogy a kulcshossz 3 vagy 9 42
43 Egybeesés-sz számlálás William F. Friedman talált lt fel (1920 körül) k Nyelvi szövegben nagyobb a valósz színűsége, hogy két k t véletlenv letlenül l választott v pozíci ción n ugyanaz a betű szerepel, mint véletlen v betűkb kből álló szövegben. Pl. angolban 6.5%, véletlen szövegben 3.8% ez lehetőséget biztosít t a kulcshossz és s az eltolás s mértm rtékének meghatároz rozására ra is Ld. CryptTool automatikus Vigenère analízis 43
44 Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális a többt bbábécés s helyettesítés, s, ha a kulcs ugyanolyan hosszú, mint a nyílt szöveg Vigenère javasolta az autokulcsos titkosítót változatát t a Vigenère re-titkosítónak a kulcs vége v után n a nyílt szöveg elejét használjuk kulcsként folytatólagosan lagosan Pl. ha a kucs továbbra is deceptive key: deceptivewearediscoveredsav plaintext: wearediscoveredsaveyourself ciphertext:zicvtwqngkzeiigasxstslvvwla 44
45 Kriptoanalízise Úgy tűnik t ezzel kiküsz szöböltük k a Vigenére re- titkosítás gyenge pontját t a periodikus ismétl tlődéest De sajnos közben k a titkosított tott szöveg még m közvetlenebbül l függ f a nyílt szövegt vegtől Pl. minden megfejtett vagy csak megsejtett nyílt szöveg rész r újabb nyílt szöveg részt r fejt meg A gyakori betűk k egybeesések sek gyakorisága ga miatt E legtöbbsz bbször E -vel lesz titkosítva tva Így valójában gyengébb titkosításhoz shoz jutunk mint az eredeti Vigenére re-titkosítás 45
46 Tanúság Házi feladat: Még g könnyk nnyebben feltörhet rhető rendszert kapunk ha a kulcs után n a kódszk dszöveg és nem a nyílt szöveg betűit használjuk további kulcsokként. A titkosító rendszer bonyolítása nem feltétlen tlenül l vezet a biztonság g növeln veléséhez. Sőt, a megbízhat zható titkosítások sok néha n igen egyszerűek. ek. 46
47 Vernam-titkos titkosító Ideális estben a kulcs ugyanolyan hosszú,, mint a nyílt szöveg Ezt Gilbert Vernam (AT&T) javasolta 1918-ban Az ő rendszere bitenként nt dolgozik: Ahol p i = a nyílt sz c i =p i XOR k i lt szöveg i-dik bitje k i = a kulcs i-dik bitje c i = a titkosított tott szöveg i-dik bitje XOR = a kizáró vagy művelet, m 0 XOR 1 = 1 XOR 0 = 1 0 XOR 0 = 1 XOR 1 = 0 47
48 A XOR művelet m kedvező tulajdonságai XOR = kizáró vagy ( 1 XOR 1 = 0 miatt ) Jeölni szokták k még m így: Tulajdonségai gai: x XOR y = y XOR x x XOR (y XOR z) = (x XOR y) XOR z x XOR x = 0 x XOR 0 = x Ezért (x XOR y) XOR y = x, vagyis ha kétszer k végezzük k el a XOR-ol olást ugyanazzal az y-nal, y visszakapjuk az eredeti x-et. x A megfejtés és s a titkosítás s algoritmusa megegyezeik. 48
49 Példa Nyílt szöveg: Kulcs: Titk.. szöveg: Kulcs: Nyílt szöveg:
50 Egyszeri hozzáad adásos titkosító I (one-time pad) ha a kulcs valóban véletlenv és ugyanolyan hosszú, mint a nyílt szöveg a titkosító nem törhett rhető fel (=feltétlen tlenül l biztonságos) Ezt a két k t feltétel tel azonban szigorúan be kell tartani, például nem szabad ugyanazzal a kulccsal még m egyszer üzenetet titkosítani tani (innen az egyszeri név) n Ezt hívjh vják k egyszeri hozzáad adásos módszernekm One-Time pad: OTP A OTP azért feltörhetelen mert a titkosított tott szövegnek nincs statisztikai kapcsolata a nyílt szöveggel 50
51 Egyszeri hozzáad adásos titkosító II mivel minden nyílt lt-titkos titkos szövegp vegpárhoz létezeik (pontosan) egy kulcs amivel titkosíthattuk thattuk ha kulcsot valóban véletlenszerv letlenszerűen en választottuk v nincs rár mód, hogy kitaláljuk ljuk melyik kulcs az igazi, hiszen minden elképzelhet pzelhető értelmes nyíltsz ltszöveghez van egy kulcsunk. a gyakorlatban két k t nehéz z probléma van vele: - valóban véletlen v kulcsgenerálás - a kulcselosztás és s tárolt rolás s problémája 51
52 Alkalmazása Ezek a gyakorlati problémák k alkalmazását erősen korlátozz tozzák. Csak alacsony sávszs vszélesség és s nagyon nagy biztonsági igény esetén Pl. Amerikai szovjet diplomácia Kémek tájékoztatt koztatása: Numbers Station-ök ( számokat sugárz rzó rádióadók) Ld: en.wikipedia.org/wiki/numbers_stationstation Ld 52
53 Rotoros gépekg (Rotor Machines) a számítógépek és s ezzel a modern titkosítók megjelenése előtt a rotoros gépek g voltak a legelterjedtebb komplex titkosító eszközök Széles körben k használt lták k a II. világh gháboróban: németek: Enigma, szövetts vettségesek: Hagelin, japánok: Purple Igen bonyolult többt bbábécés s helyettesítések sek forgó korongok (rotorok) segíts tségével, melyek egy-egy egyszerű helyettesítést st kódoltak, k de minden betű titkosítása sa után száml mlálószerűen en különböző sebességgel forogtak pl. egy 3 rotoros gép g 26 3 =17576 ábécével dolgozott Működés: enigma.html 53
54 Az Enigma 54
55 A Hagelin 55
56 Enigma szimulátorok ula/index.html Közülük k két k t ajánlott példp ldány: ://users.telenet.be/d.rijmenants/ Az Enigma felépítése, működése, m kódkönyvek, kódolk dolás, dekódol dolás bemutatása a Rijmenants szimulátor torával 56
57 Keverő titkosítók Transposition Ciphers a helyettesítés s mellett a másik m alap titkosítási si módszer m a keverés s (pemut( pemutációk) a szöveg egységek gek (betűk/b k/bájtok/bitek/bitcsoportok) megmaradnak csak a sorrendjük k változik v meg alkalmazásuk felismerhető,, mert a jelekgyakoriságát nem változtatjv ltoztatják k meg. 57
58 Skitlai (scytale) Spártaiak használták katonai célokra a kulcs a bot átmérője 58
59 Kerítés s rács r elrendezés (Rail Fence cipher) írjuk le az üzenetet átlósan lefelé több sorba majd olvassuk el soronként nt balról l jobbra haladva pl. (csak két k t sort használva) m e m a t r h t g p r y e t e f e t e o a a t a titkosított tott szöveg: MEMATRHTGPRYETEFETEOAAT 59
60 Soronként nt cserélő titkosítók (Row Transposition Ciphers) bonyolultabb keverést kapunk, ha az üzenetet soronként nt adott számú oszlopba írjuk majd az oszlopokat a kulcs által megadott sorrendben olvassuk össze felülr lről l lefelé Kulcs: Nyílt szöveg: a t t a c k p o s t p o n e d u n t i l t w o a m x y z Titk.. szöveg veg: TTNAAPTMTSUOAODWPETZCOIXKNLY 60
61 Duplán n keverő titkosító Még g biztonságosabb titkosításhoz shoz jutunk, ha Ha az előző keverést kétszer k végezzv gezzük k el, különböző kulcsokkal (azaz permutáci ciókkal) A kulcsok által meghatározott premutáci ciója az oszlopoknak különbk nböző elemszámú véletlen betűkkel töltjt ltjük k ki az üzenet végét, v hogy teljes sorokat kapjunk A permutáci ciókat jelszavak segíts tségével is elő lehet állítani. Ld. Cryptool Permutation/Transposition Cipher Duplán n keverő titkosítás s (gyakorlat) 61
62 Produkciós s titkosítók (Product Ciphers) sem a helyettesítő,, sem a keverő titkosítók k nem biztonságokat, a nyelv jellegzetességei gei miatt ötlet:alkalmazzuk őket egymás s után, hogy erősebb titkosításhoz shoz jussunk, de: két t helyettesítés s eredménye egy újabb (által( ltalában komplexebb) helyettesítés két t keverés s egymásut sutánja továbbra is egy újabb keverés de ha a keveréseket és s a helyettesítéseket seket egymás után n váltogatjuk v (esetleg többszt bbször) valóban erősebb titkosításhoz shoz jutunk a különbk nböző elvű titkosítások sok keverése vezet a modern szimmetrikus módszerekhez m 62
63 Titkosítók k generáci ciói Első generáci ció: : XVI-XVII. XVII. századig, zadig, főleg f egyábécés helyettesítések sek (pl. Caesar) Második generáci ció: : XVI-XIX XIX században, zadban, többábécés s helyettesítések sek (pl. Vigenére re) Harmadik generáci ció: : XX sz. elejétől Mechanikus és s elektromechanikus eszközök (pl. Enigma, Hagelin, Putple, Sigaba) Negyedik generáci ció: : a XX. század zad második m felétől produkciós s titkosítók, k, számítógépekkel (pl. DES, Triple DES,, Idea, AES) Ötödik gemneráci ció: : kvantumelvű titkosítások, sok, sikeres kisérletek vannak rá, r, de gyakorlati alkalmazásuk ma még g futurisztikus ötletnek tűnhet t 63
64 Felhasznált lt irodalom Virrasztó Tamás: Titkosítás és s adatrejtés: Biztonságos kommunikáci ció és s algoritmikus adatvédelem, delem, NetAcademia Kft., Budapest, Online elérhet rhető: :// (2. fejezet) William Stallings: Cryptography and Network Security, 4th Edition, Prentice Hall, (Chapter( 2) Lawrie Brown előad adás s fólif liái i (Chapter( 2) Alfred J. Menezes, Paul C. van Oorschot and Scott A. Vanstone : Handbook of Applied Cryptography,, CRC Press,, 1996, online elérhet rhető: :// (Chapter 1) D. R. Stinson: Cryptography, Theory and Practice, Chapman & Hall/CRC, 2002 (Chapter 1) 64
Kriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
Harmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
2. Előadás. rendszerek. Dr. Németh L. Zoltán
2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
Kriptográfia Első előadás A kriptográfiáról általában
Kriptográfia Első előadás A kriptográfiáról általában Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Mi a kriptográfia? Kriptográfia: a szó görög g eredetű (kriptos = eltitkolt,
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók
Kriptográfia Nyolcadik előadás Blokktitkosítók működési módjai, folyamtitkosítók Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Blokktitkosítók k működési m módjaim a blokktitkosítók
Kriptográfia Negyedik előadás A DES
Kriptográfia Negyedik előadás A DES Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Modern Blokktitkosítók az eddig módszerek m mind feltörhet rhetőekek akkor hogyan titkosítsunk?
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Kriptográfia Kilencedik előadás A hitelesítésről általában
Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének
Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA
Kriptográfia Hatodik előadás Nyilvános kulcsú kriptográfia I. Az RSA Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Titkos kulcsú kriptográfia (Private-Key Cryptography) a hagyományos:
A kiptográfia alapjai. Történet és alapfogalmak
A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
A szimmetrikus titkosítás s első generáci
A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.
2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
dolás, felbontható kód Prefix kód Blokk kódk Kódfa
Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális
Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek
Kriptográfia Hetedik előadás Nyilvános kulcsú kriptográfia II. Kulcsgondozás és további nyilvános kulcsú rendszerek Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Kulcsgondozás
Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA
Kriptográfia Tizenegyedik előadás Digitális aláírások, kölcsönös és egyirányú hitelesítés, a DSA Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Elektronikus aláí áírás s
Modern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
Kriptográfia Ötödik előadás Az AES
Kriptográfia Ötödik előadás Az AES Dr. Németh N L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Az AES pályp lyázat a DES szabványt le kellett váltani, mert nyt le kellett az 56 bites
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis
Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
az Excel for Windows programban
az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási
Titkosítási rendszerek CCA-biztonsága
Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola
megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Lineáris kódok. sorvektor. W q az n dimenziós s altere. 3. tétel. t tel. Legyen K [n,k,d] kód k d (k 1). Ekkor d(k)=w(k)
Defiíci ció. Legye S=F q. Ekkor S az F q test feletti vektortér. r. K lieáris kód, k ha K az S k-dimeziós s altere. [,k] q vagy [,k,d] q. Jelölések: F u eseté u oszlopvektor, u T (, k ) q sorvektor. W
Nagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
Információs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról
Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző
Információs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Nemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia
Nemzeti Közszolgálati Egyetem Vezető-és Továbbképzési Intézet Bérczes Attila Pethő Attila Kriptográfia Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel című projekt keretében
Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi
Műveletek mátrixokkal. Kalkulus. 2018/2019 ősz
2018/2019 ősz Elérhetőségek Előadó: (safaro@math.bme.hu) Fogadóóra: hétfő 9-10 (H épület 3. emelet 310-es ajtó) A pontos tárgykövetelmények a www.math.bme.hu/~safaro/kalkulus oldalon találhatóak. A mátrix
4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,
Hálózati biztonság (772-775) Kriptográfia (775-782)
Területei: titkosság (secrecy/ confidentality) hitelesség (authentication) letagadhatatlanság (nonrepudiation) sértetlenség (integrity control) Hálózati biztonság (772-775) Melyik protokoll réteg jöhet
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
REJTJELZŐ MÓDSZEREK VIZSGÁLATA
Póserné Oláh Valéria PÓSERNÉ Oláh Valéria REJTJELZŐ MÓDSZEREK VIZSGÁLATA (EXAMINATION OF THE METHODS OF CRYPTOGRAPHY) Mindennapjaink szerves részévé vált az információ elektronikus tárolása, továbbítása,
STATISZTIKA. ( x) 2. Eloszlásf. 9. gyakorlat. Konfidencia intervallumok. átlag. 45% 40% 35% 30% 25% 20% 15% 10% 5% 0% (cm)
Normális eloszlás sűrűségfüggvénye STATISZTIKA 9. gyakorlat Konfidencia intervallumok f σ π ( µ ) σ ( ) = e /56 p 45% 4% 35% 3% 5% % 5% % 5% Normális eloszlás sűrűségfüggvénye % 46 47 48 49 5 5 5 53 54
Számítógépes adatbiztonság
Számítógépes adatbiztonság IN11 Tematika Bevezetés Informatikai biztonság, adat- és információvédelemi alapfogalmak Zajos csatornák Hibadetektáló és javító kódolások Kriptográfia - alap algoritmusok I.
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Diszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 207. tavasz. Diszkrét matematika 2.C szakirány 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 207.
Emlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Gauss-eliminációval, Cholesky felbontás, QR felbontás
Közelítő és szimbolikus számítások 4. gyakorlat Mátrix invertálás Gauss-eliminációval, Cholesky felbontás, QR felbontás Készítette: Gelle Kitti Csendes Tibor Somogyi Viktor London András Deák Gábor jegyzetei
Permutációk véges halmazon (el adásvázlat, február 12.)
Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz
Mi a bekezdés? Tipp: ha sort akarunk váltani v kezdünk, nyomjuk le a SHIFT+ENTER billentyűkombin. vegrész, de lehet blázat, stb. is.
Mi a bekezdés? A bekezdés két ENTER közötti szövegr vegrész, de lehet ábra, táblt blázat, stb. is. A szövegszerkeszt vegszerkesztő program a dokumentum írásakor a sorok végén v n automatikusan sort vált.
AES kriptográfiai algoritmus
AES kriptográfiai algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 2. 28. Smidla József (RSZT) AES 2012. 2. 28. 1 / 65 Tartalom 1 Bevezetés 2 Alapműveletek Összeadás,
Bevezetés s a szemantikus technológi
Bevezetés s a szemantikus technológi giákba Szemantikus technológi giák Rendszerelemek jelentés logikai formula Elvárások logikai formula Az elvárások megvalósítása sa a rendszerelemek segíts tségével
Miskolci Egyetem. Diszkrét matek I. Vizsga-jegyzet. Hegedűs Ádám Imre 2010.12.28.
Miskolci Egyetem Diszkrét matek I. Vizsga-jegyzet Hegedűs Ádám Imre 2010.12.28. KOMBINATORIKA Permutáció Ismétlés nélküli permutáció alatt néhány különböző dolognak a sorba rendezését értjük. Az "ismétlés
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
kommunikáci rendszerek III. adás s 10
Irány nyító és kommunikáci ciós rendszerek III. Előad adás s 10 Hálózati alapismeretek A számítógép-hálózat zat egy olyan speciális rendszer, amely a számítógépek egymás s közötti k kommunikáci cióját
Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Kombinatorika
Kombinatorika Modulok: A kombinatorikai feladatok megoldásához három modult használunk: Permutáció (Sorba rendezés) Kombináció (Kiválasztás) Variáció (Kiválasztás és sorba rendezés) DEFINÍCIÓ: (Ismétlés
y ij e ij BIOMETRIA let A variancia-anal telei Alapfogalmak 2. Alapfogalmak 1. ahol: 7. Előad Variancia-anal Lineáris modell ltozó bontását t jelenti.
Elmélet let BIOMETRIA 7. Előad adás Variancia-anal Lineáris modellek A magyarázat a függf ggő változó teljes heterogenitásának nak két k t részre r bontását t jelenti. A teljes heterogenitás s egyik része
Kvantumkriptográfia III.
LOGO Kvantumkriptográfia III. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Tantárgyi weboldal: http://www.hit.bme.hu/~gyongyosi/quantum/ Elérhetőség: gyongyosi@hit.bme.hu A kvantumkriptográfia
Rekord adattípus. Egymásba ágyazott rekordok. With utasítás. Változó rekord. Rekord konstans
Témakörök: k: Rekord adattípus Egymásba ágyazott rekordok With utasítás Változó rekord Rekord konstans 1. A rekord adattípus Sokszor találkozunk lkozunk olyan feladattal, melyben összetartozó adatokat,
Kvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
KR TITKOSÍTÓ PROGRAM. Felhasználói leírás. v1.3 2008. március 12.
KR TITKOSÍTÓ PROGRAM Felhasználói leírás v1.3 2008. március 12. TARTALOMJEGYZÉK 1 BEVEZETÉS...3 1.1 FELHASZNÁLÓI DOKUMENTÁCIÓRA VONATKOZÓ ÁLTALÁNOS LEÍRÁSOK... 3 2 ALAPFOGALMAK...4 Programban használt
Hamming-kódnak. Definíci Az 1-hibajav1. nevezzük. F 2 fölötti vektorokkal foglalkozunk. se: zleményszavak hossza A H (r n)
Hamming-kód Definíci ció. Az -hibajav hibajavító,, perfekt lineáris kódot k Hamming-kódnak nevezzük. F 2 fölötti vektorokkal foglalkozunk. Hamming-kód készítése: se: r egész szám m (ellenırz rzı jegyek
Videó titkosítása. BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu
Videó titkosítása BME - TMIT VITMA378 - Médiabiztonság feher.gabor@tmit.bme.hu Titkosítás és adatrejtés Steganography Fedett írás Cryptography Titkos írás Adatrejtés Az adat a szemünk előtt van, csak nem
2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések
Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval
Diszkrét matematika I., 12. előadás Dr. Takách Géza NyME FMK Informatikai Intézet takach november 30.
1 Diszkrét matematika I, 12 előadás Dr Takách Géza NyME FMK Informatikai Intézet takach@infnymehu http://infnymehu/ takach 2005 november 30 Vektorok Definíció Egy tetszőleges n pozitív egész számra n-komponensű
Gy ur uk aprilis 11.
Gyűrűk 2014. április 11. 1. Hányadostest 2. Karakterisztika, prímtest 3. Egyszerű gyűrűk [F] III/8 Tétel Minden integritástartomány beágyazható testbe. Legyen R integritástartomány, és értelmezzünk az
NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ. Mester Lajos, Belicza Éva, rpáti Edit,
A NEMKÍVÁNATOS NATOS ESEMÉNYEKKEL KAPCSOLATOS KOMMUNIKÁCI CIÓ Mester Lajos, Belicza Éva, Lám m Judit, KárpK rpáti Edit, Mihalicza Péter, Muzsik Béla, B Bodnár Ágnes, Barabás s Katalin, Ajánl nlás s adott
Infóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
és adatfeldolgozó rendszer
Közös s adatbázis és adatfeldolgozó rendszer 2009. május m 7. Édes Marianna KSH VállalkozV llalkozás-statisztikai statisztikai főosztály Vázlat Előzm zmények SBS adat-el előállítás Nemzeti száml mlák A
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Halmazelméleti alapfogalmak
Halmazelméleti alapfogalmak halmaz (sokaság) jól meghatározott, megkülönböztetett dolgok (tárgyak, fogalmak, stb.) összessége. - halmaz alapfogalom. z azt jelenti, hogy csak példákon keresztül magyarázzuk,
MBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós
MBNK12: Permutációk el adásvázlat 2016 április 11 Maróti Miklós 1 Deníció Az A halmaz permutációin a π : A A bijektív leképezéseket értjünk Tetsz leges n pozitív egészre az {1 n} halmaz összes permutációinak
Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:
1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5
HALMAZOK TULAJDONSÁGAI,
Halmazok definíciója, megadása HALMAZOK TULAJDONSÁGAI,. A következő definíciók közül melyek határoznak meg egyértelműen egy-egy halmazt? a) A:= { a csoport tanulói b) B:= { Magyarország városai ma c) C:=
STATISZTIKA. Oktatók. A legjobbaknak AV_KMNA221, AV_PNA222. /~huzsvai. Bevezetés, a statisztika szerepe
Tantárgyk rgykódok STATISZTIKA AV_KMNA221 AV_PNA222 1. Előad adás Bevezetés, a statisztika szerepe Oktatók Előad adó: Dr. Huzsvai LászlL szló tanszékvezet kvezető A legjobbaknak Gyakorlatvezetők: k: Dr.
PRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
Programoza s I. 10. elo ada s Rendezett to mbo k. Sergya n Szabolcs
10. elo ada s Rendezett to mbo k Sergya n Szabolcs sergyan.szabolcs@nik.uni-obuda.hu O budai Egyetem Neumann Ja nos Informatikai Kar Alkalmazott Informatikai Inte zet 1 / 5 Tartalom 1 Kerese sek rendezett
13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
A pulzusmérő és s GPS használat latának lehetőségei az edzés során Tartalom: Edzés s pulzusmérővel Edzéspulzus zónákz Edzéspulzus meghatároz rozása Erőteljess teljességi övezetek Pulzus megnyugvási teszt
egyetemi tanár, SZTE Optikai Tanszék
Hullámtan, hullámoptika Szabó Gábor egyetemi tanár, SZTE Optikai Tanszék Hullámok Transzverzális hullám Longitudinális hullám Síkhullám m matematikai alakja Tekintsünk nk egy, az x tengely mentén n haladó
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
Best of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
A kvantumelmélet és a tulajdonságok metafizikája
A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein: