kulcsú kriptográfiai rendszereknél.
|
|
- Liliána Kis
- 8 évvel ezelőtt
- Látták:
Átírás
1 Paraméterválasztás nyilvános kulcsú kriptográfiai rendszereknél. Pethő Attila, Debreceni Egyetem Budapest, május 7. 1
2 2 1. Bevezetés A nyilvános kulcsú kriptorendszerek paraméterválasztásánál legalább három fontos követelményt kell szem előtt tartani: Biztonság: Elegendően nagyok legyenek. Véletlenül válasszuk őket. Kerüljük a gyenge kulcsokat, azaz ismert algoritmusokkal ne lehessen azokat megtalálni, vagy a kódolt üzenetet megfejteni. Hatékony implementálhatóság: Ne legyenek túl nagyok. A kódoló/dekódoló algoritmusok sebessége a kulcs hosszának harmadik hatványával arányos! Legyenek speciális alakúak, pl. 2 k ± 1. Szabványosíthatóság: Bizonyos paraméterek szabványosak legyenek. Pl. ElGamal rendszereknél a ciklikus csoport. A követelmények egymásnak ellentmondanak!
3 3 2. RSA Legyenek p, q különböző prímszámok, n = pq és ϕ(n) = (p 1)(q 1), 0 < e, d < ϕ(n) egészek, amelyekre ed mod ϕ(n) = 1. Nyilvános kulcsok: n, e. Titkos kulcsok: d, (p, q). A 0 m < n üzenet kódolása: c m e mod n. A 0 c < n titkosított üzenet dekódolása: m c d mod n. A dekódolás egyértelmű, ha (m, n) = 1 vagy m = 0, különben faktorizálni tudjuk n-et. Ismert támadások: n faktorizálása teljes feltörés. Kis d teljes feltörés. Kis e bizonyos üzenetek megfejtése. A továbbiakban kd illetve kb egy k jegyű decimális illetve bináris számot jelent.
4 4 2.1 p és q választása Néhány ismert és hatékony faktorizáló algoritmus: Fermat módszere. Ha p q nem nagy, akkor hatékony. Ergo: nemcsak p és q, de p q is nagy legyen. Kvadratikus szita (C. Pomerance, 1986). Elliptikus görbés faktorizáció (H.W. Lenstra Jr., 1987). Számtest szita (J.M. Pollard, 1990). A prímfelbontás jelenlegi csúcsteljesítménye: RSA 155, CABAL, 1999 a számtest szita felhasználásával. Factorization of a 512-bits RSA key using the Number Field Sieve - On August 22, 1999, we found that the 512-bits number RSA-155 = can be written as the product of two 78-digit primes: * Wassenaar Utasítás: A legalább 512 b kulccsal működő RSA implementációk exportjához engedély szükséges.
5 Debreceni példák. (Járási István) HP Omnibook + MAPLE V, SUN 2 db SuperSPARC 40 MHz + MAGMA p, q n idő gép + szoftver 20 d 40 d 35 perc PC + MAPLE 35 d 70 d 2.1 óra SUN + MAGMA 40 d 80 d 21.5 óra SUN + MAGMA 5 n = p = q =
6 6 A p és q-t tehát jelenlegi ismereteink szerint a következőképpen kell megválasztani: Legalább 512 bináris jegyűek legyenek. Ekkor n 1024 bites. Lenstra és Verheul táblázata szerint ez nagyjából 72 bit hosszúságú szimmetrikus kulcs biztonságával ekvivalens. p q legalább 511 bináris jegyű legyen. Válasszuk őket ezen feltételek mellett véletlenül. Prímszámok keresésére valószínűségi és determinisztikus tesztek állnak a rendelkezésünkre. A valószínűségi tesztek, pl. Miller-Rabin teszt igen gyorsak, eredményeik kriptográfiai szempontból megfelelőek, de nem döntik el teljes biztonsággal, hogy az input prím-e. A legjobb ismert determinisztikus módszer, az Atkin- Morain teszt. Ennek egy újabb implementációjával F. Morain bizonyította, hogy x y + y x prím x = 1148, y = 321, 2878d és x = 1040, y = 553, 2763d mellett.
7 Kis d. 1. Tétel. [M. Wiener, 1990] Legyenek p, q, n, e, d RSA paraméterek és tegyük fel, hogy d < (n/18) 1/4. Akkor van olyan k egész, hogy k/d az e/n egy közelítő törtje. Tekintettel arra, hogy e és n nyilvánosak, könnyű kiszámítani az e/n lánctörtelőállítását, így annak közelítő törtjeit és a jelölteket k/d-re.
8 Kis e. Ez a kérdés sokkal izgalmasabb, mint az előző, különösen a Smart kártyák alkalmazása miatt. Azok általában kódoló feladatokat látnak el és kicsi a számítási/tároló kapacitásuk. Ezért szívesen alkalmazzák az e = 3, 17, = nyilvános kulcsokat. Az alábbi tétel miatt 3 és 17-et ne használjuk! 2. Tétel. [D. Coppersmith, 1997] Legyen n összetett szám és p(x) Z[x] egy k-ad fokú polinom. Ha a p(x) 0 (mod n) kongruenciának van olyan x 0 megoldása, amelyre x 0 < n 1/k, akkor x 0 -at k és log n-ben polinom időben meg lehet határozni. Példa: Tegyük fel, hogy A az e = 3 és n = = et használja és B-nek az m = 23467, C-nek az m + t = = üzenetet küldi. A titkosított üzenetek: c B = m 3 mod n = és c C = (m + t) 3 mod n = Számítsuk ki az R(y) = Res x (x 3 c B, (x + y) 3 c C ) rezultánst. = y y y
9 9 3. Elliptikus görbék Legyen F q egy véges test, ahol q = p k és p prímszám. Legyenek a 1, a 2, a 3, a 4, a 6 F q. Az E(F q ) = {(x, y) F 2 q : y 2 +a 1 xy+a 3 y = x 3 +a 2 x 2 +a 4 x+a 6 } {O} halmazt elliptikus görbének nevezzük. Ha p > 3, akkor E(F q ) definiálható E(F q ) = {(x, y) F 2 q : y 2 = x 3 + Ax + B} {O} u.n. rövid normálalakkal is, ahol A, B F q. E(F q )-t megfelelő összeadással ellátva véges Abel csoportot kapunk. Erről tudjuk, hogy legfeljebb két ciklikus csoport direktösszege. 3. Tétel. [Hasse, 1933] E(F q ) elemeinek a száma q +1 t, ahol t 2 q. Az E(F q )-t szuperszingulárisnak nevezzük, ha p osztja t-t.. Legyenek P E(F q ) és m Z. Akkor mp = ±(P } + {{ + P } ) m
10 Titkosítás elliptikus görbékkel: (1) Előkészítés: (a) A és B választ egy E(F q ) elliptikus görbét. (b) A választ egy P pontot E(F q )-n, amelynek a rendje n. (c) A választ egy 1 e n 1 egészet, amelyre (e, n) = 1. Kiszámítja azt az 1 d n 1-et, amelyre ed mod n = 1. (d) A nyilvánosságra hozza n, P és Q = ep -t. (2) Titkosítás: B az (x, y) F 2 q üzenetet küldi. (a) B választ egy 1 v n 1 véletlen számot. (b) B elküldi A-nek az (u, W ) = ((x, y) vp, vq) F 4 q-t. (3) Visszafejtés: (a) A kiszámítja u dw = u vp = (x, y)-t. Az algoritmusban, a koordinák-kénti összeadást, illetve kivonást jelenti. Nyilvános kulcsok: n, P, Q. Titkos kulcsok: e, d, v. Az EC-kriptorendszer biztonsága a diszkrét elliptikus logaritmus - Q = ep ismeretében e kiszámítása - nehézségétől függ. Ezt eddig még senki sem bizonyította. Ismert módszerek DEL számítására: D. Shank, baby step - giant step. Pohlig-Hellman algoritmus, ha n-nek nincs nagy prímosztója.
11 A görbe és a pont megválasztása. A véges test választására általában két megoldást javasolnak: (1) p = 2. Hatékony implementációt tesz lehetővé, de sokan kritizálják, pl. G. Frey. (2) q = p. Később. Gyenge paraméterek. 4. Tétel. [Menezes, Okamoto, Vanstone, 1991] Ha E(F q ) szuperszinguláris, akkor az E(F q )-beli DELP-t redukálni lehet az F q k-beli DLP-re, ahol k {1, 2, 3, 4, 6}. Továbbá a redukció stochasztikusan polinomiális log q-ban. Ez kellemetlen, mert sok olyan görbe, amelyen egyszerű az összeadás - pl. y 2 + y = x 3 2-karakterisztikájú testek felett - szuperszinguláris. 5. Tétel. [Smart, Schaeffer] Ha E(F p ) elemeinek a száma p vagy p + 1, akkor abban a DELP log p-ben polinomiális időben megoldható. Ennek elméleti jelentősége van, mert ilyen görbék nagyon ritkák.
12 Egy rekord R. Harley, D. Doligez, D. de Rauglaudre and X. Leroy of INRIA (France), 2000 április 4, The one just solved, called ECC2K-108, is defined as follows. Let the curve C be y 2 + x y = x 3 + x over GF (2 109 ). Represent GF (2 109 ) as GF (2)[t]/(f(t)) where f(t) = t t 9 + t 2 + t + 1 and is irreducible over GF (2). Then the following two points: P = (0x0478C46CC96338CED91565E17257, 0x1E7965E4A3AF B73A48F C9AB790E9) Q = (0x1F F 0CE5EC61893F 2119C3077C59E, 0x1F 20E9B010AC691C9B87B438241D) are on C, where the coordinates have been written as hexadecimal integers by reducing modulo f and setting t = 2. The problem is to find the logarithm of Q to the base P. The problem takes place in the sub-group of order g where g is the prime , making this by far the most difficult such problem ever solved. It is also the most difficult calculation to date in public-key cryptography, being approximately 25 times as hard as the recent factorisation of RSA-155 and roughly equivalent to the factorisation of a 600-bit RSA modulus. The solution is modulo g, and was arrived at after 4 months of computation on 9500 computers operated by 1300 volunteers around the Internet.
13 Hogyan válasszuk tehát egy EC-kriptorendszer paramétereit? Wassenaar Utasítás szerint az exportálható maximális kulcs: 112 bit. Lenstra és Verheul táblázata szerint a kulcshossz (n) 135 bit 45 d, ha az 1024 bites RSA biztonságát akarjuk elérni. (1) Válasszuk p-t véletlenül a kívánt nagyságrendben. (2) Válasszuk 0 A, B < p-t véletlenül. (3) Határozzuk meg E : y 2 = x 3 + Ax + B csoport rendjét. Schoof algoritmus bonyolultsága log 8 p. Ha E rendjének nincs nagy prímosztója, akkor goto 2. (4) Válasszunk addíg véletlenül 0 < x < p-t és keressünk hozzá megfelelő y-t, amíg P = (x, y) E teljesül. (5) Határozzuk meg P rendjét E-ben. Ez időigényes lehet, ha E rendje nem prímszám. Alternatívaként kiindulhatunk (x, y)-ból és ehhez kereshetünk megfelelő A, B párt.
14 14 Még egy példa Nagy Pál, 1990 diplomamunkájában a következő algoritmus hatékonyságát vizsgálta. (1) q random odd prime with q 1 (mod 3), p(x) x 4 + a 1 x 3 + a 2 x 2 + a 3 x + a 4 F q [x] random polynomial, t discriminant of p(x), (2) if t = 0 or A(4) = 12a 4 + a 2 2 3a 1 a 3 = 0 in F q then goto 1, (3) N the order of Ẽt(F q ), (4) if N = q + 1 then goto 1, (5) factorize N. If failed goto 1, (6) compute P 0 and its order M, (7) output q, P 0, N, N/M. Remarks 1. The algorithm was tested for 80,100,120 and 200 decimal digit primes. 2. To compute N = Ẽt(F q ) Cornacchia s algorithm was used, which complexity is O(log 2 q). 3. To factorize N only trial division with the first primes was performed. If N or one of its divisors passed this test and the Miller-Rabin test then it was declared to be prime. We did not used deterministic primality tests.
15 The algorithm was implemented in SIMATH 4.3. The computation were done on a PC with 166 MHz PENTIUM- MMX processor. Our experiences are the following: For 100 decimal digit primes the algorithm was performed 4000 times. We were able to compute the order of P0 440 times. The largest index was Curves with a point of small index were found in 1.3 minutes. For 120 decimal digit primes the algorithm was performed 2200 times. We were able to compute the order of P0 186 times. The largest index was Curves with a point of small index were found in 3.2 minutes. For 200 decimal digit primes the algorithm was performed 1632 times. We were able to compute the order of P0 89 times. The largest index was 223. Curves with a point of small index were found in about 30 minutes. 15
16 16 4. Záró megjegyzések Miért bízunk jobban az RSA-ban, mint a többi javasolt kriptorendszerben? Ez nem matematikai vagy informatikai, hanem szociológiai kérdés. Válaszlehetőségek: Mert a kódoló/dekódoló algoritmus egyszerű.(?) Minden esetre sokkal egyszerűbb, mint más kriptorendszerek. Mert az alapszituációt legalább 2000 év óta tanulmányozzák tudós elmék. A gyengeségek ismerete sokkal biztonságosabb, mint az ismeretlen gyengeségek. Mert 26 év óta folyamatosan próbálják az RSA gyenge pontjait megtalálni, de sikertelenül. A gyengeségek mindíg az implementáció nem eléggé körültekintő, a releváns irodalmat nem ismerő alkalmazása miatt léptek föl.
17 17 5. Felhasznált irodalom: G. Walsh, Efficiency vs. Security in the Implementation of Public-Key Cryptography, A.K. Lenstra and E.R. Verheul, Selecting Cryptographic Key Sizes, J. Cryptology 14 (2001), Wassenaar Utasítás (Arrangement), A. Pethő, Index form surfaces and construction of elliptic curves over large finite fields, In: Public-Key Cryptography and Computational Number Theory, Eds.: Kazimierz Alster, Jerzy Urbanowicz and Hugh C. Williams, Walter de Gruyter GmbH & Co, Berlin, 2001, pp
Data Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Prímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Számítógépes Számelmélet
czirbusz@gmail.com http://compalg.inf.elte.hu/~czirbusz/ Komputeralgebra Tanszék ELTE Informatika Kar A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
2017, Diszkrét matematika
Diszkrét matematika 10. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017, őszi félév Miről volt szó az elmúlt előadáson? a prímszámtétel prímszámok,
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Az RSA és az ECC gyakorlati
SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium 2002. május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.
Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott
4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
Kriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések
Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval
Waldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
2018, Diszkre t matematika. 8. elo ada s
Diszkre t matematika 8. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Információs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
Ahol a kvantum mechanika és az Internet találkozik
Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to
Algoritmuselmélet gyakorlat (MMN111G)
Algoritmuselmélet gyakorlat (MMN111G) 2014. január 14. 1. Gyakorlat 1.1. Feladat. Adott K testre rendre K[x] és K(x) jelöli a K feletti polinomok és racionális törtfüggvények halmazát. Mutassuk meg, hogy
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced
megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
6. előadás Faktorizációs technikák közepes méretű osztókra
6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Fermat algoritmusa A Pollard-ró algoritmus Pollard (p 1) algoritmusa Feladatok, megjegyzések Irodalom 2
6. előadás Faktorizációs technikák közepes méretű osztókra
6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Feladatok, megjegyzések Irodalom 2 Eml.: Próbaosztásos algoritmus (teljes felbontás) 14-18 jegyű számokig
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Emlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Diszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:
Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,
PRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
Minden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
2016, Diszkrét matematika
Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat
Számelméleti alapfogalmak
1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =
Algoritmuselmélet 18. előadás
Algoritmuselmélet 18. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Május 7. ALGORITMUSELMÉLET 18. ELŐADÁS 1 Közelítő algoritmusok
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
Matematikai problémák vizsgálata a Maple programcsomag segítségével
Matematikai problémák vizsgálata a Maple programcsomag segítségével Tengely Szabolcs tengely@science.unideb.hu http://www.math.unideb.hu/~tengely Tengely Szabolcs 2014.04.26 Matematikai problémák és a
Hírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
Kongruenciák. Waldhauser Tamás
Algebra és számelmélet 3 előadás Kongruenciák Waldhauser Tamás 2014 őszi félév Tartalom 1. Diofantoszi egyenletek 2. Kongruenciareláció, maradékosztályok 3. Lineáris kongruenciák és multiplikatív inverzek
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
ACTA ACADEMIAE PAEDAGOGICAE AGRIENSIS
Separatum ACTA ACADEMIAE PAEDAGOGICAE AGRIESIS OVA SERIES TOM. XXII. SECTIO MATEMATICAE TÓMÁCS TIBOR Egy rekurzív sorozat tagjainak átlagáról EGER, 994 Egy rekurzív sorozat tagjainak átlagáról TÓMÁCS TIBOR
Hibadetektáló és javító kódolások
Hibadetektáló és javító kódolások Számítógépes adatbiztonság Hibadetektálás és javítás Zajos csatornák ARQ adatblokk meghibásodási valószínségének csökkentése blokk bvítése redundáns információval Hálózati
Kvantum infokommunikáció, a titkosítás új lehetőségei
Kvantum infokommunikáció, a titkosítás új lehetőségei A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT 2016.10.06. 2 Ki tudja, hogy mi ez?
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
EN United in diversity EN A8-0206/419. Amendment
22.3.2019 A8-0206/419 419 Article 2 paragraph 4 point a point i (i) the identity of the road transport operator; (i) the identity of the road transport operator by means of its intra-community tax identification
Nyilvános kulcsú titkosítás RSA algoritmus
Nyilvános kulcsú titkosítás RSA algoritmus OpenPGP NYILVÁNOS KULCSÚ TITKOSÍTÁS Legyen D a titkosítandó üzenetek halmaza. Tegyük fel, hogy Bob titkosítottan szeretné elküldeni Aliznak az M D üzenetet. A
Algoritmuselmélet. Bonyolultságelmélet. Katona Gyula Y.
Algoritmuselmélet Bonyolultságelmélet Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 12. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
On The Number Of Slim Semimodular Lattices
On The Number Of Slim Semimodular Lattices Gábor Czédli, Tamás Dékány, László Ozsvárt, Nóra Szakács, Balázs Udvari Bolyai Institute, University of Szeged Conference on Universal Algebra and Lattice Theory
Egész pontokról racionálisan
Egész pontokról racionálisan Tengely Szabolcs 2008. április 16. Intézeti Szeminárium tengely@math.klte.hu slide 1 Algebrai görbék Algebrai görbék Legyen f Q[X, Y ], C(R) = {(x, y) R 2 : f(x, y) = 0}. génusz
A nyilvános kulcsú algoritmusokról. Hálózati biztonság II. A nyilvános kulcsú algoritmusokról (folyt.) Az RSA. Más nyilvános kulcsú algoritmusok
Hálózati biztonság II. Mihalik Gáspár D(E(P))=P A nyilvános kulcsú algoritmusokról A két mővelet (D és E) ezeknél az algoritmusoknál ugyanaz: D(E(P))=P=E(D(P)), viszont más kulcsokkal végzik(!), ami azt
KÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
Nyilvános kulcsú kriptográfia
Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu
Fábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
Informatikai biztonság alapjai
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév A digitális aláírás felfedezői Dr. Whitfield Diffie és Martin E. Hellman (1976) a nyilvános kulcsú titkosítás elvének
Titkosítási rendszerek CCA-biztonsága
Titkosítási rendszerek CCA-biztonsága Doktori (PhD) értekezés szerző: MÁRTON Gyöngyvér témavezető: Dr. Pethő Attila Debreceni Egyetem Természettudományi Doktori Tanács Informatikai Tudományok Doktori Iskola
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT
Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Mi a véletlen? Determinisztikus vs. Véletlen esemény? Véletlenszám: számok sorozata, ahol véletlenszerűen követik egymást az elemek Pszeudo-véletlenszám
Klasszikus algebra előadás. Waldhauser Tamás március 24.
Klasszikus algebra előadás Waldhauser Tamás 2014. március 24. Irreducibilitás 3.33. Definíció. A p T [x] polinom irreducibilis, ha legalább elsőfokú, és csak úgy bontható két polinom szorzatára, hogy az
Bevezetés a kvantum-informatikába és kommunikációba 2015/2016 tavasz
Bevezetés a kvantum-informatikába és kommunikációba 2015/2016 tavasz Kvantumkapuk, áramkörök 2016. március 3. A kvantummechanika posztulátumai (1-2) 1. Állapotleírás Zárt fizikai rendszer aktuális állapota
FFT. Második nekifutás. Czirbusz Sándor ELTE IK, Komputeralgebra Tanszék október 2.
TARTALOMJEGYZÉK Polinomok konvolúviója A DFT és a maradékos osztás Gyűrűk támogatás nélkül Második nekifutás Czirbusz Sándor ELTE IK, Komputeralgebra Tanszék 2015. október 2. TARTALOMJEGYZÉK Polinomok
Best of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
Informatika kvantum elveken: a kvantum bittől a kvantum számítógépig
Informatika kvantum elveken: a kvantum bittől a kvantum számítógépig A tudós leírja azt, ami van, a mérnök viszont megalkotja azt, ami soha nem volt. Gábor Dénes Imre Sándor, BME-HIT Egy egyszerű kérdés
Miller-Rabin prímteszt
Az RSA titkosítás Nyílt kulcsú titkosításnak nevezünk egy E : A B és D : B A leképezés-párt, ha bármely a A-ra D(E(a)) = a (ekkor E szükségképpen injektív leképezés), E ismeretében E(a) könnyen számítható,
1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy b = ax. Ennek jelölése a b.
1. Oszthatóság, legnagyobb közös osztó Ebben a jegyzetben minden változó egész számot jelöl. 1.1. Definíció. Azt mondjuk, hogy a oszója b-nek, vagy más szóval, b osztható a-val, ha létezik olyan x Z, hogy
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2017. ősz 1. Diszkrét matematika 1. középszint 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Pszeudovéletlen sorozatok és rácsok
Eötvös Loránd Tudományegyetem Természettudományi Kar Mérai László Pszeudovéletlen sorozatok és rácsok cím doktori értekezés tézisei Matematikai Doktori Iskola Vezet : Laczkovich Miklós Elméleti Matematikai
A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE SPISÁK ANDOR
SPISÁK ANDOR A NYILVÁNOS KULCSÚ INFRASTRUKTÚRA ALAPJAI ÉS ÖSSZETEVŐI BASICS AND COMPONENTS OF PUBLIC KEY INFRASTRUCTURE A cikk bevezetést nyújt a Nyilvános Kulcsú Infrastruktúrába és kriptográfiába, valamint
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Elliptikus görbe kriptorendszerek II. rész
Elliptikus görbe kriptorendszerek II. rész Elliptic Curve Cryptography algoritmusok és a gyakorlat Egy jó ideje egyre több helyen találkozhatunk az ECC bethármassal, mint egy kriptorendszer jelölésével.
Acta Acad. Paed. Agriensis, Sectio Mathematicae 29 (2002) PARTÍCIÓK PÁRATLAN SZÁMOKKAL. Orosz Gyuláné (Eger, Hungary)
Acta Acad. Paed. Agriensis, Sectio Mathematicae 9 (00) 07 4 PARTÍCIÓK PÁRATLAN SZÁMOKKAL Orosz Gyuláné (Eger, Hungary) Kiss Péter professzor emlékére Abstract. In this article, we characterize the odd-summing
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 3. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2019 Miről volt szó az elmúlt előadáson? Klasszikus kriptográfiai
Számelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla
Számelmélet (2017 február 8) Bogya Norbert, Kátai-Urbán Kamilla 1 Oszthatóság 1 Definíció Legyen a, b Z Az a osztója b-nek, ha létezik olyan c Z egész szám, melyre ac = b Jelölése: a b 2 Példa 3 12, 2
Simonovits M. Elekes Gyuri és az illeszkedések p. 1
Elekes Gyuri és az illeszkedések Simonovits M. Elekes Gyuri és az illeszkedések p. 1 On the number of high multiplicity points for 1-parameter families of curves György Elekes, Miklós Simonovits and Endre
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
Mapping Sequencing Reads to a Reference Genome
Mapping Sequencing Reads to a Reference Genome High Throughput Sequencing RN Example applications: Sequencing a genome (DN) Sequencing a transcriptome and gene expression studies (RN) ChIP (chromatin immunoprecipitation)
Csima Judit április 9.
Osztályozókról még pár dolog Csima Judit BME, VIK, Számítástudományi és Információelméleti Tanszék 2018. április 9. Csima Judit Osztályozókról még pár dolog 1 / 19 SVM (support vector machine) ez is egy
2016, Diszkrét matematika
Diszkrét matematika 7. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? az ord, chr függvények
Dr. Schuster György február / 32
Algoritmusok és magvalósítások Dr. Schuster György OE-KVK-MAI schuster.gyorgy@kvk.uni-obuda.hu 2015. február 10. 2015. február 10. 1 / 32 Algoritmus Alapfogalmak Algoritmus Definíció Algoritmuson olyan
TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI
TÉRGAZDÁLKODÁS - A TÉR MINT VÉGES KÖZÖSSÉGI ERŐFORRÁS INGATLAN NYILVÁNTARTÁS - KÜLFÖLDI PÉLDÁK H.NAGY RÓBERT, HUNAGI TÉRADAT PONTOS FRISS ELÉRHETŐ CÉL Elvárások FELHASZNÁLÓ Helytállóság Elégedettség ESZKÖZ
Searching in an Unsorted Database
Searching in an Unsorted Database "Man - a being in search of meaning." Plato History of data base searching v1 2018.04.20. 2 History of data base searching v2 2018.04.20. 3 History of data base searching
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,
MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE
Teréki Csaba MOBIL HÍRKÖZLÉSI RENDSZEREK III. A GSM VÉDELMI RENDSZERÉNEK FELÉPÍTÉSE ÉS MŰKÖDÉSE A GSM felajánl olyan, a felépítésébe ágyazott jellemzőket, amelyek biztosítják a hívás integritását és bizalmasságát.
Számítógépes Hálózatok 2012
Számítógépes Hálózatok 22 4. Adatkapcsolati réteg CRC, utólagos hibajavítás Hálózatok, 22 Hibafelismerés: CRC Hatékony hibafelismerés: Cyclic Redundancy Check (CRC) A gyakorlatban gyakran használt kód
Bevezetés az algebrába az egész számok 2
Bevezetés az algebrába az egész számok 2 Wettl Ferenc Algebra Tanszék B U D A P E S T I M Ű S Z A K I M A T E M A T I K A É S G A Z D A S Á G T U D O M Á N Y I I N T É Z E T E G Y E T E M 2015. december
Electronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
Diszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. tavasz 1. Diszkrét matematika 2.C szakirány 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
Diszkréció diszkrét logaritmussal
Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo
Rusznák Demeter. Az elliptikus görbékkel való titkosítás néhány matematikai kérdése. Eötvös Loránd Tudományegyetem Természettudományi Kar.
Eötvös Loránd Tudományegyetem Természettudományi Kar Rusznák Demeter Az elliptikus görbékkel való titkosítás néhány matematikai kérdése BSc Szakdolgozat Témavezet : Szabó István Valószín ségelméleti és
Brósch Zoltán (Debreceni Egyetem Kossuth Lajos Gyakorló Gimnáziuma) Számelmélet I.
Számelmélet I. DEFINÍCIÓ: (Osztó, többszörös) Ha egy a szám felírható egy b szám és egy másik egész szám szorzataként, akkor a b számot az a osztójának, az a számot a b többszörösének nevezzük. Megjegyzés:
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 10. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Felhívás Diszkrét matematika I. középszint 2014.
Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT
NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek
TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Kriptográfiai protokollok
Kriptográfiai protokollok Protokollosztályok - partnerhitelesítés - kulcskiosztás - üzenetintegritás - digitális aláírás - egyéb(titokmegosztás, zero knowledge...) 1 Shamir "háromlépéses" protokollja Titok