Az RSA és az ECC gyakorlati
|
|
- Sára Balázsné
- 9 évvel ezelőtt
- Látták:
Átírás
1 SZTAKI, Kriptográfia és alkalmazásai szeminárium SZTAKI, Kriptográfia és alkalmazásai szeminárium május 21. Az RSA és az ECC gyakorlati összehasonlítása Endrődi Csilla BME MIT Ph.D. hallgató
2 Előadásvázlat! Nyilvános kulcsú algoritmusok Létező algoritmusok RSA ECC! Az elemzés bemutatása A mérés bemutatása Az összehasonlítás bemutatása Szoftver implementáció A mérési környezet bemutatása! Összehasonlító elemzés Közös paraméterek felállítása és kulcsgenerálás Kódolás és dekódolás Aláírás és aláírás ellenőrzés! Összefoglalás, értékelés! Érdekesség! Irodalmak
3 Nyilvános kulcsú algoritmusok Létezik több nyilvános kulcsú algoritmus. Alapul szolgáló nehéz problémák:! Egész számok faktorizációja (IFP)! Diszkrét logaritmus probléma (DLP)! Elliptikus görbéken alapuló diszkrét log. pr. (ECDLP)! Rács redukció! egyebek Funkciók:! Kulcsegyeztetés! Rejtjel protokollok! Digitális aláírás! Anonimitási protokollok! stb. 3.
4 Nyilvános kulcsú kriptográfiai algoritmusok DLP-n alapuló algoritmusok:! Diffie-Hellmann Key Agreement (DH)! Diffie-Hellmann Key Agreement (DH2)! El-Gamal Encryption Scheme! Menezes-Qu-Vanstone (MQV)! Efficient Compact Subgroup Trace Representation (XTR)! Digital Signature Algorithm (DSA)! BlumGoldwasser! Zheng-Seberry! Ballare-Rogaway! Nyberg-Rueppel Signature Scheme! Schnorr 4.
5 Nyilvános kulcsú kriptográfiai algoritmusok IFP-n alapuló algoritmusok:! RSA! Rabin-Williams ECDLP-n alapuló algoritmusok:! Elliptic Curve Diffie-Hellmann Key Agreement (ECDH)! Elliptic Curve Menezes-Qu-Vanstone (ECMQV)! Elliptic Curve Integrated Encryption Scheme (ECIEC)! Elliptic Curve Digital Signature Algorithm (ECDSA)! Elliptic Curve Nyberg-Rueppel (ECNR) Egyéb:! LUCDIF! Merkle-Hellmann! LUCELG! Chor-Rivest! McEliece! LUCRSA! NTRU Az alkalmazások döntő többsége mégis az RSA-t használja. 5.
6 Nyilvános kulcsú kriptográfiai algoritmusok RSA algoritmus (1978) Kulcsgenerálás: p, q prímek; m = p*q Φ(m) = (p-1) * (q-1) e tetszőleges: 1 e Φ(m); (e, Φ(m)) = 1 Nyilvános kulcs: (e, m) Titkos kulcs: (d, m) Kódoló függvény: E(x) = x e mod m;! x < m; Dekódoló függvény: D(y) = y d mod m! Negyed évszázada nem sikerült megtörni! Biztonsága nem bizonyított! Egyszerű, szép matematikai háttér: modulo aritmetika! Az RSA Security Inc. szabadalma alatt állt szept. 20-ig! A legelterjedtebb használt nyilvános kulcsú algoritmus RSA! Tipikus paraméterek: modulus: bites; ajánlott: 1024 bites! Alkalmazott gyorsítás: e kicsire választása (e = = 10001h)! A maximális kódolható méretet a modulus határozza meg 6.
7 Nyilvános kulcsú kriptográfiai algoritmusok Az elliptikus görbék Elliptikus görbe általános alakja: F = valós esetben: y 2 = x 3 + ax + b x, y, a, b R ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e F Az elliptikus görbe pontjai az egyenletet kielégítő (x, y) pontok: E(F). A görbe pontjai csoportot alkotnak egy megfelelően választott művelettel. A 0 is tagja a csoportnak. A 0 a neutrális elem. Kriptgráfiai jelentősége a véges testek feletti elliptikus görbéknek van. 7.
8 Nyilvános kulcsú kriptográfiai algoritmusok Az elliptikus görbék Elliptikus görbe általános alakja: F = valós esetben: y 2 = x 3 + ax + b x, y, a, b R ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e F Az elliptikus görbe pontjai az egyenletet kielégítő (x, y) pontok: E(F). A görbe pontjai csoportot alkotnak egy megfelelően választott művelettel. A 0 is tagja a csoportnak. A 0 a neutrális elem. Kriptgráfiai jelentősége a véges testek feletti elliptikus görbéknek van. 7.
9 Nyilvános kulcsú kriptográfiai algoritmusok Az elliptikus görbék Elliptikus görbe általános alakja: F = valós esetben: y 2 = x 3 + ax + b x, y, a, b R ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e F Az elliptikus görbe pontjai az egyenletet kielégítő (x, y) pontok: E(F). A görbe pontjai csoportot alkotnak egy megfelelően választott művelettel. A 0 is tagja a csoportnak. A 0 a neutrális elem. Kriptgráfiai jelentősége a véges testek feletti elliptikus görbéknek van. 7.
10 Nyilvános kulcsú kriptográfiai algoritmusok Az elliptikus görbék Elliptikus görbe általános alakja: F = valós esetben: y 2 = x 3 + ax + b x, y, a, b R ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e F Az elliptikus görbe pontjai az egyenletet kielégítő (x, y) pontok: E(F). A görbe pontjai csoportot alkotnak egy megfelelően választott művelettel. A 0 is tagja a csoportnak. A 0 a neutrális elem. Kriptgráfiai jelentősége a véges testek feletti elliptikus görbéknek van. 7.
11 Nyilvános kulcsú kriptográfiai algoritmusok Az elliptikus görbék Elliptikus görbe általános alakja: F = valós esetben: y 2 = x 3 + ax + b x, y, a, b R ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e F Az elliptikus görbe pontjai az egyenletet kielégítő (x, y) pontok: E(F). A görbe pontjai csoportot alkotnak egy megfelelően választott művelettel. A 0 is tagja a csoportnak. A 0 a neutrális elem. Kriptgráfiai jelentősége a véges testek feletti elliptikus görbéknek van. 7.
12 Nyilvános kulcsú kriptográfiai algoritmusok Az elliptikus görbék Elliptikus görbe általános alakja: F = valós esetben: y 2 = x 3 + ax + b x, y, a, b R ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e F Az elliptikus görbe pontjai az egyenletet kielégítő (x, y) pontok: E(F). A görbe pontjai csoportot alkotnak egy megfelelően választott művelettel. A 0 is tagja a csoportnak. A 0 a neutrális elem. Kriptgráfiai jelentősége a véges testek feletti elliptikus görbéknek van. 7.
13 Nyilvános kulcsú kriptográfiai algoritmusok Véges test feletti elliptikus görbe: ECC y 2 + axy + by = x 3 + cx 2 + dx + e x, y, a, b, c, d, e GF(q) Gyakorlati jelentősége a GF(2n) és a GF(p) feletti ellipt. görbéknek van. Példa egy véges test feletti elliptikus görbére: y 2 = x 3-2x 2 (mod 5) A modulo 5 síknak összesen 5*5 = 25 pontja van. A görbének 10 pontja van: (0,0), (1,2), (1,3), (2,2), (2,3), (3,1), (3,4), (4,1), (4,4), 0 8.
14 Nyilvános kulcsú kriptográfiai algoritmusok ECC algoritmus (1985-) ECC Közös paraméterek: E(K) elliptikus görbe, B bázispont Titkos kulcs: k; véletlen szám; k < csoport rendje Nyilvános kulcs: P (= B B B = k"b) Kódoló függvény: E(M) = (Y 1, Y 2 ); Y 1 = r"b; Y 2 = M r"(k"b); r véletlen egész Dekódoló függvény: D(Y 1, Y 2 ) = Y 2 (-) k" Y 1! Viszonylag fiatal! Bonyolultabb matematikai háttér: ell. görbék pontjain ért. csop.! Az ellene használható törő algoritmusok is lassabban működnek Adott biztonsági szint eléréséhez sokkal kisebb kulcsméretre van szükség, mint az RSA-nál, vagyis az egy kulcsbitre jutó biztonság értéke nagyobb.! Paraméterek:! Kulcsméret: bites; ajánlott: 160 bites.! Közös paraméterek: ajánlások (ANSI, Certicom)! Alkalmazott gyorsítás: Előszámított táblák B-re és P-re. 9.
15 Nyilvános kulcsú kriptográfiai algoritmusok Különbségek A különböző nyilvános kulcsú rendszerek ugyanazokat a funkciókat valósítják meg, de nem teljesen csereszabatosak. Különbség:! Inkompatibilis paraméterek (nyilv.-titk. kulcspár, közös param.)! Ismert legjobb általános törő algoritmus költsége Emiatt:! Különböző működési jellemzők! Eltérő korlátok Összehasonlítás: Nem csak a kis kulcsméret számít. Lényegesek lehet az algoritmusok használata során tapasztalható hatékonysági jellemzők és működési korlátok is. Az algoritmusok inkompatíbilitása az összehasonlításnál nehézséget jelent. 10.
16 Az elemzés bemutatása A mért adatok: az ECC-nél és az RSA-nál a - kulcsgenerálás - közös paramétereinek felállítása - kódolás - dekódolás - aláírás - aláírás ellenőrzés során a futási idők valamint a műveletek során létrejövő adatok mérete, vagyis a: - környezeti paraméterfile-ok mérete, - nyilvános és titkos kulcsfile-ok mérete, - kódolt adatfile-ok mérete, - aláírásfile-ok mérete. 11.
17 Az elemzés bemutatása A mérés bemutatása Az eredmények függenek az aktuális paraméterválasztástól: - az alkalmazott kulcs méretétől, - a bemeneti adat méretétől és tartalmától, - RSA-nál az exponens értékétől, - ECC-nél az alapul szolgáló csoport típusától (GF(2n) vagy GF(p) ), - ECC-nél előszámított táblázat használatától.! Összefüggések feltérképezése: minden paramétertől való függést külön-külön kell vizsgálni.! Sokféle paraméter és ezek változatos, értelmes kombinációi: ECC esetében kb. 4000, RSA esetében több, mint 2000 mérés elvégzése. 12.
18 Az elemzés bemutatása Az összehasonlítás bemutatása Az algoritmusok inkompatíbilisek. A összehasonlításhoz mégis valamilyen megfeleltetés kell. (1) Kulcsok mérete: Kulcsméret ~ biztonsági szint.! Azonos biztonságot nyújtó kulcsméretek mellett.! Adott művelet milyen kulcsméret mellett ad azonos eredményt Azonos biztonságot nyújtó kulcsméretek Biztonsági szint ~ legjobb általános törő algoritmus gyorsasága RSA: szubexponenciális ECC: tisztán exponenciális Összerendelés: Nemzetközileg elfogadott adatok alapján. RSA (bit) ECC (bit)
19 Az elemzés bemutatása Az összehasonlítás bemutatása (2) Algoritmus típusok:! ECC-nél és az RSA-nál is többféle típus RSA: exponens értéke ECC: alapul szolgáló csoport típusa! Befolyással vannak a hatékonysági adatokra! Ezek között nem létesíthető értelmes megfeleltetés! Az algoritmusok egy-egy további típusaként kell őket kezelni. Összehasonlításkor mindegyik típust meg kell vizsgálni. RSA: Az exponens függvényében 3 releváns eset e = 3; e = 65537; e = véletlen. ECC: Az alapul szolgáló csoport típusától függően 3 lényegesen különböző eset. GF(p); GF(2 n ) trinomiális; GF(2 n ) pentanomiális. 14.
20 Az elemzés bemutatása Választott szoftver implementáció: Szoftver implementáció Crypto++! Nyílt forráskódban elérhető! Tartalmazza az ECC és RSA szükséges algoritmusait is! 1995 óta folyik a fejlesztése! Széles felhasználói kör! Sok kriptográfiai algoritmus implementációját tartalmazza a nemzetközileg elfogadott specifikációknak megfelelően (IEEE P1363, X.509, SEC1, SEC2 stb.). Közös implementációs forrás lényeges szempont! Különböző programnyelvek, különböző optimalizálások, különböző programozói módszerek hatásának kiküszöbölése. 15.
21 Az elemzés bemutatása A mérési környezet bemutatása A teszteléshez használt szoftver: Szoftver keretrendszer: C++ nyelven, Microsoft Visual C Crypto es verziója - Parancssorból paraméterezhető (kriptográfiai művelet, bemeneti paraméterek, kimenetek megadása, ismétlési szám) - Futtatás batch file-ok segítségével - Mérési eredmények: text file Microsoft Excel-el elemezve Hardver és szoftver környezet: PC: - Intel Celeron 450 MHz processzor KB synchronous write-back L2 On-board cache MB memória - 75 MHz memory bus speed - 75 MHz FSB Windows 98 (version ) operációs rendszer 16.
22 Összehasonlító elemzés I. Közös paraméterek és kulcsgenerálás Futási idők RSA - Kritikus pont a prím előállítása. Módszer: Véletlen szám előáll., prímtesztelés. Valószínűségi alapon fogadunk el. Futási idő nem állandó, esetenként igen nagy lehet. - A kulcsgenerálás idejei exponenciális eloszlást mutatnak. - Függ a kulcsmérettől, nem függ az exponens választástól. - Futási idők: 0,2 s - 14 perc. Jellemző érték: 2,8 s (1024 bit). ECC - Új közös paraméterek generálása bonyolult. -Előszámított táblák alkalmaza: időigény, többlet tárhelyigény. - Függ a kulcsmérettől, a típustól és az előszámított tábla használatától. - Futási idők: 0,054 s - 1,4 perc. Jellemző érték: 0,09 s (ECP, 161 bit, előszámított tábla). 17.
23 I. Közös paraméterek és kulcsgenerálás 600 EC2N, trinom., BP- EC2N, pentan. BP- EC2N, trinom., BP EC2N, pentan., BP EC2N, trinom., BP, +PP EC2N, pentan., BP, +PP ECP, BP- RSA, e=65537 ECP, BP RSA, e=véletlen ECP, PP RSA, e=csupa1 500 Kulcs méret (bit) Idő (tick) 18.
24 I. Közös paraméterek és kulcsgenerálás Méretek (nyilvános és titkos kulcsok adatfile-jai) RSA - Függ a választott kulcsmérettől és exponens értékétől. ECC - Függ a kulcs méretétől és az algoritmus típustól. Összehasonlítás (azonos biztonságot nyújtó kulcsméretek) Közös kulcsméret RSA összesen ECC összesen ECC össz. PP-vel (bit) (byte) (byte) (byte) ECC 113 = RSA ECC 131 = RSA ECC 160 = RSA ECC 283 = RSA ECC 409 = RSA
25 II. Kódolás és dekódolás Kódolás időigénye RSA - Függ a kulcsmérettől, a nyilvános exponens választástól, nem függ a kódolandó adat méretétől és típusától. - Futási idők: 0,02 s - 6,7 s. Jellemző érték: 0,025 s (1024 bites kulcs, e=65537). ECC - Függ a kulcsmérettől, a típustól, a kódolandó adat méretétől és az előszámított tábla használatától. -Előszámított táblázat használata több, mint kétszeresére gyorsítja a műveletet. - Futási idők: 0,05 s - 2,8 perc. Jellemző érték: 0,12 perc (ECP, 163 bit, 2048 byte-os adat, előszámított tábla). Összehasonlítás A kicsi exponensű RSA a leggyorsabb (az e=65537 eset is ide tartozik még). Ez kb. 4-5-szörös gyorsaságot jelent. (Egyes szakirodalmak 7- szeres szorzóról is beszélnek.) 20.
26 II. Kódolás és dekódolás Kódolás időigénye EC2N, pentan., PP- EC2N, trinom., PP- EC2N, pentan., PP EC2N, trinom, PP I d ő ( t i c k ) EC2N, pentan. EC2N, pentan. ECP, PP- ECP, PP RSA, e=véletlen RSA, e=65537 RSA EC2N, trinom. ECP EC2N, trinom. 500 ECP 0 RSA Közös kulcs méret (bit) 21.
27 II. Kódolás és dekódolás Dekódolás időigénye RSA - Függ a kulcsmérettől, nem függ a nyilvános exponens választástól és a kiindulási adat méretétől és típusától. - Futási idők: 0,03 s - 4,45 s. Jellemző érték: 0,13 s (1024 bites kulcs). ECC - Függ a kulcsmérettől, az algoritmus típustól, kiindulási dokumentum méretétől, nem függ az előszámított tábla használatától. -Előszámított táblázat használata több, mint kétszeresére gyorsítja a muveletet. - Futási idők: 0,03 s - 1,55 perc. Jellemző érték: 0,136 perc (ECP, 163 bit, 4096 byte-os adat). Összehasonlítás A dekódolásnál az ECP a leggyorsabb. Méréseink szerint ez kb. 2-szeres gyorsaságot jelent. (Szintén lehet olvasni ennél nagyobb, 6,4-szeres becslésről is.) 22.
28 II. Kódolás és dekódolás Dekódolás időigénye EC2N, pentan., PP EC2N, pentan., PP- EC2N, trinom., PP EC2N, trinom., PP- ECP, PP RSA, e=véletlen ECP, PP- RSA, e=65537 I d ő EC2N, pentan. RSA ( t i c k ) EC2N, trinom ECP Közös kulcs méret (bit) 23.
29 II. Kódolás és dekódolás Kódolt adat mérete, maximális kódolható adatméret RSA - A kódolt adat mérete csak a kulcsmérettől függ, mérete megegyezik a modulus méretével. - A kódolandó adatnak kisebbnek kell lennie a modulusnál. ECC - A kódolt adat mérete függ a kulcsmérettől és a kódolandó adat méretétől. Adott kulcsméret esetén állandó a kódolt adatnak a kódolatlanhoz képest vett növekménye, 160 bites kulcsnál ez 61 byte. - A maximális kódolható adatméret függ a kulcs méretétől, ez 160 bites kulcsnál 4035 byte. A maximális kódolható adatok kódoltja mindig 4096 byte. Összehasonlítás Az ECC-vel készített kódok kisebbek. Emellett sokkal nagyobb adatot lehet vele egy lépésben rejtjelezni, mint az RSA-nál, ahol ez a korlát viszonylag alacsony. RSA-nál az ennél nagyobb méretű adatok kódolására blokkonkénti kódolással van lehetőség. 25.
30 Kódolt adat mérete, maximális kódolható adatméret Közös kulcsméret Kódolandó adat RSA-val kódolt ECC-vel kódolt (bit) mérete (byte) adat mérete (byte) adat mérete (byte) ECC 113 = RSA ECC 131 = RSA ECC 160 =RSA ECC 283 =RSA ECC 409 =RSA RSA ECC Közös kulcsméret Max. kód. adat Kódolt adat Max. kód. adat Kódolt adat (bit) (byte) mérete (byte) (byte) (byte) ECC 113 = RSA ECC 131 = RSA ECC 160 = RSA ECC 283 = RSA ECC 409 = RSA
31 III. Aláírás és aláírás ellenőrzés Időigény Aláírás = lenyomatkészítés + titkos kulccsal való műveletvégzés Aláírás ellenőrzés = lenyomatkészítés + művelet a nyilvános kulccsal + összehasonlítás Az aláíráshoz / aláírás ellenőrzéshez szükséges idők viszonya nagyon hasonló, mint a dekódolás / kódolás esetén. Az aláírás mérete - Nem függ a kiindulási dokumentum méretétől, csak a kulcs méretőtől és a lenyomatkészítő függvénytől. Összehasonlítás: ECC aláírások sokkal kisebbek. Közös kulcs RSA aláírás ECC aláírás méret (bit) mérete (byte) mérete (byte) ECC 113 = RSA ECC 131 = RSA ECC 160 = RSA ECC 283 = RSA ECC 409 = RSA
32 RSA Összefoglalás, értékelés Kritikus pontok, negatívumok:! A kulcsgeneráláshoz szükséges idő nem determinisztikus, esetenként igen nagy, akár percekben mérhető is lehet. Emiatt időkritikus rendszerekben, ahol a kulcsgenerálásra rendelkezésre álló idő felülről korlátos lehet, nem alkalmazható.! A kulcs mérete (modulus mérete) megszabja a kódolható maximális adatméretet, ami viszonylag kicsi. Az ennél nagyobb méretű adatok kódolására blokkonkénti kódolással van lehetőség.! Néhány speciális paraméterválasztás (pl. közös modulus vagy közös és kicsi nyilvános exponens választás stb.) módot ad különböző támadási lehetőségekre, ezért ezeket el kell kerülni. Specialitások, pozitívumok:! Létezik ismert, RSA-n alapuló anonimitási és vak aláírás protokoll. 27.
33 Összefoglalás, értékelés ECC Kritikus pontok, negatívumok:! Új közös paraméterek (elliptikus görbe és bázispont) keresése körülményes, bonyolult.! Praktikusan szükség van előszámított táblák alkalmazására. Ezek létrehozása időigényes (ezt csak egyszer kell megtenni), és többlet tárhelyet igényel. Specialitások, pozitívumok:! Önigazoló aláírások, amelyek kiváltják a certificate-ek alkalmazását.! Kiválóan párhuzamosítható, ezzel nagy gyorsítás érhető el. (Pl. az aláíró lánc ellenőrzése egyetlen lépésben.)! Szoftveres megvalósítás esetén a prím-rendű, hardveres implementáció esetén a 2-hatvány-rendű csoport alapú ECC alkalmazása lehet a praktikusabb. Utóbbi esetben megfelelő célhardver alkalmazásával sokkal jobb futási eredmények érhetők el, mint a most szoftveres implementációval mért adatok. 28.
34 Összefoglalás, értékelés Egymáshoz való viszonyok! Kódolásnál és aláírás ellenőrzésénél a kicsi exponensű RSA a leggyorsabb, kb. 4,5-ször gyorsabb, mint az ECP.! A dekódolás és aláírás létrehozása az ECP esetében a leggyorsabb, 2-szer gyorsabb, mint az RSA.! A paraméterek file-ok mérete ECC-nél és RSA-nál nagyjából ugyanannyi, viszont előszámított táblákkal az ECC majdnem 3-szor annyi helyet igényel.! Az ECC-vel készített kódok és digitális aláírások akár 3-szor kisebbek, mint az RSA-val készültek.! ECC-vel sokkal nagyobb, akár 10-szer akkora adatot lehet egy lépésben rejtjelezni, mint az RSA-nál, ahol ez a korlát viszonylag alacsony. 29.
35 Összefoglalás, értékelés! A maximális kódolható adatméret korlátja miatt nagy adat kódolásakor (a kulcsmérettől függően akár már 100 byte felett) az RSA-nél az adatot kisebb darabokra kell tördelni, és a kódolást több részletben kell elvégezni. Emiatt a kódolás az ECC-t alkalmazva akár 10-szer gyorsabban elvégezhető, mint RSA-val, annak ellenére, hogy a kis exponensű RSA azonos méretű adat kódolásakor gyorsabb az ECCnél.! A számítási kapacitások növekedésével az elegendő biztonságot nyújtó RSA kulcshossz nagyobb mértékben fog növekedni, mint az ECC kulcshossz. Σ: Általánosságban nem egyértelmű! Általánosságban nem egyértelmű! Melyik a jobb algoritmus? Adott alkalmazás szempontjából eldönthető. 30.
36 Érdekesség: Új riváliosok XTR (Efficient Compact Subgroup Trace Representation) Kidolgozók: Arjen Lenstra, Eric Verheul! Crypto2000 konferencián publikálták először! Az XTR biztonság a véges testek feletti DLP-n alapszik! Az XTR legalább olyan biztonságos, mint az RSA.! Az XTR pareméter- és kulcsgenerálása 80-szor gyorsabb, mint az RSA.! Az XTR olyan kulcsbit-hatékony, mint az ECC.! Az XTR gyorsabb, mint az ECC.! Az XTR egyesíti az RSA és az ECC előnyeit, jó alternatívája ezeknek az SSL-ben, WAP-ban stb. 31.
37 Érdekesség: Új riválisok NTRU Kidolg.: Jeffrey Hoffstein, Joseph Silverman, Jill Pipher, Daniel Lieman! 1996: NTRU Cryptosystems Inc.! július: USA szabadalom! Az NTRU biztonság a rács redukción alapszik! NTRU Challange (eddigieket senki sem oldotta meg)! Az NTRU akár 2000-szer gyorsabb, mint az alternatívái.! A szükséges programkód akár 1/50 méretű. (Kódolás 20 soros, dekódolás 52 soros C program.)! Az NTRU legalább 100-szor gyorsabb, mint az ECC.! Az NTRU struktúrája egyszerűbb az RSA-énál.! Az NTRU kulcsméretek hasonlóak a jelenleg használtakhoz. - Titkos kulcs: max. 80 bit - Összesen: max bit! A kódolás és dekódolás az NTRU-val 1-2 nagyságrenddel gyorsabb.! NTRU 167 RSA 512; NTRU 263 RSA 1024; NTRU 503 RSA 2048;! Törés: NTRU 167: 550 év; NTRU 503: 5, év 32.
38 Irodalmak! RSA RFC 2437, PKCS #1: RSA Cryptography Specifications ECC Sandards for Efficient Cryptography Group (SECG) SEC1: Elliptic Curve Cryptography SEC2: Recommended Elliptic Curve Cryptography Domain Parameters! Crypto++ a C++ Class Library of Cryptographic Primitives XTR (Efficient Compact Subgroup Trace Representation) NTRU 33.
39 Köszönöm a figyelmet! í Endrődi Csilla <csilla@mit.bme.hu>
Nyilvános kulcsú kriptográfia
Informatikai biztonság Informatikai biztonság 2002. október 15. Nyilvános kulcsú kriptográfia elmélete, algoritmusok, gyakorlati problémák Endrődi Csilla BME MIT Ph.D. hallgató, SEARCH Laboratórium csilla@mit.bme.hu
Hírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
Data Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
KÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Tanúsítási jelentés HUNG-TJ-002-1-2003 amely a HUNG-E-002-1-2003 számí értékelési jelentésen alapul.
Tanúsítási jelentés HUNG-TJ-00-1-003 amely a HUNG-E-00-1-003 számí értékelési jelentésen alapul. 1. A vizsgált eszköz, szoftver meghatározása A vizsgálat az IBM Corp. által előállított és forgalmazott
Diszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT
NetworkShop 2004 2004.. április 7. Kriptográfiai algoritmus implementációk időalapú támadása Endrődi Csilla, Csorba Kristóf BME MIT Bevezetés Ma használt algoritmusok matematikailag alaposan teszteltek
Best of Criptography Slides
Best of Criptography Slides Adatbiztonság és Kriptográfia PPKE-ITK 2008. Top szlájdok egy helyen 1 Szimmetrikus kulcsú rejtjelezés Általában a rejtjelező kulcs és a dekódoló kulcs megegyezik, de nem feltétlenül.
h a t á r o z a t o t.
E-szolgáltatás-felügyeleti Osztály Iktatószám: EF/26838-11/2011 Tárgy: Határozat Ügyintéző: Bajusz János Telefon: (1) 429-8613 Melléklet: 2 db. A Nemzeti Média- és Hírközlési Hatóság (továbbiakban: Hatóság)
Elliptikus görbe kriptorendszerek II. rész
Elliptikus görbe kriptorendszerek II. rész Elliptic Curve Cryptography algoritmusok és a gyakorlat Egy jó ideje egyre több helyen találkozhatunk az ECC bethármassal, mint egy kriptorendszer jelölésével.
2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
Nyilvános kulcsú rendszerek a gyakorlatban
Informatikai biztonság Informatikai biztonság 2002. március 5. Nyilvános kulcsú rendszerek a gyakorlatban Megvalósítás, problémák, megoldások... Endrődi Csilla BME MIT Ph.D. hallgató csilla@mit.bme.hu
Diszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban
OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és
Algoritmusok Tervezése. 6. Előadás Algoritmusok 101 Dr. Bécsi Tamás
Algoritmusok Tervezése 6. Előadás Algoritmusok 101 Dr. Bécsi Tamás Mi az algoritmus? Lépések sorozata egy feladat elvégzéséhez (legáltalánosabban) Informálisan algoritmusnak nevezünk bármilyen jól definiált
TANÚSÍTVÁNY. tanúsítja, hogy a E-Group Magyarország Rt. által kifejlesztett és forgalmazott. Signed Document expert (SDX) Professional 1.
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Nagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
kulcsú kriptográfiai rendszereknél.
Paraméterválasztás nyilvános kulcsú kriptográfiai rendszereknél. Pethő Attila, Debreceni Egyetem Budapest, 2002. május 7. 1 2 1. Bevezetés A nyilvános kulcsú kriptorendszerek paraméterválasztásánál legalább
RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
Electronic Passports. Varga Tamás 2014.12.04.
Electronic Passports Varga Tamás 2014.12.04. Áttekintés: Elektronikus útlevél Biometrikus azonosítások összehasonlítása Ujjlenyomat azonosítás fajtái RFID, csoportosításai, összehasonlítása E-útlevél generációk
Adatbiztonság. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22
Adatbiztonság Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013 1 / 22 Tartalomjegyzék 1 Bevezetés 2 Titkosítás 3 Security Tóth Zsolt (Miskolci Egyetem) Adatbiztonság 2013
Szimuláció RICHARD M. KARP és AVI WIGDERSON. (Készítette: Domoszlai László)
Szimuláció RICHARD M. KARP és AVI WIGDERSON A Fast Parallel Algorithm for the Maximal Independent Set Problem című cikke alapján (Készítette: Domoszlai László) 1. Bevezetés A következőkben megadott algoritmus
TANÚSÍTVÁNY. tanúsítja, hogy a Polysys Kft. által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
TANÚSÍTVÁNY. tanúsítja, hogy a. Giesecke & Devrient GmbH, Germany által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Titkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
Az adatfeldolgozás és adatátvitel biztonsága. Az adatfeldolgozás biztonsága. Adatbiztonság. Automatikus adatazonosítás, adattovábbítás, adatbiztonság
Az adatfeldolgozás és adatátvitel biztonsága Automatikus adatazonosítás, adattovábbítás, adatbiztonság Az adatfeldolgozás biztonsága A védekezés célja Védelem a hamisítás és megszemélyesítés ellen Biztosított
Számítógépes Számelmélet
czirbusz@gmail.com http://compalg.inf.elte.hu/~czirbusz/ Komputeralgebra Tanszék ELTE Informatika Kar A projekt az Európai Unió támogatásával, az Európai Szociális Alap társfinanszírozásával valósul meg
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced
Assembly. Iványi Péter
Assembly Iványi Péter További Op. rsz. funkcionalitások PSP címének lekérdezése mov ah, 62h int 21h Eredmény: BX = PSP szegmens címe További Op. rsz. funkcionalitások Paraméterek kimásolása mov di, parameter
IP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 1. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016 Követelmények, osztályozás Jelenlét: A laborgyakorlat
TANÚSÍTVÁNY HUNGUARD tanúsítja, SafeNet Inc. ProtectServer Gold
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Miniszterelnöki Hivatalt Vezető
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise
Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:
Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver):
B Motiváció B Motiváció Számítógép-rendszerek fontos jellemzői (Hardver és Szoftver): Helyesség Felhasználóbarátság Hatékonyság Modern számítógép-rendszerek: Egyértelmű hatékonyság (például hálózati hatékonyság)
Csoportos üzenetszórás optimalizálása klaszter rendszerekben
Csoportos üzenetszórás optimalizálása klaszter rendszerekben Készítette: Juhász Sándor Csikvári András Budapesti Műszaki és Gazdaságtudományi Egyetem Villamosmérnöki és Informatikai Kar Automatizálási
IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
Rendszermodernizációs lehetőségek a HANA-val Poszeidon. Groma István PhD SDA DMS Zrt.
Rendszermodernizációs lehetőségek a HANA-val Poszeidon Groma István PhD SDA DMS Zrt. Poszeidon EKEIDR Tanúsított ügyviteli rendszer (3/2018. (II. 21.) BM rendelet). Munkafolyamat támogatás. Papírmentes
VBD-05-0100, VBD-05-0101
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
Függvények növekedési korlátainak jellemzése
17 Függvények növekedési korlátainak jellemzése A jellemzés jól bevált eszközei az Ω, O, Θ, o és ω jelölések. Mivel az igények általában nemnegatívak, ezért az alábbi meghatározásokban mindenütt feltesszük,
Simon Balázs Dr. Goldschmidt Balázs Dr. Kondorosi Károly. BME, Irányítástechnika és Informatika Tanszék
Simon Balázs (sbalazs@iit.bme.hu) Dr. Goldschmidt Balázs Dr. Kondorosi Károly BME, Irányítástechnika és Informatika Tanszék Webszolgáltatások, WS-* szabványok WS-* implementációs architektúra Célkitűzés:
Számrendszerek Feladat. Számrendszerek. Németh Bence május 13.
2014. május 13. Legyen Λ R n rács, M : Λ Λ alapmátrix, melyre det(m) 0, 0 D Λ véges jegyhalmaz. Legyen Λ R n rács, M : Λ Λ alapmátrix, melyre det(m) 0, 0 D Λ véges jegyhalmaz. Definíció (Generalized number
TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Nemzeti Fejlesztési Minisztérium IKF/19519-2/2012-NFM
Prímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
4. Fejezet : Az egész számok (integer) ábrázolása
4. Fejezet : Az egész számok (integer) ábrázolása The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson
TANÚSÍTVÁNY. tanúsítja, hogy a Utimaco Safeware AG által kifejlesztett és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
Teljesítmény Mérés. Tóth Zsolt. Miskolci Egyetem. Tóth Zsolt (Miskolci Egyetem) Teljesítmény Mérés / 20
Teljesítmény Mérés Tóth Zsolt Miskolci Egyetem 2013 Tóth Zsolt (Miskolci Egyetem) Teljesítmény Mérés 2013 1 / 20 Tartalomjegyzék 1 Bevezetés 2 Visual Studio Kód metrikák Performance Explorer Tóth Zsolt
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE
FELÜLVIZSGÁLATI JEGYZŐKÖNYV (E-DS10F1_TANF-SW) MELLÉKLETE Dokumentumazonosító E-DS10F1_TANF-SW.ME-01 Projektazonosító E-DS10F1 DSS Consulting Kft. SW 2. sz. fv. 2010 MATRIX tanúsítási igazgató Szádeczky
ncipher nshield Solo termékismertető
ncipher nshield Solo termékismertető Bárhonnan elérhető és mégis biztonságos security modul A vállalaton belül található érzékeny információ mennyisége folyamatosan nő (ügyféladatok, pénzügyi eredmények,
Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt. Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap
Cloud Akkreditációs Szolgáltatás indítása CLAKK projekt Kozlovszky Miklós, Németh Zsolt, Lovas Róbert 9. LPDS MTA SZTAKI Tudományos nap Projekt alapadatok Projekt név: Cloud akkreditációs szolgáltatás
Webalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
A Szekszárdi I. Béla Gimnázium Helyi Tanterve
A Szekszárdi I. Béla Gimnázium Helyi Tanterve Négy évfolyamos gimnázium Informatika Készítette: a gimnázium reál munkaközössége 2015. Tartalomjegyzék Alapvetés...3 Egyéb kötelező direktívák:...6 Informatika
TANÚSÍTVÁNY. Időbélyegzés szolgáltatás keretén belül: Időbélyegző aláíró kulcsok generálására, tárolására, időbélyegző aláírására;
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Számítógép felépítése
Alaplap, processzor Számítógép felépítése Az alaplap A számítógép teljesítményét alapvetően a CPU és belső busz sebessége (a belső kommunikáció sebessége), a memória mérete és típusa, a merevlemez sebessége
Ismerkedjünk tovább a számítógéppel. Alaplap és a processzeor
Ismerkedjünk tovább a számítógéppel Alaplap és a processzeor Neumann-elvű számítógépek főbb egységei A részek feladatai: Központi egység: Feladata a számítógép vezérlése, és a számítások elvégzése. Operatív
(11) Lajstromszám: E 004 039 (13) T2 EURÓPAI SZABADALOM SZÖVEGÉNEK FORDÍTÁSA
!HU0000039T2! (19) HU (11) Lajstromszám: E 004 039 (13) T2 MAGYAR KÖZTÁRSASÁG Magyar Szabadalmi Hivatal (21) Magyar ügyszám: E 03 74228 (22) A bejelentés napja: 03. 02. 18. (96) Az európai bejelentés bejelentési
Digitális aláírás: együttműködésre képes és biztonságos alkalmazások
Digitális aláírás: együttműködésre képes és biztonságos alkalmazások Szabó Áron BME Informatikai Központ Szigeti Szabolcs BME Informatikai Központ Az elmúlt néhány év Jogi szabályozás a 2001. évi XXXV.
megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
λx f 1 (x) e λx f 2 (x) λe λx f 2 (x) + e λx f 2(x) e λx f 2 (x) Hasonlóan általában is elérhető sorműveletekkel, hogy csak f (j)
Matematika A3 gyakorlat Energetika és Mechatronika BSc szakok, 016/17 ősz 10 feladatsor: Magasabbrendű lineáris differenciálegyenletek (megoldás) 1 Határozzuk meg az e λx, xe λx, x e λx,, x k 1 e λx függvények
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE
TANÚSÍTVÁNY (E-MS03T_TAN.SW) MELLÉKLETE Dokumentumazonosító: Projektazonosító: MATRIX tanúsítási igazgató: MATRIX tanúsító: TAN.SW.ME-01 E-MS03T Microsec Kft. 2003 Dr. Szőke Sándor Gyányi Sándor Hornyák
Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével
Ellátási lánc optimalizálás P-gráf módszertan alkalmazásával mennyiségi és min ségi paraméterek gyelembevételével Pekárdy Milán, Baumgartner János, Süle Zoltán Pannon Egyetem, Veszprém XXXII. Magyar Operációkutatási
Data Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához
I. előadás, 2014. április 30. Új módszerek és eszközök infokommunikációs hálózatok forgalmának vizsgálatához Dr. Orosz Péter ATMA kutatócsoport A kutatócsoport ATMA (Advanced Traffic Monitoring and Analysis)
Tanúsítási jelentés. Hung-TJ-0013-2004. az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter
V Tanúsítási jelentés Hung-TJ-0013-2004 az nshield F3 PCI, az nshield F3 Ultrasign PCI és az nshield F3 Ultrasign 32 PCI kriptográfiai adapter kriptográfiai modulokról /ncipher Corporation Limited/ /hardver
Ha összejön Like...
Ha összejön 200.000 Like... LibreOffice, eszig kártya, direct democracy Szabó Áron (aron.szabo@egroup.hu) Budapest 2017-03-25 1 Ha összejön 200.000 Like...... akkor... ICE BUCKET CINNAMON CHALLENGE ACCEPTED!
TANÚSÍTVÁNY. nshield 500, nshield 500 for nethsm, és nshield Lite
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 9/2005. (VII.21.) IHM rendelet alapján, mint a Magyar Köztársaság Gazdasági és Közlekedési Miniszterének
Specifikáció alapú teszttervezési módszerek
Szoftverellenőrzési technikák Specifikáció alapú teszttervezési módszerek Majzik István, Micskei Zoltán http://www.inf.mit.bme.hu/ 1 Klasszikus tesztelési feladat A tesztelendő program beolvas 3 egész
Hitelesítés elektronikus aláírással BME TMIT
Hitelesítés elektronikus aláírással BME TMIT Generátor VIP aláíró Internet Visszavont publikus kulcsok PC Hitelesítő központ Hitelesített publikus kulcsok Aláíró Publikus kulcs és személyes adatok hitelesített
Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT
Véletlenszám generátorok és tesztelésük HORVÁTH BÁLINT Mi a véletlen? Determinisztikus vs. Véletlen esemény? Véletlenszám: számok sorozata, ahol véletlenszerűen követik egymást az elemek Pszeudo-véletlenszám
1.1 Szakdolgozat témája... 2. 1.2 A Program célja... 2. 1.4 A használt technológiák ismertetése... 2. 2 A program megtervezése...
1 Bevezető... 2 1.1 Szakdolgozat témája... 2 1.2 A Program célja... 2 1.3 Fejlesztői környezet... 2 1.4 A használt technológiák ismertetése... 2 2 A program megtervezése... 4 2.1 Az ablak kinézetének megtervezése:...
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
Specifikáció alapú teszttervezési módszerek
Szoftverellenőrzési technikák Specifikáció alapú teszttervezési módszerek Majzik István, Micskei Zoltán http://www.inf.mit.bme.hu/ 1 Klasszikus tesztelési feladat A tesztelendő program beolvas 3 egész
A számítógép egységei
A számítógép egységei A számítógépes rendszer két alapvető részből áll: Hardver (a fizikai eszközök összessége) Szoftver (a fizikai eszközöket működtető programok összessége) 1.) Hardver a) Alaplap: Kommunikációt
Rusznák Demeter. Az elliptikus görbékkel való titkosítás néhány matematikai kérdése. Eötvös Loránd Tudományegyetem Természettudományi Kar.
Eötvös Loránd Tudományegyetem Természettudományi Kar Rusznák Demeter Az elliptikus görbékkel való titkosítás néhány matematikai kérdése BSc Szakdolgozat Témavezet : Szabó István Valószín ségelméleti és
Az Outlook levelező program beállítása tanúsítványok használatához
Az Outlook levelező program beállítása tanúsítványok használatához Windows tanúsítványtárban és kriptográfia eszközökön található tanúsítványok esetén 1(10) Tartalomjegyzék 1. Bevezető... 3 2. Az Outlook
Biztonsági folyamatirányító. rendszerek szoftvere
Biztonsági folyamatirányító rendszerek szoftvere 1 Biztonsági folyamatirányító rendszerek szoftvere Tartalom Szoftverek szerepe a folyamatirányító rendszerekben Szoftverek megbízhatósága Szoftver életciklus
TANÚSÍTVÁNY. tanúsítja, hogy a. MÁV INFORMATIKA Kft. által kifejlesztett és forgalmazott. DSign UI 1.6. aláíró alkalmazás
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001. (VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Norway Grants. Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai. Kakuk Zoltán, Vision 95 Kft.
Norway Grants AKKUMULÁTOR REGENERÁCIÓS ÉS Az akkumulátor mikromenedzsment szabályozás - BMMR - fejlesztés technológiai és műszaki újdonságai Kakuk Zoltán, Vision 95 Kft. 2017.04.25. Rendszer szintű megoldás
I. A DIGITÁLIS ÁRAMKÖRÖK ELMÉLETI ALAPJAI
I. A DIGITÁLIS ÁRAMKÖRÖK ELMÉLETI ALAPJAI 1 A digitális áramkörökre is érvényesek a villamosságtanból ismert Ohm törvény és a Kirchhoff törvények, de az elemzés és a tervezés rendszerint nem ezekre épül.
Feladat. Bemenő adatok. Bemenő adatfájlok elvárt formája. Berezvai Dániel 1. beadandó/4. feladat 2012. április 13. Például (bemenet/pelda.
Berezvai Dániel 1. beadandó/4. feladat 2012. április 13. BEDTACI.ELTE Programozás 3ice@3ice.hu 11. csoport Feladat Madarak életének kutatásával foglalkozó szakemberek különböző településen különböző madárfaj
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Ahol a kvantum mechanika és az Internet találkozik
Ahol a kvantum mechanika és az Internet találkozik Imre Sándor BME Híradástechnikai Tanszék Imre Sándor "The fastest algorithm can frequently be replaced by one that is almost as fast and much easier to
Számelméleti alapfogalmak
1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =
TANÚSÍTVÁNY. tanúsítja, hogy az. Eracom Technologies Group, Eracom Technologies Australia, Pty. Ltd által előállított és forgalmazott
TANÚSÍTVÁNY A HUNGUARD Számítástechnikai-, informatikai kutató-fejlesztő és általános szolgáltató Kft. a 15/2001.(VIII. 27.) MeHVM rendelet alapján, mint a Magyar Köztársaság Informatikai és Hírközlési
Emlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
Data Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
1. Alapfogalmak Algoritmus Számítási probléma Specifikáció Algoritmusok futási ideje
1. Alapfogalmak 1.1. Algoritmus Az algoritmus olyan elemi műveletekből kompozíciós szabályok szerint felépített összetett művelet, amelyet megadott feltételt teljesítő bemeneti adatra végrehajtva, a megkívánt
5-6. ea Created by mrjrm & Pogácsa, frissítette: Félix
2. Adattípusonként különböző regisztertér Célja: az adatfeldolgozás gyorsítása - különös tekintettel a lebegőpontos adatábrázolásra. Szorzás esetén karakterisztika összeadódik, mantissza összeszorzódik.
Véges állapotú gépek (FSM) tervezése
Véges állapotú gépek (FSM) tervezése F1. Tervezzünk egy soros mintafelismerőt, ami a bemenetére ciklikusan, sorosan érkező 4 bites számok közül felismeri azokat, amelyek 3-mal vagy 5-tel oszthatók. A fenti
Flynn féle osztályozás Single Isntruction Multiple Instruction Single Data SISD SIMD Multiple Data MISD MIMD
M5-. A lineáris algebra párhuzamos algoritmusai. Ismertesse a párhuzamos gépi architektúrák Flynn-féle osztályozását. A párhuzamos lineáris algebrai algoritmusok között mi a BLAS csomag célja, melyek annak