A Szteganográfia elemeinek bemutatása

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "A Szteganográfia elemeinek bemutatása"

Átírás

1

2 A Szteganográfia elemeinek bemutatása Unicsovics György Hétpecsét előadás, Budapest november 21.

3 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal vezető tanácsadója; Híradástechnikai mérnök; Műszaki informatikai szakmérnök; ZMNE doktoranduszi tanulmányaimat befejeztem; Több nemzetközi IT biztonsági projekt résztvevője, illetve hazai téma veztője.

4 A B C D

5 Áttekintés: Egy kis elmélet... A szteganográfia története; Szteganográfia felosztása; Technikai; Nyelvészeti Szteganográfia avagy Rejtjelzés; Szteganográfia Detektálhatósága; Szteganográfiai alkalmazások; Összegzés. Ez talán megérne egy önálló előadást

6 Egy kis elmélet... Tények és fikciók: Közismert tény, hogy terrorista csoportok ártalmatlannak látszó küldeményekbe ágyaznak be információkat: Nagy forgalmú web oldalak látogatása során; - ebay.com, Amazon.com

7 USA Today Terrorista csoportok Web rejtjelzés mögé rejtőzködnek

8 Egy kis elmélet...folyt. Közismert tény, hogy terrorista csoportok ártalmatlannak látszó küldeményekbe ágyaznak be információkat: Nagy forgalmú web oldalak látogatása során; Magánjellegű levelekbe;

9 Rejtés szövegbe

10 Egy kis elmélet... Közismert tény, hogy terrorista csoportok ártalmatlannak látszó küldeményekbe ágyaznak be információkat: Nagy forgalmú web oldalak látogatása során; Magánjellegű levelekbe; Publikus hírcsoportok oldalain;

11 Wired Bin Laden: Steganography Master?

12 Steganography = Stenography Már az ókoriak is... A szteganográfia története Szteganográfia jelentése és célja: Szteganográfia a rejtett, vagy fedett írás művészete. Célja a kommunikáció tényének elrejtése a harmadik fél elől. Szteganográfia fő csoportjai: Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés

13 Szteganográfia felosztása Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Tudományos módszereket használ az információ elrejtéséhez, amely módszerek analóg és digitális formában megjeleníthetők lehetnek. Az üzeneteket valamely nem magától érthetődő módon rejti el a hordozóban, pl. zsargon kódként, vagy szemagrammaként.

14 Szteganográfia felosztása folyt. Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Tetoválás Láthatatlan tinták Stb.

15 Analóg adatrejtés: A technikai szteganográfia - Tetoválás:

16 A technikai szteganográfia folyt. Analóg adatrejtés: - Láthatatlan tinták:

17 Analóg rejtés szövegbe Betűfont helyének vízszintes megváltoztatása abcdefghijklm abcdefghijklm abcdefghijklm - Normál elhelyezkedés. - A b betű utáni betűköz mértéke 1p ritkítva, míg a g betű utáni köz 1p sürítve. - A b betű utáni betűköz mértéke 0,5p ritkítva, míg a g betű utáni köz 0,5p sürítve. Betűfont helyének függőleges megváltoztatása abcdefghijklm abcdefghijklm abcdefghijklm - Normál elhelyezkedés. - Az e betű elhelyezése 1p emelt, míg a k betű elhelyezése csak 0,5p emelt. - A c betű elhelyezése 1p süllyesztett, míg az m betű csak 0,5p süllyesztett.

18 Szteganográfia felosztása folyt. Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Digitális adatrejtés Tetoválás Láthatatlan tinták Stb. Szöveg Video Kép Hang

19 A technikai szteganográfia Digitális adatrejtés szövegbe: Ebben a file-ban rejtem el az információt a Steganography alkalmazás segítségével. Direkt szövegbevitelt alkalmaztam Ez itt a szöveges üzenet, amelyet igyekszem sikeresen elrejteni a beavatatlan szemlélők elől. A program meglehetős hatékonxsággal képes szöveges állományokat direkt módon beágyazni...

20 Digitális rejtés szövegbe folyt.

21 A technikai szteganográfia folyt. Digitális adatrejtés képekbe (elméleti háttér): Pixeles képábrázolás Bináris képek Palettás képek Nem palettás képek Adatrejtés bináris képekbe Bináris kép pixelcseréje, ami alig észrevehető Bináris kép pixelcseréje, ami már szembetűnő

22 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Minden egyes képpont színét 3-3 byte határozza meg. (Többféle színábrázolás is van, ez itt csak az egyik alapelve). Egy pixel 2^(8*3) ^(8*3)= k = különböző színt vehet fel RGB színnégyzet,

23 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés BMP képekbe: - LSB rejtés fedőképekben. Vörös Zöld Kék

24 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés palettás képekbe: A palettás képeknél a pixelek értéke 8 bit, így a paletta 256 elemű;

25 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés JPEG képekbe: JPEG = Joint Photographic Expert Group; Folytonos színtónusú állóképek digitális kódolása; Előnye a 65535x65535 képméret; Kódoló és dekódoló szimmetrikus felépítésű Tömörítés aránya szabadon paraméterezhető; Tömörítés hatásfoka és a képminőség fordított arányban áll egymással; Alapvetően veszteséges tömörítés, de ismert a veszteségmentes változat is, amely DPCM kódolást alkalmaz, A JPEG leggyakoribb tömörítési változata a DCT alapú szekvenciális kódolás;

26 A technikai szteganográfia folyt. Digitális adatrejtés képekbe: Az adatrejtés JPEG képekbe: A JPEG kódolási eljárás összefoglalása A JPEG dekódolási eljárás összefoglalása

27 A technikai szteganográfia folyt. Digitális adatrejtés hanganyagba: Ember számára hallhatatlan a változás az eredeti és a sztegomédia között; A sztegomédia statisztikai és tömörítési karakterisztikája közötti különbség minimális; Általános eljárásokat túl kell élnie (például tömörítés, kismértékű zajosítás, szűrés); A hanganyagban található a beágyazott információ, és nem az audiofájl fejlécében vagy kiterjesztésében. Az emberi hallás hallótartománya; Elfedési jelenség; Két hangot csak akkor tudunk kettőnek hallani, ha a kettő között egy minimális idő eltelik.

28 A technikai szteganográfia folyt. Digitális adatrejtés hanganyagba: Eredeti MP3 hanganyag, mintavételezés Hz. File mérete: 380 KB Manipulált hanganyag, mintavételezés Hz. File mérete: 380 KB Rejtett állomány mérete: 140KB

29 A technikai szteganográfia folyt. Digitális adatrejtés hanganyagba:

30 A technikai szteganográfia folyt. Digitális adatrejtés mozgóképbe: 1. A gyorsaság és az alacsony sávszélesség miatt minél kisebb bitsebességen, de jó minőséggel, minél kisebb hibával átvinni a csatornán a videót, 2. Az illegális másolatok terjedésének a megakadályozása. Adatrejtés tömörítetlen videóba: Szórt spektrumú vízjel; Nyilvános lulcsú vízjelzés.

31 A technikai szteganográfia folyt. Digitális adatrejtés mozgóképbe: Adatrejtés tömörített videóba: MPEG mint a leggyakoribb tömörítési eljárás

32

33 A nyelvészeti szteganográfia Szteganográfia Nyelvi adatrejtés Technikai adatrejtés Szemagrammák Nyílt kódok Vizuális szemagrammák Szöveges szemagrammák Zsargon kódok Rejtett sifrék Grille sifrék Null sifrék

34 Szemagrammák: A nyelvészeti szteganográfia folyt. Szimbólumok, jelek útján történő információ rejtés. A vizuális szemagramma nem más mint egy ártalmatlannak kinéző hordozó szimbólum, amely a mindennapi kommunikációban bármikor, bárhol előfordulhat. A szöveges szemagrammában a szövegnek, mint hordozónak a megjelenítését változtatjuk meg. Fontok átméretezése, különleges hatások alkalmazása, lendületes, eltérő vonások a levelekben mind gépi, mind kézírásban

35 Szemagrammák: A nyelvészeti szteganográfia folyt.

36 A nyelvészeti szteganográfia folyt. Nyílt kódok: Ártalmatlannak kinéző szöveg, amely nyilvánvalóan nem kelti fel az avatatlan szemlélő gyanúját. A hordozó szöveget szokás nyílt (overt) kommunikációnak nevezni; A beágyazott, rejtett információ rendszerint fedett (covert) kommunikáció. Zsargon kódok alatt nem mást értünk mint a napjainkban is használt és elterjedt szlenget, esetlegesen a szakmai zsargonként aposztrofált speciális kommunikációt.

37 A nyelvészeti szteganográfia folyt. Rejtett sifrék: Ez a köznapi nyelvben nem mást jelent, mint a nyílt információ beágyazását egy fedő médiumba, oly módon, hogy annak megjelenítése csak azon személy részére lehetséges, akinek számára azt elrejtették. Grille kód: sablon felhasználása olyan módon, hogy maga a sablon fedi el a hordozó médiumot és benne a rejtett információt. A sablon megnyitásakor, maga a beágyazott információ jelenik meg.

38 A nyelvészeti szteganográfia folyt. Rejtett sifrék: Null kód: a nyílt szöveg, amely ártalmatlannak néz ki, valamely előre jól definiált szabályok szerinti értelmezés szerint teljesen más jelentéssel bír: - Minden szó első és harmadik brűjének összeolvasása adja az értelmes szöveget; - Csak minden negyedik szó értelmezendő. News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highways are knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Newt is upset because he thinks he is President

39 Szteganográfia avagy Rejtjelzés A titkosírással kódolt üzenetről akárki, azonnal láthatja, hogy a számára rejtett üzenetről van szó; Lehet, sőt valószínű, hogy megfejteni nem tudja, de a küldő mindenképpen gyanússá válik; Az üzenetrejtés és a rejtjelzés két különböző dolog, de együtt hatékonyabban alkalmazhatók; Az üzenet rejtése valami mást jelent mint a titkosítás és/vagy rejtjelzés.

40 Szteganográfia avagy Rejtjelzés folyt. A titkosírás is hozzáférhetetlenné teszi az üzenet tartalmát a beavatatlan számára, de...; rejtés alatt ma valami mást értünk; A szteganográfia nem váltja ki, nem is válthatja ki a rejtjelzést; Szteganográfia = rejtett írás; Rejtjelzés = a kriptográfia tárgykörébe tartozó tudomány; A rejtjelzés önmagában nem védelem.

41 Szteganalízis zis jelentése és s célja: c Bevezetés s a szteganalízisbe zisbe Szteganalízisnek zisnek nevezzük k a rejtett informáci ciók észlelésének eljárását, melynek célja c a rejtett kommunikáci ció felfedése. Nincs informáci ció kinyerés!!! Nincs informáci ció megfejtés!!! Védelmi szempontból l az észlelés s kevés!!!!

42 Bevezetés s a szteganalízisbe zisbe folyt. Hogyan tehetünk eleget a védelmi v igényeknek? A szteganalízis zis eljárásban detektálni kell a hordozóban elrejtett üzenetet; A detektált üzenetet ki kell nyerni a hordozóból; A kinyert üzenetet meg kell fejteni.

43 Bevezetés s a szteganalízisbe zisbe folyt. A szteganográfiai támadt madások célja. hogy a sztegomédi diában felfedjük k az eredeti hordozóhoz hoz képesti k változv ltozásokat, függetlenf ggetlenül l attól, hogy ezek okoztak e szemmel érzékelhető változást az eredeti állományhoz képest. k A támadt madási módszerek m megválaszt lasztása sa és s a támadt madás kivitelezése elsődlegesen nem függvf ggvénye az alkalmazott szteganográfiai szoftvertnek.

44 Passzív támadás: Fogvatartottak problémája...

45 Aktív v támadt madások: Fogvatartottak problémája...foyt ja...foyt. Általános szánd ndékú aktív v támadt madás

46 Fogvatartottak problémája...foyt ja...foyt. Üzenet hamisítási si szánd ndékú aktív v támadt madás

47 Fogvatartottak problémája...foyt ja...foyt. Aktív v támadt madás üzenet ismételt, módosm dosított küldk ldésével

48 A szteganalízis zis lépéseil A szteganalízist zist leírhatjuk mint a szteganográfiai eljárások megelőzésére irányul nyuló tevékenys kenységet. Detection Decryption Destruction

49 A szteganográfia támadt madása A következk vetkező támadási eljárásokat ismerjük: - Csak a sztegoobjekt támadása (Stego( Stego-onlyonly attack); - Ismert hordozó támadása (Known cover attack); - Ismert üzenet támadt madása (Known message attack); - Választott sztegoobjekt attack); támadása (Chosen stego - Választott üzenet támadt madása (Chosen message attack); - Ismert szteganográfiai támadt madás s (Known( attack); stego

50 Szteganográfia Detektálhat lhatósága Egyszerű szteganográfiai modell esetén n a harmadik fél f semmit nem tud az alkalmazott módszerrm dszerről; Rejtjelzéssel kombinált szteganográfia esetén, a börtönőr ismeri a sztego algoritmust, azonban nem ismeri a titkos kulcsot, amelyet a kommunikáló felek használnak; Napjaink sztegoanalízise zise még g erős s fejlődésben van, az első cikkek ez irányban a késői k 90-es években láttak l napvilágot; Uniformizálás s szüks kségessége. ge.

51 Szteganográfia Detektálhat lhatósága folyt. A detektálás s osztályoz lyozása törtt rténhet: Fájl aláí áírások; Fájl anomáli liák; Vizuális támadt madások; Statisztikai támadt madások;

52 Szteganográfia Detektálhat lhatósága folyt. Vizuális támadt madások: A hordozó és a rejtett üzenet határai megfigyelhetők Eredeti hordozó tartalom Rejtett üzenet LSB=0 ha fekete LSB=1 ha fehér

53 Szteganográfia Detektálhat lhatósága folyt. Vizuális támadt madások:

54 Szteganográfia Detektálhat lhatósága folyt. Vizuális támadt madások: Eredeti hordozó Rejtett üzenet Szűrt A Szűrt B

55 Szteganográfia Detektálhat lhatósága folyt. Statisztikai támadt madások: Chi-square Attack

56 A szteganalízis zis eszközei zei A szteganográfia detektálására hivatott szoftvereket szteganalitikai eszközöknek knek hívjuk. h Néhány szabadon felhasználhat lható,, néhányuk n nyuk fiztetős meglehetősen drága. A rejtett informáci ció detektálása után n a beágyazott tartalmat ki kell nyerni a hordozóból. Néhány szteganalitikai szoftver: és Szoftver neve Detektált médiam Licence Fejlesztő/gy /gyártó StegSpy JPEG Szabadon felhasználhat lható Michael T. Raggo Stegdetect JPEG Nyílt forrású Niels Provos StegBreak JPEG Nyílt forrású Niels Provos StegSuite Licence díjasd Wetstone Technologies StegAnalyzer JPEG Licence díjasd Wetstone Technologies

57 A szteganalízis zis eszközei zei folyt. Stegspy: 25/a Eredeti hordozó (1.1 MB) 25/b StegSpy analízis eredménye Beágyazott állományt tartalmazó hordozó (108,5 KB) Beágyazott állomány a hordozóban, a os poziciótól kezdődően

58 A szteganalízis zis eszközei zei folyt. Stegspy: A BMP fájl f fejlécének kezdete A BMP fájl f fejlécének vége

59 A szteganalízis zis eszközei zei folyt. Stegdetect: JPEG fájl f detektálása a Stegdetect programmal

60 A szteganalízis zis eszközei zei folyt. Stegbreak: - Niels Provos által kifejlesztett alkalmazás; - DOS alatt futó alkalmazás, ami teljes kipróbálású szótártámadások elvégz gzését t teszi lehetővé JPEG formátum tumú képek ellen. - A támadt madás s során n a beágyaz gyazásnál l használt jelszó megfejtése után n az elrejtett informáci ciót t nyeri ki a hordozóból. - A Stegbreak sikere természetesen szorosan összefügg a jelszó és s a könyvtk nyvtár r minőségétől. A szavak könyvtk nyvtárban történő változtatásának szabálya szintén n szorosan összefügg a sikerrel.

61 A szteganalízis zis eszközei zei folyt. StegoSuite: A WetStone által kifejlesztett szoftver széles körben k elterjedt az igazságügyi gyi szakért rtői i körökben, k kben, mivel lehetővé teszi a szteganográfiai módszerek m teljes tárht rházának felfedését. StegoSuite moduljai: StegoAnalyst; StegoBreak; StegoWatch;

62 StegAnalyzer: A szteganalízis zis eszközei zei folyt. Jelenleg a Backbone Security két t verzióban kínálja k a StegAnalyzer-t: A StegAnalyzer AS fájlrendszerek felderítésére re szolgál, l, azokat képes k átkutatni, ismert szteganográfiai szoftverek nyomait keresve. A StegAnalyser SS képes az ismert sztegoobjektum fájlaláírások detektálására, amellett, hogy az AS modifikáci ció valamennyi képessk pességével bír. b

63 WinHex: A szteganalízis zis eszközei zei folyt.

64 Detect: A szteganalízis zis eszközei zei folyt.

65 A szteganalízis zis eszközei zei folyt. Detect: Detect keretrendszer Detect grafikus felülete... Elemző szoftver N1 Elemző szoftver N2 Elemző szoftver N3 Elemző szoftver Nn

66 Detect: A szteganalízis zis eszközei zei folyt.

67 A szteganalízis zis eszközei zei folyt. Detect: Továbbfejleszt bbfejlesztési si irányok: - a keretrendszerben a jövőben j még m g több t analizáló szoftver jelenhet meg, mely nem csak a jelenlegi hordozómédi diákra biztosít t több t elemzési lehetőséget, hanem újabb hordozómédi diát t is képes k vizsgálni lni; - a Detect bemenetére érkező sztegoobjektum paraméterei alapján n kerül l automatikusan kiért rtékelésre, majd az eredménynek megfelelően en automatikusan elindul a Detect megfelelő moduljának futása;

68 A szteganalízis zis eszközei zei folyt. Detect: Továbbfejleszt bbfejlesztési si irányok: -a a keretrendszerből l indíthat tható analizáló szoftverek bővülésével b vel párhuzamosan merül l fel az igény, hogy a Detect több szálon tudjon futni oly módon, m hogy egyszerre többft bbféle médim dián, több t elemzés s legyen végrehajthatv grehajtható.

69 A Szteganográfia észlelésének problémái Relatíve új és s gyorsan fejlődő tudomány; Magas a false positive szám; hatalmas mennyiségű képi média, m valamint majdnem mindegyikre létezl tező szteganográfiai alkalmazás s ; nagy monotonitású képek és s rajzok esetében szintén magas false positive ; kifejezetten problémás s a kis terjedelmű üzenetek detektálása; titkosítás s alkalmazása a szteganográfiai szoftverekben.

70 Igazságügy gy vs.. Szteganográfia A szteganográfia természetes törekvt rekvése, hogy rejtve maradjon. Nincs kellő publicitása az igazságügyi gyi oldalról l elért eredményeknek, nincs statisztika. A szteganográfia hatásainak mellőzése a statisztikai hiányoss nyosságok miatt rossz alternatíva. Természetes azt feltételezni, telezni, hogy a szteganográfi fiát használj lják, vagy használni fogják, mivel jellegzetessége ge a rejtés, ami vonzó a bűnözők b k számára. Ezért, ha a bűnözők b k még m g nem is használj lják k a szteganográfi fiát, a jövőben j a cyberspace bűnözők által alkalmazott eszközökben kben biztosan felbukkannak majd a szteganográfia különbk nböző adaptáci ciói. i.

71 A szteganográfia legyőzése A szteganográfiai alkalmazások legyőzésének folyamata hasonlít t a kriptoanalízishez zishez.. Az előfordul forduló gyenge pontok feltárására ra koncentrál. Néhány megközel zelítés s a statisztikai változv ltozásokat (fájlanom jlanomáliák, furcsa paletták, ismert fájlalf jlaláírások stb.) vizsgálja, míg m g mások m a vizuális felderítést helyezik előtérbe. Mindezek ellenére az igazságügyi gyi szakért rtőknek más m s eszközök is rendelkezésükre kre állnak.

72 A szteganográfia legyőzése folyt. digitális bűntb ntény ny helyszínének nek vizsgálata; sztegelemzés; szteganográfiai szoftver detektálása; szteganográfiai szoftver nyomai; hordozó/sztegof /sztegofájl párok lokalizálása; kulcsszó-keres keresés és s aktivitás s monitorozása; gyanúsított számítástechnikai stechnikai ismeretei; valósz színűtlen fájlok f keresése; se; szteganográfiai kulcsok lokalizálása; rejtett tárolt roló helyek;

73 Szteganográfiai alkalmazások S-Tools - GIF, BMP, WAV JP Hide&seek -JPEG MP3Stego -MP3 Steghide - BMP, JPEG, WAV, AU

74 Szteganalitikai alkalmazások StegSpy -JPEG StegDetect -JPEG Stegbreak -JPEG Detect - BMP, JPEG, GIF, WAV, AU

75 Összegezve A szteganográfia nem más mint az információ elrejtésének módja egy kiválasztott hordozóba. A szteganalízis a rejtett információk felfedésére irányuló komplex tevékenységek összessége. Az interneten garmadája. szabadon elérthető programok Sokkal kevesebb publikált többségük borsos árakon. analitikai program, Az adatrejtés detektálása meglehetősen bonyolult, de nem lehetetlen feladat. Kombinált eljárások végrehajtása. Sok anekdóta kering a szteganográfia különösen terroristák általi használatáról. Nincs statisztikai kimutatás az analitikai szoftverek sikerességéről. Eddig senki bizonyítékot. nem talált erre nézve perdöntő Luisburg...Árja Testvériség.

76 Hasznos linkek:

77 Kérdések Köszönöm, hogy meghallgattak!

Bevezetés a Szteganográfiába

Bevezetés a Szteganográfiába Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai

Részletesebben

Bevezetés a Szteganalízisbe

Bevezetés a Szteganalízisbe Bevezetés a Szteganalízisbe Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE előadás, Budapest 2007. november 19. Áttekintés: A szteganográfia rövid áttekintése; Szteganalízis: Bevezetés a szteganalízisbe;

Részletesebben

A szteganográfia és annak relevanciája a privátszféra védelmében

A szteganográfia és annak relevanciája a privátszféra védelmében A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti

Részletesebben

Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György

Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György Doktori (Ph.D.) értekezés Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Témavezető: Dr. Váncsa Julianna A Zrínyi Miklós Nemzetvédelmi Egyetem docense Budapest,

Részletesebben

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)

Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV) Szteganográfia Házi feladat Készítette: Bertók Zsófia (A6MHQV) 1. Mi is az a szteganográfia? A szteganográfia görög eredetű szó, amelynek jelentése rejtett üzenetet írni. A szteganográfia egy olyan tudományág,

Részletesebben

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu

Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu Tömörítés, csomagolás, kicsomagolás Letöltve: lenartpeter.uw.hu Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely

Részletesebben

Informatikai biztonság a kezdetektől napjainkig

Informatikai biztonság a kezdetektől napjainkig Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.

Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni

Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni Tömörítés, kép ábrázolás A tömörítés célja: hogy információt kisebb helyen lehessen tárolni (ill. gyorsabban lehessen kommunikációs csatornán átvinni A tömörítés lehet: veszteségmentes nincs információ

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

Képszerkesztés elméleti kérdések

Képszerkesztés elméleti kérdések Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?

Részletesebben

Kriptográfiai alapfogalmak

Kriptográfiai alapfogalmak Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig

Részletesebben

Képszerkesztés elméleti feladatainak kérdései és válaszai

Képszerkesztés elméleti feladatainak kérdései és válaszai Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver

Részletesebben

Multimédiás adatbázisok

Multimédiás adatbázisok Multimédiás adatbázisok Multimédiás adatbázis kezelő Olyan adatbázis kezelő, mely támogatja multimédiás adatok (dokumentum, kép, hang, videó) tárolását, módosítását és visszakeresését Minimális elvárás

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

Informatikai alapismeretek

Informatikai alapismeretek Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes

Részletesebben

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC

Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot

Részletesebben

Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása

Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása Berke József 1 - Kocsis Péter 2 - Kovács József 2 1 - Pannon Agrártudományi Egyetem,

Részletesebben

Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban

Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban című doktori (Ph.D.) értekezésének szerzői ismertetése Budapest, 2007 2 A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Mióta

Részletesebben

STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19.

STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19. STEGANOGRAF KERTÉSZ CSABA, VÁMOSSY ZOLTÁN BUDAPESTI MŰSZAKI FŐISKOLA NEUMANN JÁNOS INFORMATIKAI FŐISKOLAI KAR 1034, BUDAPEST, NAGYSZOMBAT UTCA 19. HONLAP: ROBERTA.OBUDA.KANDO.HU/IAR Tartalmi összefoglaló:

Részletesebben

12. Képtömörítés. Kató Zoltán. Képfeldolgozás és Számítógépes Grafika tanszék SZTE (

12. Képtömörítés. Kató Zoltán. Képfeldolgozás és Számítógépes Grafika tanszék SZTE ( 12. Képtömörítés Kató Zoltán Képfeldolgozás és Számítógépes Grafika tanszék SZTE (http://www.inf.u-szeged.hu/~kato/teaching/) 2 Miért van szükség tömörítésre? A rendelkezésre álló adattárolási és továbbítási

Részletesebben

Webkezdő. A modul célja

Webkezdő. A modul célja Webkezdő A modul célja Az ECDL Webkezdő modulvizsga követelménye (Syllabus 1.5), hogy a jelölt tisztában legyen a Webszerkesztés fogalmával, és képes legyen egy weboldalt létrehozni. A jelöltnek értenie

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG:

DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG: DIGITÁLIS KÉPANALÍZIS KÉSZÍTETTE: KISS ALEXANDRA ELÉRHETŐSÉG: kisszandi@mailbox.unideb.hu ImageJ (Fiji) Nyílt forrás kódú, java alapú képelemző szoftver https://fiji.sc/ Számos képformátumhoz megfelelő

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

ECDL Információ és kommunikáció

ECDL Információ és kommunikáció 1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és

Részletesebben

CodeMeter - A Digitális Jogkezelő

CodeMeter - A Digitális Jogkezelő CodeMeter - A Digitális Jogkezelő Másolásvédelem és Komplett Kereskedelmi Rendszer Digitális Tananyagokhoz CodeMeter a jövő Digitális Jogkezelése Mikola Rezső ügyvezető ig. MrSoft Kft. T: 1-280-8811 -

Részletesebben

KÓDOLÁSTECHNIKA PZH. 2006. december 18.

KÓDOLÁSTECHNIKA PZH. 2006. december 18. KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)

Részletesebben

Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja

Képszerkesztés. Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2. A modul célja Képszerkesztés Letölthető mintafeladatok gyakorláshoz: Minta teszt 1 Minta teszt 2 A modul célja Az ECDL Képszerkesztés alapfokú követelményrendszerben (Syllabus 1.0) a vizsgázónak értenie kell a digitális

Részletesebben

az Excel for Windows programban

az Excel for Windows programban az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási

Részletesebben

IT alapok 11. alkalom. Biztonság. Biztonság

IT alapok 11. alkalom. Biztonság. Biztonság Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása

Részletesebben

A Képszerkesztés témakör oktatása. Dr. Nyéki Lajos 2019

A Képszerkesztés témakör oktatása. Dr. Nyéki Lajos 2019 A Képszerkesztés témakör oktatása Dr. Nyéki Lajos 2019 ECDL / ICDL Using Image Editing Syllabus 2.0 This module sets out essential concepts and skills relating to the ability to understand the main concepts

Részletesebben

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés

INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME MMK- Informatikai projektellenőr képzés INFORMATIKAI PROJEKTELLENŐR 30 MB DOMBORA SÁNDOR ADATBÁZISOK ÉS STATISZTIKAI ADATOK VÉDELME 2017. 02. 13. MMK- Informatikai projektellenőr képzés Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák

Részletesebben

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket?

E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? E mail titkosítás az üzleti életben ma már követelmény! Ön szerint ki tudja elolvasni bizalmas email leveleinket? Egy email szövegében elhelyezet információ annyira biztonságos, mintha ugyanazt az információt

Részletesebben

Excel III. Haladó ismeretek

Excel III. Haladó ismeretek Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. Excel III. Haladó ismeretek Haladó szerkesztési ismeretek Az Excel számolótábla méretei Munkafüzet lap felosztása Sorok,

Részletesebben

MONITOROK ÉS A SZÁMÍTÓGÉP KAPCSOLATA A A MONITOROKON MEGJELENÍTETT KÉP MINŐSÉGE FÜGG:

MONITOROK ÉS A SZÁMÍTÓGÉP KAPCSOLATA A A MONITOROKON MEGJELENÍTETT KÉP MINŐSÉGE FÜGG: MONITOROK ÉS A SZÁMÍTÓGÉP KAPCSOLATA A mikroprocesszor a videókártyán (videó adapteren) keresztül küldi a jeleket a monitor felé. A videókártya a monitor kábelen keresztül csatlakozik a monitorhoz. Régebben

Részletesebben

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv?

BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? BARANGOLÁS AZ E-KÖNYVEK BIRODALMÁBAN Milyen legyen az elektonikus könyv? Készítették: Névery Tibor és Széll Ildikó PPKE I. évf. kiadói szerkesztő hallgatók, közösen 1 BEVEZETŐ Az elektronikus könyv valamilyen

Részletesebben

zjelzés, ujjlenyomatozás, solatvédelem

zjelzés, ujjlenyomatozás, solatvédelem Digitális vízjelzv zjelzés, ujjlenyomatozás, adatrejtés és s másolatvm solatvédelem Pap LőrincL Bevezető vízjelzés, ujjlenyomatozás Rejtett copyright vagy tulajdont jelölő üzenetek beágyazása digitális

Részletesebben

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis

BIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai

Részletesebben

Kriptográfia házi használatra Szeptember 26

Kriptográfia házi használatra Szeptember 26 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon

Részletesebben

DRM megoldások áttekintése

DRM megoldások áttekintése Department of Distributed Systems DRM megoldások áttekintése Pataki Máté Pataki Balázs Tóth Zoltán Pallinger Péter Kovács László MTA SZTAKI World Wide Web Government Portals Infrawebs Brein E-VOTING E-ADMINISTRATION

Részletesebben

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok

Részletesebben

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban

OpenCL alapú eszközök verifikációja és validációja a gyakorlatban OpenCL alapú eszközök verifikációja és validációja a gyakorlatban Fekete Tamás 2015. December 3. Szoftver verifikáció és validáció tantárgy Áttekintés Miért és mennyire fontos a megfelelő validáció és

Részletesebben

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf

R5 kutatási feladatok és várható eredmények. RFID future R Király Roland - Eger, EKF TTK MatInf R5 kutatási feladatok és várható eredmények RFID future R5 2013.06.17 Király Roland - Eger, EKF TTK MatInf RFID future R5 RFID future - tervezett kutatási feladatok R5 feladatok és várható eredmények Résztevékenységek

Részletesebben

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme

Adatbázisok biztonsága. Biztonságtervezési stratégiák Biztonságos kommunikáció. Statisztikai adatok védelme Tartalom Adatbázisok biztonsága Biztonságtervezési stratégiák Biztonságos kommunikáció Statisztikai adatok védelme 1 Biztonságtervezési technikák MINIMISE A stratégia kimondja, hogy az elégséges de lehető

Részletesebben

dolás, felbontható kód Prefix kód Blokk kódk Kódfa

dolás, felbontható kód Prefix kód Blokk kódk Kódfa Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális

Részletesebben

Kriptográfia Kilencedik előadás A hitelesítésről általában

Kriptográfia Kilencedik előadás A hitelesítésről általában Kriptográfia Kilencedik előadás A hitelesítésről általában Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Üzenet hitelesítés (Message Authentication) az üzenet hitesítésének

Részletesebben

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise

Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise Modern szimmetrikus kulcsú rejtjelezők kriptoanalízise - kimerítő kulcskeresés: határa ma 64 bit számítási teljesítmény költsége feleződik 18 havonta 25 éven belül 80 bit - differenciális kriptoanalízis:

Részletesebben

Tömören a tartalomról Transzkódolási eljárások HFC szemmel

Tömören a tartalomról Transzkódolási eljárások HFC szemmel SZIPorkázó technológiák Tömören a tartalomról Transzkódolási eljárások HFC szemmel Georgieff Zsolt HFC Technics Kft A tartalom A tartalom Tartalomterjesztés kihívásai A Műsorelosztók eltérő igényei Egyidejűleg

Részletesebben

Titkosítás NetWare környezetben

Titkosítás NetWare környezetben 1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt

Részletesebben

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.

Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy

Részletesebben

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet

NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD. Telepítői Segédlet NHDR-3104AHD-II NHDR-3108AHD-II NHDR-3116AHD-II NHDR-5004AHD-II NHDR-5008AHD-II NHDR-5016AHD-II NHDR-5204AHD NHDR-5208AHD Telepítői Segédlet 2016.08.03. Köszönjük, hogy a Novus termékeket választotta!

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények

Részletesebben

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett

A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre. Netikett A számítógépes kommunikáció illemszabályai, különös tekintettel az internetre Netikett Etikett Etikettnek nevezzük a társadalmi érintkezés formáinak elfogadott rendszerét. Az informatika fejlődése új kultúrát

Részletesebben

Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék

Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Irányítástechnika és Informatika Tanszék TARTALOMAZONOSÍTÁSI SZTEGANOGRÁFIAI MÓDSZEREK Ph.D. disszertáció Lenti József Témavezető: Dr. Loványi István Ph.D.

Részletesebben

Ennél kontrasztosabb képet nem lehet elképzelni sem

Ennél kontrasztosabb képet nem lehet elképzelni sem Exportálás a Photoshop CS2-ben Valójában a Mentés másként paranccsal is menthettünk idegen fájlformátumokba, mely funkciót hagyományosan exportálásnak nevezik bármely alkalmazásban. A Photoshopban azonban

Részletesebben

Információ / kommunikáció

Információ / kommunikáció Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által

Részletesebben

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:

IT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette: IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3

Részletesebben

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007.

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft. 2007. Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben Sicontact Kft. 2007. Előadás vázlat Telepítjük a NOD32 2.7-es változatát Normál körülmények között a valósidejű védelem már a

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László Minimális redundanciájú kódok (2) Szótár alapú tömörítő algoritmusok 2014. ősz Óbudai Egyetem, NIK Dr. Kutor László IRA 8/25/1 Az információ redundanciája

Részletesebben

Analóg digitális átalakítók ELEKTRONIKA_2

Analóg digitális átalakítók ELEKTRONIKA_2 Analóg digitális átalakítók ELEKTRONIKA_2 TEMATIKA Analóg vs. Digital Analóg/Digital átalakítás Mintavételezés Kvantálás Kódolás A/D átalakítók csoportosítása A közvetlen átalakítás A szukcesszív approximációs

Részletesebben

E-Kataszteri rendszer ismertető

E-Kataszteri rendszer ismertető E-Kataszteri rendszer ismertető Az E-Szoftverfejlesztő Kft. által fejlesztett KATAwin kataszteri és eszköznyilvántartó rendszert 2,600 db önkormányzat alkalmazza évek óta. Teljeskörű Certop minősítéssel

Részletesebben

Elektronikus levelek. Az informatikai biztonság alapjai II.

Elektronikus levelek. Az informatikai biztonság alapjai II. Elektronikus levelek Az informatikai biztonság alapjai II. Készítette: Póserné Oláh Valéria poserne.valeria@nik.bmf.hu Miről lesz szó? Elektronikus levelek felépítése egyszerű szövegű levél felépítése

Részletesebben

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem

13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem 1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,

Részletesebben

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom

A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek

Részletesebben

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,

2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

2. modul - Operációs rendszerek

2. modul - Operációs rendszerek 2. modul - Operációs rendszerek Érvényes: 2009. február 1-jétől Az alábbiakban ismertetjük a 2. modul (Operációs rendszerek) syllabusát, amely az elméleti és gyakorlati modulvizsga követelményrendszere.

Részletesebben

Készítette: Szűcs Tamás

Készítette: Szűcs Tamás 2016 Készítette: Szűcs Tamás A számítógép képpontok (pixelek) formájában tárolja a képeket. Rengeteg - megfelelően kicsi - képpontot a szemünk egy összefüggő formának lát. Minden képpont másmilyen színű

Részletesebben

MÉDIA DESIGN ALAPSZAK

MÉDIA DESIGN ALAPSZAK MÉDIA DESIGN ALAPSZAK Minden jelentkezőnek részletes tájékoztatót küldünk a felvételi vizsgák időpontjáról és helyszínéről postai és elektronikus úton is. Portfólió I. FORDULÓ: Alkalmassági vizsga A leadott

Részletesebben

Megújult az ARTISJUS Szerzői Információs Rendszere (SZIR) Online adatszolgáltatás szerzőknek bármikor, bárhonnan

Megújult az ARTISJUS Szerzői Információs Rendszere (SZIR) Online adatszolgáltatás szerzőknek bármikor, bárhonnan Megújult az ARTISJUS Szerzői Információs Rendszere (SZIR) Online adatszolgáltatás szerzőknek bármikor, bárhonnan Grafikus megjelenítés A grafikus felület lehetővé teszi a jogdíjak és elhangzások áttekinthetőbb

Részletesebben

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban 1. XCZ állomány ellenőrzése és átadása elektronikus beküldésre 2. Nyomtatvány

Részletesebben

Informatikai eszközök fizikai alapjai Lovász Béla

Informatikai eszközök fizikai alapjai Lovász Béla Informatikai eszközök fizikai alapjai Lovász Béla Kódolás Moduláció Morzekód Mágneses tárolás merevlemezeken Modulációs eljárások típusai Kódolás A kód megállapodás szerinti jelek vagy szimbólumok rendszere,

Részletesebben

A QMIM Quality Organizer szoftver bemutatása

A QMIM Quality Organizer szoftver bemutatása Bemutatkozik az SQI A QMIM Quality Organizer szoftver bemutatása Bóka GáborG boka.gabor@sqi.hu A szoftver fejlesztése GVOP-TST-3.3.1-2004-04-0079/3 pályázat keretében történt, a "A szoftver minőségét fejlesztő

Részletesebben

Elektronikus információbiztonsági oktatási koncepció

Elektronikus információbiztonsági oktatási koncepció Elektronikus információbiztonsági oktatási koncepció Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági

Részletesebben

A Maxinery Kft. arculati kézikönyve

A Maxinery Kft. arculati kézikönyve A Maxinery Kft. arculati kézikönyve Készült: 2016. A Maxinery Kft. arculati kézikönyve tartalmazza a Maxinery Kft.-nek készült logót, a logónak a helyes használatát és egyéb reklámeszközökön való megjelenítését.

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

Számítógépes grafika. Készítette: Farkas Ildikó 2006.Január 12.

Számítógépes grafika. Készítette: Farkas Ildikó 2006.Január 12. Számítógépes grafika Készítette: Farkas Ildikó 2006.Január 12. Az emberi látás Jellegzetességei: az emberi látás térlátás A multimédia alkalmazások az emberi érzékszervek összetett használatára építenek.

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára

Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára Alternatív zártláncú tartalomtovábbítás értékesítőhelyek számára António Felizardo Hungaro DigiTel Kft. 2015. okt. 8. Igény Kapacitás - Adatforgalom Alkalmazások Felhasználó Hálózat Egyik a másikat gerjeszti,

Részletesebben

CAS implementálása MPEG-2 TS-alapú

CAS implementálása MPEG-2 TS-alapú CAS implementálása MPEG-2 TS-alapú hálózatokon Unger Tamás István ungert@maxwell.sze.hu 2014. április 16. Tartalom 1 Az MPEG-2 TS rövid áttekintése 2 Rendszeradminisztráció 3 A kiválasztott program felépítése

Részletesebben

A NEPTUN rendszer üzemeltetésének aktuális kérdk rdései Dr. Tánczos T LászlL szló A Neptun Gesztori Bizottság működése Oklevélmell lmelléklet készk szítésese FIR - NEPTUN A Neptun Gesztori Bizottság g

Részletesebben

Súlyozott automaták alkalmazása

Súlyozott automaták alkalmazása Súlyozott automaták alkalmazása képek reprezentációjára Gazdag Zsolt Szegedi Tudományegyetem Számítástudomány Alapjai Tanszék Tartalom Motiváció Fraktáltömörítés Súlyozott véges automaták Képek reprezentációja

Részletesebben

TRBOnet Térinformatikai terminál és diszpécseri konzol

TRBOnet Térinformatikai terminál és diszpécseri konzol TRBOnet Térinformatikai terminál és diszpécseri konzol A TRBOnet egy kliens szerver diszpécser szoftver MOTOTRBO rádiók száméra. A TRBOnet szoftver jól alkalmazható a MOTOTRBO rádiós rendszereknél. A szoftver

Részletesebben

Távközlési hálózatok életciklusai

Távközlési hálózatok életciklusai Távközlési hálózatok életciklusai Bekapcsolás Optikai jelszínt mérése Csatlakozók tisztaságának ellenőrzése Optikai beiktatási csillapításmérés (OLTS) Csillapítás definíciója: A becsatolási jelszinthez

Részletesebben

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika

ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció

Részletesebben

Jel, adat, információ

Jel, adat, információ Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.

Részletesebben

A szimmetrikus titkosítás s első generáci

A szimmetrikus titkosítás s első generáci A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.

1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2. Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.

Részletesebben

A Személyes ügyfélkapu. etananyag

A Személyes ügyfélkapu. etananyag A Személyes ügyfélkapu etananyag 1. Bevezetés Miután felhasználói nevével és jelszavával belép az Ügyfélkapun, Személyes ügyfélkapu felületére jut. Itt kezelheti dokumentumait, összegyűjtheti a lapcsalád

Részletesebben

Nagyméretű banner megjelenések a Lovasok.hu oldalon

Nagyméretű banner megjelenések a Lovasok.hu oldalon Nagyméretű banner megjelenések a Lovasok.hu oldalon a Szuperbanner (728x90 pixel) valamennyi oldal tetején a fejlécben, a lovarda kereső nyitóoldalának alján, valamint a lovas piactér és a lovak találati

Részletesebben

MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM KÖZLEKEDÉSMÉRNÖKI ÉS JÁRMŰMÉRNÖKI KAR

MŰSZAKI ÉS GAZDASÁGTUDOMÁNYI EGYETEM KÖZLEKEDÉSMÉRNÖKI ÉS JÁRMŰMÉRNÖKI KAR KÖZÚTI ADATBÁZISOK ÉS ADAT-NYILVÁNTARTÓ RENDSZEREK Lakatos András Tartalom Bevezetés Közútra vonatkozó adatgyűjtési rendszerek története Adatbázisok, adatgyűjtési rendszerek napjainkban Adatok hasznosítása

Részletesebben

Sú gó az ASIR/PA IR Públikús felú lethez

Sú gó az ASIR/PA IR Públikús felú lethez Sú gó az ASIR/PA IR Públikús felú lethez Súgó a magyarországi központi Agrárstatisztikai és Piaci Árinformációs rendszer publikus moduljához. 1 Publikus felhasználói regisztráció A publikus felület Regisztráció

Részletesebben

Az indexelés újdonságai Oracle Database 12c R1 és 12c R2

Az indexelés újdonságai Oracle Database 12c R1 és 12c R2 Az indexelés újdonságai Oracle Database 12c R1 és 12c R2 Szabó Rozalinda Oracle adattárház szakértő, oktató szabo.rozalinda@gmail.com Index tömörítés fejlődése 8.1.3-as verziótól: Basic (Prefixes) index

Részletesebben

(appended picture) hát azért, mert a rendszerek sosem

(appended picture) hát azért, mert a rendszerek sosem 1 Általános kezdés: Nyilvánvaló, hogy banki, üzleti szférában fontos a biztonság, de máshol? Otthoni gépen? Személyes adatok megszerezhetőek stb. vissza lehet élni vele -> igen tényleg fontos. Beágyazott,

Részletesebben