Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban. Doktori (Ph.D.) értekezés. Unicsovics György
|
|
- Áron Jónás
- 9 évvel ezelőtt
- Látták:
Átírás
1 Doktori (Ph.D.) értekezés Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban Témavezető: Dr. Váncsa Julianna A Zrínyi Miklós Nemzetvédelmi Egyetem docense Budapest, 2007
2 TARTALOMJEGYZÉK BEVEZETÉS... 5 I. AZ ADATREJTÉS MÚLTJA I.1. ALAPFOGALMAK I.2. A REJTJELEZÉS ÉS AZ ADATREJTÉS KIALAKULÁSÁNAK TÖRTÉNELME I.2.1. A REJTJELEZÉS KIALAKULÁSA I.2.2. A SZTEGANOGRÁFIA KIALAKULÁSA I A SZTEGANOGRÁFIA OSZTÁLYAI I TÖRTÉNETI PÉLDÁK A TECHNIKAI SZTEGANOGRÁFIA ALKALMAZÁSÁRA I TÖRTÉNETI PÉLDÁK A NYELVÉSZETI SZTEGANOGRÁFIA ALKALMAZÁSÁRA I A SZTEGANOGRÁFIA GENERÁCIÓI I.3. A REJTJELEZÉS ÉS A SZTEGANOGRÁFIA ÖSSZEVETÉSE I.4. ÖSSZEGZÉS II. AZ INFORMÁCIÓREJTÉS TECHNIKÁJA ÉS ESZKÖZEI II.1. BEVEZETÉS NAPJAINK SZTEGANOGRÁFIÁJÁBA II.2. AZ ADATREJTÉS TÍPUSAI II.2.1. EGYSZERŰ DIGITÁLIS SZTEGANOGRÁFIA II.2.2. KOMPLEX DIGITÁLIS SZTEGANOGRÁFIA II.3. A DIGITÁLIS VÍZJELZÉS II.4. FEDETT (REJTETT) CSATORNA II.5. A SZTEGANOGRÁFIA FELHASZNÁLÁSA II.6. DIGITÁLIS SZTEGANOGRÁFIAI ELJÁRÁSOK, MÓDSZEREK II.6.1. ADATREJTÉS HOZZÁFŰZÉSSEL II.6.2. ADATREJTÉS HOZZÁADÁSSAL II.6.3. ADATREJTÉS FÁJL FEJLÉCEKBEN II.6.4. TÉRBELI TARTOMÁNY (SPATIAL DOMAIN) II.6.5. TRANSFORM DOMAIN II.6.6. STATISZTIKAI-FELISMERŐ BEÁGYAZÁS II.6.7. ÁLVÉLETLEN BEÁGYAZÁS II.7. A SZTEGANOGRÁFIAI SZOFTVEREK OSZTÁLYBASOROLÁSA II.7.1. SZTEGANOGRÁFIAI SZOFTVERGENERÁCIÓK II.8. A SZTEGANOGRÁFIAI SZOFTVEREK ELEMZÉSE II.8.1. SZTEGO ELEMZÉSE II A SZTEGO KEZELÉSE II A SZTEGO DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.2. MANDELSTEG ELEMZÉSE II A MANDELSTEG KEZELÉSE II A MANDELSTEG DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.3. A SNOW ELEMZÉSE II A SNOW KEZELÉSE II A SNOW DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.4. STEGANOGRAPHY ELEMZÉSE II A STEGANOGRAPHY KEZELÉSE II A STEGANOGRAPHY DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA
3 II.8.5. MP3 STEGO ELEMZÉSE II AZ MP3 STEGO KEZELÉSE II AZ MP3 STEGO DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.8.6. AZ F5 ELEMZÉSE II AZ F5 KEZELÉSE II AZ F5 DETEKTÁLÁSA II AZ ÜZENET KIOLVASÁSA II.9. ÖSSZEGZÉS III. SZTEGANALÍZIS III.1. BEVEZETÉS A SZTEGANALÍZISBE III.1.1. A FOGVATARTOTTAK PROBLÉMÁJA III.2. SZTEGANOGRÁFIAI RENDSZEREK BIZTONSÁGA III.2.1. A TÖKÉLETESEN BIZTONSÁGOS SZTEGANOGRÁFIAI RENDSZER III AZ REJTJELZETT ÜZENET DETEKTÁLÁSA III.2.2. A TÖKÉLETESEN BIZTONSÁGOS SZTEGANALITIKAI RENDSZER III.3. A SZTEGANALÍZIS LEÍRÁSA III.4. A SZTEGANOGRÁFIA TÁMADÁSA III.4.1. A SZTEGANOGRÁFIAI TÁMADÁSOK OSZTÁLYOZÁSA III.4.2. SZTEGANALÍZIS: SZTEGOÜZENET DETEKTÁLÁSA III FÁJL ALÁÍRÁSOK III FÁJL ANOMÁLIÁK III VIZUÁLIS TÁMADÁSOK III STATISZTIKAI TÁMADÁSOK III.4.3. REJTETT INFORMÁCIÓ KINYERÉSE III.4.4. REJTETT INFORMÁCIÓ HATÁSTALANÍTÁSA III.5. SZTEGANALITIKAI SZOFTEVEREK ELEMZÉSE III.5.1. REJTETT INFORMÁCIÓ HATÁSTALANÍTÁSA III.5.2. A STEGSPY LEÍRÁSA III A STEGSPY ALKALMAZÁSA III A STEGSPY VIZSGÁLATA III.5.3. A STEGDETECT LEÍRÁSA III A STEGDETECT ALKALMAZÁSA III A STEGDETECT VIZSGÁLATA III.5.4. A STEGBREAK LEÍRÁSA III A STEGBREAK ALKALMAZÁSA III A STEGBREAK VIZSGÁLATA III.5.5. A STEGO SUITE LEÍRÁSA III A STEGOSUITE ALKALMAZÁSA III A STEGOSUITE VIZSGÁLATA III.5.6. A STEGANALYZER LEÍRÁSA III A STEGANALYZER ALKALMAZÁSA III A STEGANALYZER VIZSGÁLATA III.6. ÖSSZEGZÉS IV. GYAKORLATI SZTEGANALÍZIS IV.1. A SZTEGANOGRÁFIA LEGYŐZÉSE
4 IV.1.1. A DIGITÁLIS BŰNTÉNY HELYSZÍNÉNEK VIZSGÁLATA IV.1.2. SZTEGANALÍZIS IV.1.3. SZTEGANOGRÁFIAI SZOFTVER ÉSZLELÉSE IV.1.4. SZTEGANOGRÁFIAI SZOFTVER NYOMAI IV.1.5. HORDOZÓ / SZTEGOFÁJL PÁROK LOKALIZÁLÁSA IV.1.6. KULCSSZAVAK KERESÉSE ÉS AZ AKTIVITÁS MONITOROZÁSA IV.1.7. A GYANÚSÍTOTT SZÁMÍTÁSTECHNIKAI ISMERETEI IV.1.8. VALÓSZÍNŰTLEN FÁJLOK IV.1.9. SZTEGANOGRÁFIAI KULCSOK LOKALIZÁLÁSA IV REJTETT TÁROLÓ HELYEK IV.2. A DETECT SZTEGANALIZÁTOR ALKALMAZÁS IV.2.1. A DETECT SZTEGANALIZÁTOR FELÉPÍTÉSE IV.2.2. A DETECT SZTEGANALIZÁTOR FUTÁSA IV.2.3. A DETECT SZTEGANALIZÁTOR TOVÁBBFEJLESZTÉSE IV.3. AZ ALKALMAZÁS BEVEZETÉSÉNEK KOCKÁZATELEMZÉSE IV.3.1. A DETECT ALKALAMZÁS KOCKÁZATELEMZÉSE IV A KOCKÁZAT MEGHATÁROZÁSA IV AZ INTÉZKEDÉSEK FONTOSSÁGA IV.4. HISZTOGRAM ANALÍZIS A GYAKORLATBAN IV.4.1. JPEG MÉDIA HISZTOGRAM ANALÍZISE IV.5. ÖSSZEGZÉS V. AZ EREDMÉNYEK ÖSSZEGZÉSE, FELHASZNÁLHATÓSÁGA, VALAMINT A TOVÁBBLÉPÉS LEHETSÉGES IRÁNYAI V.1. KÉRDŐÍVES VIZSGÁLAT KIÉRTÉKELÉSE TÁBLÁZATOK ÉS ÁBRÁK JEGYZÉKE: IRODALOMJEGYZÉK: HIVATKOZOTT IRODALOM: FELHASZNÁLT IRODALOM: INTERNET FELHASZNÁLÁSOK: PUBLIKÁCIÓS JEGYZÉK: SZTEGANOGRÁFIAI KÉRDŐÍV... 1 AZ INFORMÁCIÓREJTÉS CSALÁDFÁJA... 5 DCT ALAPÚ KÓDOLÁS
5 BEVEZETÉS Amióta az emberi kommunikáció egyik legfontosabb eleme az írás, azóta párhuzamosan létezik az igény a közölt gondolatok elrejtésére is. Ez az igény kielégíthető a szövegek titkosításával vagy maguknak a közlésre szánt gondolatok elrejtésével 1. Az adatok, információk megszerzésére irányuló tevékenységek, valamint az ezek elhárítását szolgáló eljárások a történelem folyamán egyre finomodtak. A társadalom átalakulása, az informatikai rendszerek, az Internet egyre elterjedtebb alkalmazása a kétségtelen előnyök mellett új veszélyeket és kockázatokat hordoz magában a nemzeti értékek megvédésével kapcsolatban. Az informatikai és kommunikációs rendszerek elleni támadások, a veszélyeztetettség növekedése napjaink jelentős problémáinak sorába emelte a számítógépes és hírközlő rendszereken továbbított dokumentumok védelmének szükségességét. Az információs társadalom létrejötte alapjaiban rengette meg a korábbi nézeteket és megköveteli az informatikai biztonság helyzetének felülvizsgálatát. [1] Az informatika fejlődésének köszönhetően egyre több termék válik digitális formában elérhetővé, amelynek előnyei mellett jelentős hátrányait is élvezzük. Megjelentek az illegális másolatok, a szellemi termékek eltulajdonítása szinte büntetlenül végrehajtható. Ezek a kedvezőtlen folyamatok mérhetetlen kárt okoztak, okoznak az élet valamennyi területén. A negatív jelenségek gyorsan meggyőzték a szakembereket, hogy a védelem érdekében minél gyorsabban ki kell dolgozni a megfelelő intézkedéseket. Jelentős kutatások indultak a szerzői jogok, üzleti titkok védelmének biztosítása érdekében. Ezek vezettek el egy ősi technika, a szteganográfia egy speciális formájú felhasználásához, a vízjelzéshez. Az 1990-es évek végén nyugati kormányok törvénymódosítási igényekkel léptek fel a rejtjelezés magáncélú felhasználásának betiltása érdekében 2. Ezek az intézkedések erősen motiválták az embereket arra, hogy más módszerekkel igyekezzenek személyes titkaikat megvédeni. A gazdasági és személyiségi jogok csorbulása mellett, az információ elrejtésének jelentkezett egy másik sokkal veszélyesebb hátránya, az adatrejtés terrorcélra történő felhasználása. A szeptember 11-i események egyértelműen tudatosították a rendfenntartó szervezetek munkatársainak agyába a felismerést, eddig alábecsülték ellenfelüket. A New Yorkban történt robbanásokat követő nyomozások során felmerült, a terroristák 1 Nem helytálló azon megfogalmazás, miszerint a kommunikáció elrejtése valósul meg. Pontosabb, ha úgy fogalmazunk, hogy a kommunikáció tényének fenntartása mellett, valamely ártatlannak kinéző információba rejtjük el közlésünket. 2 A reális fenyegetést alátámasztandó, további példán keresztül érzékelhető, hogy nem csak az USA-ban foglalkoznak az adatrejtés problémájával. Hollandiában és Belgiumban már 1998-ban törvénymódosítási igényt nyújtottak be annak érdekében, hogy az erős rejtjelző algoritmusok magánjellegű használatát megtiltsák. 5
6 még a támadások tervezése során, egymásközti kommunikációjukban rejtett üzenetekkel érintkeztek. A felismerés sokkolta a bűnüldöző szerveket, senki nem volt felkészülve az ilyen típusú kihívások kezelésére, a feladatok végrehajtására. Leggyorsabban azok a fiatal kutatók ébredtek, akik elkötelezettséget éreztek nemzetük biztonsága iránt. Hatásukra a kormányzati szervek felismerték, a rejtjelezett kommunikáció felderítése és megfejtése mellett újabb, veszélyesebb kihívással kell megküzdeniük. A keserű példa nyomán, figyelembe véve a nemzetbiztonsági szempontokat, azon belül is a terrorveszélyeztetettség kérdését, megállapítható, az információrejtés a terroristák kedvelt kommunikációs eszközeként került felszínre. [2] Az informatikai és kommunikációs rendszerek sérülékenységét kihasználó támadások elleni védelem egyre jelentősebb, állóképesebb védelmi intézkedéseket követel. Az elektronika, a digitális technika fejlődése új utakat nyitott az adatrejtés számára. A terület napjainkban intenzíven kutatott, főként a rejtett kommunikációs csatornák alkalmazásának felderítése területén. Az Internet, valamint a széles körben elterjedt informatikai hálózatokon továbbított elektronikus adatforgalom következtében egyre jelentősebb az igény az adatok titkosítására, elrejtésére. Ebben az összefüggésben gyakran előtérbe kerül a szteganográfia mint védendő információk elrejtésének módja, amely napjainkra önálló tudománnyá nőtte ki magát. Felmerül a kérdés: a nyílt kommunikáció tényének fenntartása mellett, az információ elrejtése a hordozó csatornába, valóban a jövő egyik legnagyobb veszélyforrása? A válasz nem egyszerű, tekintve, hogy több országban a titkosító eszközök és alkalmazások használata törvényileg tiltott. A kérdésre adott válasz megfogalmazásánál feltétlenül figyelembe kell venni az adatrejtést használó felek metodikáját, az alkalmazott technikák sajátosságainak feltárását, vizsgálatát. A probléma megítélése szempontjából elsősorban eldöntendő, hogy mely oldalról vizsgáljuk a kérdést. Állhatunk a titkos kommunikációt folytató oldalon. Ebben az esetben a következő probléma merül fel: miként lehet úgy elrejteni az üzenetet, hogy azt ne fedezhessék fel. Állhatunk az elhárítási oldalon is, ahol az elrejtett anyag detektálása, felismerése a cél. Természetesen, mint az élet egyéb területein, semmi sem csak fehér és fekete. A védelmi szféra érdekei is megkívánják, hogy az adatátviteli csatornákon továbbított üzeneteiket elrejtsék az illetéktelen szemek elől, más esetekben éppen az ilyen üzenetek felismeréséhez fűződnek jelentős érdekeink. 6
7 Mint látható, a szteganográfia problémájának megértéséhez alapvetően két oldalról kell közelíteni. Egyik típusú feladatrendszert sem lehetséges megoldani a másik figyelembe vétele nélkül. Jelen értekezésben mindkét oldal vizsgálatára sor kerül, de módszertani szempontból rögzíteni szükséges, hogy az alapvető irány a nemzetbiztonsági célú felderítés, amelyet a titkos üzenetküldés (jelen nézőpontból támadás) által alkalmazott technikák pontos, minél mélyebb ismeretére alapozva lehet végrehajtani. A téma tárgyalásának specifikumait az információvédelem minél erősebb megvalósítási célja adja, mégpedig olyan módon, hogy az a lehetőség szerint a legkisebb feltűnés mellett valósuljon meg. Ehhez tudomásul kell venni, hogy mindenki olyan rejtjelező rendszer megvalósítására törekszik, amely az ellenérdekelt felek számára gyakorlatilag láthatatlan, ennél fogva bármikor és bármire alkalmazható anélkül, hogy akár az üzenetküldésre, mint tényre fény derülhetne. Az előzőek figyelembevételével az alábbi következtetéseket vontam le: 1. Az informatikai biztonság egyik összetevőjeként feltétlenül számolni kell az adatrejtés területén jelentkező feladatok megoldásával. 2. A kutatások irányát tekintve megállapítható, hogy nemzetközi és hazai téren is jelentős az igény a témakör minél részletesebb feltárására. 3. Az adatrejtésből adódó kockázatok korrekt elemzésének érdekében minden esetben több oldalról kell megvizsgálni a problémát, hiszen nem lehet védelmi eljárást kidolgozni a fenyegető tényezők ismerete nélkül. 4. Az adatrejtést és a rejtjelezést élesen el kell határolni, mint alapvetően különböző információkezelési technikákat, de gyakran előfordul, hogy a kétféle technológia bizonyos vonatkozásaiban keveredik. 5. Tökéletes biztonság nem létezik, a védelem megvalósítására, a biztonság megőrzésére többszintű védelmet kell alkalmazni a védendő rendszerek fontosságának megfelelően. [3] Az EU 2002/43. határozatában szerepel, hogy az országok indítsanak információs és oktatási kampányokat abból a célból, hogy a számítógépes és kommunikációs hálózatok, valamint az információ védelmének ismereteit növeljék. 7
8 Ezek alapján az értekezésem céljául a következőket tűztem ki: Bemutatni a kriptográfia és az adatrejtés közötti alapvető különbségeket, az ismeretek elmélyítése az információrejtés önálló tudományában. A szteganográfia önálló alkalmazási lehetőségeinek elemzése a titkosítástól való különbségek feltárásán keresztül. Elsősorban a képi szteganográfia technikáinak elemzésén keresztül, a lehetséges támadásfajták összehasonlító értékelése. Olyan, a gyakorlatban felhasználható technika kidolgozása, amely a kormányzati szervezeteknek, de szűkebben és hangsúlyosan véve a védelmi szféra szereplői részére, sőt a társadalom egyéb területein (iparbiztonság, bank szféra, stb.) is, lehetővé teszi az elektronikus úton továbbított anyagok szúrópróbaszerű vizsgálatával magába az anyagba, mint hordozóba rejtett üzenetek felderíthetőségét. Az adatrejtés ellen irányuló tevékenységek elemzésére alapozva bizonyítani a kidolgozásra kerülő technika gyakorlatban való alkalmazhatóságát, feltárni az alkalmazás lehetséges területeit. A védelmi szféra oldaláról nézve elemezni és értékelni a rendelkezésre álló szteganográfiai szoftvereket és eljárásokat. A kitűzött célok elérése érdekében kutatásaim során: 1. Tanulmányoztam és feldolgoztam a témával kapcsolatos mérvadó hazai és nemzetközi irodalmat. 2. Folyamatos konzultációkat folytattam a kutatási terület hazai és nemzetközi szinten elismert szakembereivel, a kormányzati, védelmi szférában tevékenykedő infokommunikációs és információbiztonsági szakterület kutatóival. 3. A kutatás alapvetően, az általam eddig lefolytatott kísérletek eredményeinek elemzésére épül, azonban elengedhetetlenül fontos szerepet játszik a különböző adatrejtési technikák nemzetközi porondon publicitást nyert eredményeinek felhasználása. 4. A témával kapcsolatos nemzetközi és hazai konferenciákon vettem részt, elért eredményeimet előadások és publikációk formájában folyamatos közzétettem. A kutatott területtel kapcsolatos eddigi tevékenységemre kapott visszajelzések hasznosítása pozitívan befolyásolhatja a feladat eredményes végrehajtását. 5. A téma aktualitását bizonyítandó, a magam meggyőződésén kívül, felhasználtam a leggyakoribb primer kutatási, információszerzési eszközt, a kérdőíves vizsgálatot. A kérdőív szerkesztésénél igyekeztem egyszerűen megfogalmazott 8
9 lényegi kérdéseket feltenni annak érdekében, hogy releváns információkat nyerjek. A megkérdezettek az informatikai, biztonsági terület szakembereiből, valamint a teljesen laikusok sorából kerültek ki. A kérdőívet az 1. számú függelék szemlélteti. Az értekezésem felépítése: - A bevezetés célja bemutatni a témát, kiemelni az aktualitását, illetve az informatikai és kommunikáció biztonság vizsgálatában, valamint mind a kormányzati, védelmi szféra, mind a magán szektor valamennyi szereplőjének viszonylatában az adatrejtési eljárások áttekintésén keresztül feltárni a védelmi igényeket. - Az értekezés első fejezetében az információrejtés kialakulásának törvényszerűségét bizonyítom a titkosítástól az adatrejtésig irányvonal mentén. Vizsgálom az adatrejtés alkalmazási feltételeit, különös tekintettel a védelmi szféra szervezeteinél történő alkalmazhatóságra és az adatrejtési technikák detektálhatóságára. Ez a fejezet elemzi a titkosítás és az adatrejtés alapvető specifikumait, a hasonlóságokat és különbségeket, illetve összehasonlító értékelést ad a két technika alkalmazási lehetőségeire vonatkozóan. - A második fejezetben vizsgálom az információrejtés különböző alrendszereit, kísérleti eredményeken keresztül elemzem az információ különböző típusú hordozókba történő elrejtésének, valamint beágyazásának technológiáit. A képi szteganográfia rejtési módszereinek elemzésével bebizonyítom a technikák alkalmazhatóságát, illetve választ adok arra, hogy a nagyszámú technika közül melyik lehet a védelmi szféra felhasználási környezetét tekintve legeffektívebben felhasználható. Nagyfontosságú feltétel, hogy a rejtési biztonság szempontjából kimutathatónak kell lennie: egy adott hordozóban elrejtett információ mennyire állóképes a tömörítési eljárásokkal, valamint a különböző konverziókkal szemben. - A harmadik fejezet a rejtett információk elleni tevékenységet célozza. Részletesen foglalkozom a szteganalízis elvével. Ebben a fejezetben vizsgálom és elemzem a különböző szteganalitikai szoftverek felhasználhatóságát, kiemelve azok pozitív és negatív jellemzőit. - A negyedik fejezetben a gyakorlati szteganalízis fogásait elemzem. A védelmi igény megfogalmazásával, feltárom a téma egyes részterületeinek gyenge pontjait, előtérbe kerül az alkalmazhatóság kockázatelemzése, valamint a lehetséges veszélyhelyzetek felmérése. Ebben a fejezetben kerül bemutatásra a kifejlesztett platform független detektáló keretrendszer, amely különböző rejtési jegyek alapján képes különböző típusú hordozókban az elrejtett információk detektálására. 9
10 - Az ötödik fejezet tartalmazza az elért tudományos eredmények összegzését, a tudományos probléma megoldására tett törekvések megvalósulását, a kutatási kérdőív kiértékelését, az értekezésben foglaltak alkalmazásának lehetőségeit, valamint a továbbfejlesztés lehetséges irányait. - Az irodalomjegyzék interneten található hivatkozásokat is tartalmaz. A feltüntetett web oldalak és linkjeik május hónapban folyamatosan üzemeltek. Befejezésként köszönetet mondok mindazoknak, akik észrevételeikkel, hasznos tanácsaikkal, nem ritkán éles kritikájukkal segítették értekezésem elkészítését. 10
11 I. AZ ADATREJTÉS MÚLTJA Ebben a fejezetben kerülnek tisztázásra azon fogalmak, amelyek alapvetően szükségesek ahhoz, hogy az értekezés további részeiben használatuk érthető és világos legyen. Ismertetem a szteganográfia kialakulásának történelmi hátterét, példákon keresztül illusztrálom az egyes történelmi technikákat. Párhuzamba állítom a két testvértudomány (kriptográfia / szteganográfia) közötti hasonlóságokat, illetve eltéréseket. Megvizsgálom a szteganográfia védelmi szférában történő alkalmazásának lehetőségeit. Ennek a fejezetnek kifejezett célja, hogy mélyebb betekintést nyújtson ebbe az igen széles kört felölelő tudományba, megkönnyítse annak megértését, hogy napjainkban miért is szükséges foglalkozni az információrejtésből eredő problémák megoldásaival, illetve a kihívások legyőzésével. I.1. ALAPFOGALMAK Adat: Az adat az információ, a közlés, a hír az értesülés. Az adat független az adathordozótól, azonban feltétez valamilyen átviteli eszközt, amely közvetíti az értesülést, hordozza az adatot. Átviteli közeg lehet például a levegő (hang esetében), rádióhullám, a fénykábelben terjedő optikai jel, az újságlap, a CD-ROM, de akár a biológiai szövetmintában (vérben) a gén is. Adatbiztonság: Az adatok jogosulatlan megszerzése, módosítása, megsemmisítése, nyilvánosságra hozása elleni intézkedések komplex rendszere. Aktív támadás: A támadás során a támadó képes megváltoztatni a lehallgatott kommunikáció tartalmát, függetlenül attól, hogy meg tudja-e fejteni azt vagy sem Algoritmus: Matematikai és adatkezelési szabályok halmaza, amely egyértelműen és reprodukálhatóan meghatározza a kívánt eredmény eléréséhez szükséges lépéseket. Bitráta: A bitráta, vagy bitarány, esetleg bitsebesség, az elterjedtebb angol terminológiával bit rate (néhány esetben R bit ) egy frekvencia, ami megadja, hogy hány bit halad át egy adott (fizikai vagy elméleti) "ponton" keresztül. Mértékegysége a bit per szekundum (bit/s). 11
12 Biztonság: A biztonság olyan kedvező állapot, amelynek megváltozása nem valószínű, de nem is zárható ki (az erőforrások bizalmasságának, sértetlenségének, és rendelkezésre állásának fenyegetettsége minimális). A biztonság összetevői: szervezési biztonság (adminisztratív, humán biztonság), technikai biztonság ( fizikai, logikai, hálózati, életciklus biztonság). A biztonság fogalmának meghatározásakor a legnagyobb hatást Dénes Tamás 3 megfogalmazása tette rám, amely a következő: A biztonság fogalma általánosan igen nehezen definiálható. Definiálatlanul beszélni róla viszont könnyen félreértésekhez vezethet, ezért munkadefinícióként használjuk az alábbi meghatározást: A biztonság egy rendszer olyan egyensúlyi állapota, amelynek megváltozása kicsi, de nem nulla valószínűségű esemény. [4] Fontos leszögezni azt a tényt, hogy a biztonság mindenkor komplex kategória, amelyen belül a védelmi szempontokon túl előtérbe kerülnek egyéb összetevők is (politikai, gazdasági, társadalmi, üzleti.stb.). A biztonság a garancia olyan szintje, amely megmutatja azt, hogy a biztonsági rendszer a tőle elvárt szinten működik. BMP: BitMaP fájl formátum. Angol szóösszetétel, melynek jelentése bittérkép. Ugyanerre a formátumra esetlegesen mint DIB (Device Independent Bitmap, eszközfüggetlen bittérkép) is hivatkozhatnak. Ciphertext: Kriptoszöveg, azaz titkosított szöveg. Cover escrow: Olyan eljárás, amikor az üzenet megfejtéséhez szükséges az eredeti hordozó, mert anélkül az elrejtett adat nem dekódolható. Ennek következtében a hordozókat előre egyeztetni kell. DCT: A diszkrét koszinusz transzformáció (angol nyelvű rövidítése: DCT). A tömörítés során a lényegtelen információk elhagyására törekszünk. Az eljárást alkalmazva a mintavételi frekvencia és/vagy a kvantálási lépcsők számának csökkentésével jóval kisebb adathalmazt kapunk, miközben a képminőség csak az elfogadható mértékben romlott. Digitális áteresztőképesség: Az áteresztőképesség egy adat mennyiség, amit adott idő alatt a digitális kapcsolaton keresztül átviszünk (más szavakkal: a kapcsolatra jellemző bitráta). Ezt nevezik még 3 Dénes Tamás matematikus, kriptográfus, az informatika tudományának elismert művelője. 12
13 csatorna kapacitásnak a telekommunikációs értelemben, és általában bit vagy byte per szekundumban mérik. Ellentevékenység: A fenyegetettség megszüntetésére irányuló tevékenységek halmaza, amelyek a kockázati események generálását is igyekeznek csökkenteni. Feltörés: Az alkalmazott rejtjelező kulcs, illetve algoritmus ismerete nélkül, az üzenet megfejtése. Fenyegetés: Veszélyes kockázati esemény generálásának módszere. Fingerprint: Adott hordozó jellemvonása, amelyet Hash függvénnyel történő leképzés eredményeként létrejött bitsorozatként értelmezünk. A bitsorozat jellemző az eredeti hordozó bitsorozatára. GIF: Képek tárolására szolgáló fájlformátum. A képen lévő információt veszteségmentesen tömöríti ez a formátum. A tömörítés nem jár információveszteséggel, akár kisebb fájlméret mellett is élvezhető a tömörített kép. Mivel legfeljebb 8 bites színmélységű (256 színű) képeket tud kezelni, ezért elsősorban rajzok tárolására, grafikonok és egyéb hirtelen színátmenetű ábrák tárolására való. Hibrid rendszer: A szimmetrikus és aszimmetrikus kódolás előnyeit egyesítő rendszer. Információ: Az adatok rendezett halmaza. Olyan jelentéssel bíró szimbólumok összessége, amelyek adatokat tartalmaznak, és olyan ismereteket szolgáltatnak, amelyek valamely bizonytalanságot képesek megszüntetni. JPEG: A Joint Photographic Experts Group által kifejlesztett, képek tárolására alkalmas fájlformátum. A képen lévő információt veszteségesen tömöríti, s bár a tömörítés információveszteséggel jár, akár kisebb fájlméret mellett is élvezhető a tömörített kép. Elsősorban fényképek, rajzok tárolására való. A JPEG-ben nem képpontokat tárolnak le, hanem a képet transzformálják a frekvencia-tartományba. 13
14 Kockázat: Egy lehetséges esemény, amely veszélyt okozhat. Szokták eleve veszélynek, veszélyforrásnak is fordítani. Bizonyos értelemben jelenthet matematikai valószínűséget is, ami alatt azt értjük, hogy adott idő alatt mekkora a rendszert ért váratlan eseményekből keletkező kár várható értéke. Kockázatanalízis: A rendelkezésre álló információk módszeres és tudatos felhasználása a veszélyek azonosítására. Az eljárás során meghatározásra kerül, hogy az esetleges támadás sikerének mekkora a valószínűsége, mekkora a várható kár, illetve a támadó nyeresége Kriptográfia: Az információ algoritmikus módszerekkel történő védelmének tudománya. Matematikai eszközökkel titkosítja a nyílt adatokat, illetve megfejti a rejtjelezett információkat. Kriptoanalízis: A titkosított üzenetek megfejtésével foglalkozik. A kriptográfia ellentéte, adatvédelmi rendszerek támadásával, feltörésével foglalkozó tudomány. Kriptológia: Az algoritmikus információvédelem és ezen módszerek támadásának tudománya, a kriptográfiát és kriptoanalízist foglalja magába. Kulcs: Az az információ, amely nélkül nem lehet a rejtjelezett üzenet tartalmához hozzájutni. Formái a szimmetrikus és az aszimmetrikus kulcsok. A szimmetrikus kulcs nem más mint az, amikor a kommunikáló felek üzenetük titkosításához / megfejtéséhez ugyanazt a kulcsot használják. Az aszimmetrikus kulcs esetében a titkosításhoz és a visszafejtéshez eltérő kulcsokat alkalmazunk. MPEG: Az elterjedt videotömörítési szabványok családja. Az MPEG az angol Moving Picture Experts Group (magyarul: mozgóképszakértők csoportja) rövidítése. Ez a csoport dolgozta ki az MPEG-1 és MPEG-2 szabványokat is. MP3: Az MP3 (vagy pontosabban MPEG 1/2 Audio Layer 3) egy hangtömörítési algoritmus, mely alkalmas a hangok visszaadásához szükséges adat nagymértékű lecsökkentésére, miközben igyekszik hűen visszaadni az eredeti hangzást a hallgató számára. 14
15 Passzív támadás: A támadás során a támadó nem képes, vagy nem akarja megváltoztatni a kommunikáció tartalmát, csak lehallgathatja azt. Payload: A hordozó média struktúrájába beágyazható hasznos információ mennyisége, amely még nem okoz szemmel észlelhető változást a hordozó megjelenítése során. Plain text: Titkosítatlan szöveg. Rejtjelezés: Minden olyan tevékenység, eljárás, amelynek során valamely adatot abból a célból alakítanak át, hogy annak eredeti tartalma az illetéktelenek számára rejtve maradjon. A rejtjelezés részét képezi a rejtjelezett adat eredetivé való visszaállítását is. Robusztusság: Ellenállóság, véletlen hibákkal, támadásokkal szemben. Szemagramma: Információ, ártalmatlan jelek, szimbólumok felhasználásával történő rejtése után létrejövő objektum. Szótáras támadás: Jelszavak, kulcsok feltörésére irányuló kísérlet, amely szótárak felhasználásával igyekszik megállapítani a kulcsot, illetve a jelszót. Szteganográfia: Az adatrejtés művészete és tudománya, amely a kommunikáció tényének fenntartása mellett, valamely ártatlannak kinéző információba rejti el az információt. Szteganalízis: A szteganográfia ellentéte, az adatrejtési alkalmazások felfedésére szolgál. Sztegokulcs: Az a kulcs, amely megadja a beágyazott információ bitjeinek elhelyezkedését a hordozóban, lehetővé téve ezzel a rejtett információ kinyerését a fedő médiából. Támadó: A kommunikáló felek információáramlásába beavatkozni kívánó személy, aki a biztonsági rendszer kiiktatásával kíván jogosulatlanul információkhoz jutni. A 15
16 támadásnak két fajtája ismeretes: aktív és passzív támadások. Aktív támadás alatt értjük amikor a támadó megváltoztatja a kommunikáció tartalmát. Passzív támadás esetén a támadó nem képes megváltoztatni a kommunikáció tartalmát, csak lehallgatja azt. Maga a támadás nem jelenti egyben az információ megszerzését. A sikeresség foka függ az alkalmazott biztonsági intézkedésektől. Teljes kipróbálás: A titkosító rendszerekkel szemben alkalmazott támadási mód, ami elvileg mindig eredményes. Lényege, hogy a rejtjelező rendszer ismeretében az összes lehetséges kulcsot kipróbálva határozzák meg az alkalmazott kulcsot. A módszer csak akkor végrehajtható, ha a kulcstér véges, illetve egy bizonyos méretnél kisebb. Minél hosszabb a kulcs, annál több időbe telik a kipróbálás. Amennyiben a kulcsokat hamarabb lecseréljük, mint a teljes kipróbáláshoz szükséges idő, úgy a támadót folytonos keresésre kényszerítjük. Ha a keresett kulcs jelszó, akkor a teljes kipróbálás első lépése a szótáras támadás. TIF: Az egyik legelterjedtebb képek tárolására alkalmas fájlformátum. A JPEG formátumhoz hasonlóan a TIF is szabványosított az ISO szervezet által, mint az állóképek (statikus képek) nemzetközi szabványa, így sok operációs rendszer alatt támogatott. Annak ellenére, hogy felépítése jól szabványosított és jól dokumentált, nem élvezi a felhasználók nagy bizalmát, mert oly sok variánsa van, hogy csak nagyon kevés szoftvertermék képes támogatni az összeset. Tökéletes biztonság: Csak elméletben létező eset, amikor a támadó bármennyi üzenetet képes elfogni és végtelen számú erőforrást képes felhasználni az üzenet feltörésére, azonban csak a nyílt szöveg hosszát tudja meghatározni. Magáról a titkosítási kulcsról, valamint a nyílt szövegről nem képes információt szerezni. Vak szteganográfia: Olyan eljárás, amikor az üzenet megfejtéséhez nincs szükség az eredeti hordozóra, mert anélkül is dekódolható az elrejtett adat. Ennek következtében a hordozókat nem kell előre egyeztetni. Védelem: A védelem olyan tevékenységek sorozata, amelyek arra irányulnak, hogy megteremtsék, fejlesszék, illetve folyamatosan szinten tartsák a biztonságot. A védelem hasonlóan a biztonsághoz, komplex. A védelmi tevékenység nem merülhet ki egyetlen védelmi mód alkalmazásában, annak mindenkor többszörösnek, azaz mélységinek kell lennie. 16
17 I.2. A REJTJELEZÉS ÉS AZ ADATREJTÉS KIALAKULÁSÁNAK TÖRTÉNELME Titkosírások gyakorlatilag azóta léteznek, amióta az emberi kommunikáció egyik legfontosabb eleme az írás. Kezdetben az írni és olvasni tudó emberek száma erősen behatárolta az írott anyagokhoz történő hozzáférést (már ez önmagában felfogható egy sajátos titkosítási formaként). Tényként kell elfogadni, hogy az első feljegyzés Kr.e. 400-ból már hírt adott ténylegesen rejtett, illetve titkosított információkról. [5] [6] A rejtés és a titkosítás két, különböző technika, de erre itt nem térek ki. Nyilvánvaló, hogy a kriptográfia, azaz a titkosírásokkal foglalkozó tudomány valamennyi előzményére sem lehet itt kitérni. A titkosírások és az adatrejtés mindig is kissé misztikusnak tekintett területét elsősorban a titkos társaságok, később pedig a katonai és a diplomáciai információközlés alkalmazta. I.2.1. A REJTJELEZÉS KIALAKULÁSA A kriptográfia, azaz a rejtjelezés tudománya, amely matematikai eljárások útján az üzenetet változtatja meg oly módon, hogy az ideális esetben illetéktelenek számára megfejthetetlen legyen. Az egyszerű ábrázolás, valamint annak érdekében, hogy a titkosítási módszerek technológiájának fejlődése kimutatható legyen, generációkba rendeztem a rejtjelezés technikáit. Ily módon könnyen belátható, az egyes titkosítási generációk között nincsen éles határvonal, hiszen eltekintve bizonyos oldalágaktól és különböző technikai megoldásoktól, azok többnyire egymás eredményeire épülve fejlődtek ki 5. Rendezési elvnek az alkalmazott módszerek osztályba sorolását tekintettem, mely során figyelembe vettem az adott generációkra jellemző kommunikációs technikákat is. Már az ókori görögök is használtak titkosírásokat, amikor saját ABC-jüket fordították le számokra úgy, hogy minden betűnek száma volt. Július Cézárnak is megvolt a maga titkosírása, ahol a latin ABC betűit csúsztatta előre 3 betűvel. Ezek a módszerek a maguk idején fantasztikusak voltak, azonban mai szemmel már csak gyerekjátékoknak tűnnek. A kriptográfia igazi születése a XX. század elejére tehető, amikor a technika fejlettségi szintje még nem tette lehetővé a vezetékes telefonvonalakon történő titkosítást, így az egyetlen nagytávolságú kommunikációs eszköz a rádió volt. A probléma viszont az, hogy a rádióüzeneteket el lehetett fogni, olvasni. A megoldást szükségszerűen a történelem szolgáltatta, létre kellett hozni a modern titkosító rendszereket. 5 Megjegyzendő azonban, hogy a hasonlóságok ellenére ezek a technikák nagyon jól elkülöníthetőek. 17
18 A titkosítás területén forradalmi változást hozott a németek által kifejlesztett Enigma nevű rejtjelező berendezés, melynek részletes működésére nem térek ki. A kriptorendszerek generációinál a transzformációs módszerek mellett fontos szerepet játszik a kommunikációs technológia, melyek együttesen határozzák meg a titkosítási generációkat. A fentiekben leírtakat az 1. számú ábra szemlélteti. 1. számú ábra Titkosított szöveg Nyílt szöveg Kódolás Dekódolás Nyílt szöveg Kommunikációs technológia Transzformációs technológia A KRIPTORENDSZEREK GENERÁCIÓINAK OSZTÁLYZÁSI SZEMPONTJAI (FORRÁS DR. TÓTH MIHÁLY 6 ) A kriptográfiai rendszerek második születésnapja a II. Világháborút követő időszakra tehető, amikor kiléptek a kizárólagos hadi és diplomáciai alkalmazási körből és rohamos fejlődésnek, valamint terjedésnek indultak a polgári felhasználás területén. [7] Az eltéréseket elemezve napjaink 5. generációs kriptográfiája és a korábbi generációk között, megállapítható, hogy a mai rendszerek sokkal szélesebb értelemben, nem csak az alkalmazott technikákat jelentik, hanem a titkosított kommunikáción keresztül, lefedik annak híradástechnikai és informatikai eszközrendszerét is 7. Jelenünkben a rejtjelezett kommunikációnak megvannak az alkalmazási törvényei, amely törvényeket a nagyteljesítményű számítástechnikai eszközök, szélessávú kommunikációs csatornák csak megerősítettek. Ezek további impulzusokat adtak a kriptográfiának, mivel segítségükkel bonyolult és a hagyományos módszerekkel fejthetetlennek feltételezhető kódokat lehet előállítani. 6 Dr. Tóth Mihály a téma jeles kutatója a BMF nyugdíjas professzora. Munkái nagy hatással voltak rám kutatásaim során. 7 Az állítás teljes mértékben alátámasztja az 1. számú ábrán feltüntetetteket. 18
19 A titkosítási generációk fejlődésének áttekintésére a teljesség igénye nélkül néhány példát mutatok be, amelyek mérföldkőnek számíthatnak az evolúció hosszú és rögös útján. A kriptográfia generációit az 1. számú táblázat mutatja be. 1.számú táblázat Generáció Jellemző 1. Monoalfabetikus rejtjelek 2. Polialfabetikus és blokkos Mint a 2. generáció csak nagyon sok ABC-vel Produkt-transzformációk sok rundban. Igen nagy kulcstér. Polialfabetikus rendszerek. Nyíltkulcsú kriptorendszerek, amelyek aszimmetrikus rejtjelezést használnak Monoalfabetikus rendszerek Transzformációs Kommunikáci ós Technológia Helyettesítés Nincs jellemző Nagyon ritkán: keverés technológia Helyettesítés Nincs jellemző (kézi módszerrel) technológia KULCSSZÓ Alapvetően még mindig több ABC-s helyettesítést használ, csak az ABC-k száma gigantikus méretűre nőtt. Legismertebb képviselőik az Enigma és a Hagelin. Számítógéppel végzett iteratív transzformációk, amelyeknek nem létezik a kulcs nélküli algoritmusos feltörése, csak a nyers erő módszere. Számítógéppel, vagy célhardverrel megvalósított, számításigényes leképezések, igen nagy (1000 bitnél nagyobb) kulcsokkal és ennek megfelelő kulcstérrel. KRIPTOGRÁFIAI GENERÁCIÓK [8] [9] (FORRÁS DR. TÓTH MIHÁLY) Rádió kommunikáció Internet, VPN kommunikáció Internet, VPN kommunikáció I.2.2. A SZTEGANOGRÁFIA KIALAKULÁSA A bizalmas kommunikáció során üzeneteinket tikosítjuk annak érdekében, hogy megakadályozzuk 3. fél jogosulatlan hozzáférését. A titkosításnak azonban a kezdetektől megvolt (megvan) a maga alternatívája, amikor nem titkosítunk 8, hanem elrejtjük üzeneteinket valamibe 9. Az üzenetek elrejtésének tudományát nevezzük szteganográfiának. A szó a görög: 8 Napjainkban ez a megállapítás ebben a formájában már nem igaz, hiszen a modern szteganográfiai eljárások már egyesítik magukban a rejtjelezés és az adatrejtés előnyeit. 9 Szándékosan használtam a pongyola valamibe kifejezést. A későbbiekben majd értelmet nyer miért. 19
20 stegos = rejtett, és graphy = írás egyesítéséből származik, jelentése rejtett írás. Az eljárás több technikai megoldást foglal magába, annak érdekében, hogy bizalmas üzeneteink ne kerüljenek illetéktelen kezekbe. Markus Kahn így írt erről: A szteganográfia a kommunikáció művészete és tudománya, lehetőség magának a kommunikációnak az elrejtésére. Értelmezve ezt az állítást, már lehetőségünk is nyílik felfedezni a szteganográfia és a rejtjelezés filozófiájában az első alapvető különbséget, miszerint a titkosítás az üzenetet változtatja meg olyan módon, hogy csak a megfejtéshez szükséges kulcs birtokában lehessen azt visszafejteni, a szteganográfia magát az információt rejti el egy ártalmatlannak kinéző hordozóba. I A SZTEGANOGRÁFIA OSZTÁLYAI A történeti dokumentumok feldolgozása során megállapítható, hogy az információ elrejtésére igen sok módszert használtak fel az idők folyamán. Annak érdekében, hogy ez a tág határok közötti tudomány egyáltalán rendezett módon tárgyalható legyen, szükséges meghatározni a fő csoportjait, melyek a 2. számú ábrán láthatóak. Szteganográfia 2. számú ábra Technikai adatrejtés Nyelvészeti adatrejtés A SZTEGANOGRÁFIA FŐ OSZTÁLYAI A technikai adatrejtés, mint nevéből is adódik, valamely technikai eszközrendszer adta lehetőségeket használ fel az információk elrejtéséhez. Az alkalmazott eljárások megjelenítése történhet analóg és digitális formában. A nyelvészeti adatrejtés az üzenetek valamely magától nem érthető módon történő elrejtésével foglalkozik. Az üzenetek elrejtése történhet pl. szemagrammaként. Az összefüggő bemutathatóság kedvéért, valamint annak érdekében, hogy az elmúlt idők szteganográfiáját szemléletesen szét lehessen választani napjaink adatrejtésétől, további alcsoportokra bontottam a folyamatot, melyet a 3. számú ábra mutat be. 20
21 Szteganográfia 3. számú ábra Technikai adatrejtés Nyelvészeti adatrejtés Analóg adatrejtés Tetoválás Láthatatlan tinták Stb. A TECHNIKAI ADATREJTÉS ANALÓG ALOSZTÁLYA Az osztályokra történő bontás célja a plasztikus bemutathatóság mellett az is, hogy a technológiai fejlődést ily módon szemléltetni lehessen. Nem tekintem tudományos eredménynek, csak egyszerű felismerésnek azt, hogy hasonlóan a kriptográfia történetét bemutató fejezetben megismertekhez, a különböző technikákat itt is osztályokba tudjuk sorolni. Az irodalom feldolgozása során megállapítottam azt is, annak ellenére, hogy az alkalmazott módszerek osztályba sorolása megtörtént, e területen a szerzők azonos véleményt fogalmaznak meg, nem hajtották végre a szteganográfia generációinak rendezését. I TÖRTÉNETI PÉLDÁK A TECHNIKAI SZTEGANOGRÁFIA ALKALMAZÁSÁRA A szteganográfia első generációjába tartozó legismertebb példa talán a Herodotus Kr.e. 440-ből ránk maradt feljegyzéséből ismert, amikor is Histiaeus levelezett rejtetten a milétoszi Arisztagorasszal. [10] Leborotválta legmegbízhatóbb rabszolgája fejét, majd üzenetét a fejbőrre tetoválta. A küldöncöt akkor indította útjára amikor a haj ismét kinőtt. A célállomáson a rabszolgát újra kopaszra nyírták és így fértek hozzá az üzenethez. A példa illusztrálását a 4. számú ábrán láthatjuk. 4. számú ábra A TETOVÁLT FEJŰ HÍRVIVŐ Az illusztráció a szerző saját munkája. 21
22 Az információrejtés e nem igazán humánus módjának, német kémek általi használata, elképesztő módon még a XX. század elején is fellelhető volt. Herodotus adott hírt egy másik első generációs rejtésről, ahol fatáblákba karcolták bele az üzenetet, majd az egészet bevonták viasszal. Ha a tábla ellenséges kézbe került, azt teljesen üresnek, ártalmatlannak találták. Számos technikát fedeztek fel abban az időben, amelyek közzé tartoztak például a lovak kantárszárába vart, vagy nők fülbevalójába rejtett üzenetek. Már abban az időben is felhasználták a galambokat, mint hírvivőket. Aeneas a taktikus javasolta a betűk képének megváltoztatását, illetve a betűk köré apró lyukak megfelelő sorrendben való elhelyezését is. Ez utóbbi technikát még a XII. században is használták, majd Wilkins továbbfejlesztette, olyan módon, hogy a lyukak helyett láthatatlan tinták alkalmazásával apró pontokat helyezett el a szövegben. Kedvelt rejtési technikának számított az írások képének megváltoztatása, oly módon, hogy a betűk elhelyezkedését változtatták meg vízszintes vagy függőleges irányban. A megfelelően kis mértékű változtatás nem okozott feltűnő módosulást a szöveg képében. Az eljárás bemutatására az 5. és a 6. számú ábrák szolgálnak. 11 abcdefghijklmno normál elhelyezkedés 5. számú ábra abcdefghijklmno A b betű utáni betűköz 1p ritkítva, míg az m betű utáni köz 0,5p sürítve A BETŰ HELYÉNEK VÍZSZINTES MEGVÁLTOZTATÁSA Mint látható, normál vizsgálat alapján nem állapítható meg a szöveg módosulása. A karakter sorozat végére illesztett segédvonal jelezheti a manipulációt, de ennek csak ilyen rövid sorozat esetében van jelentősége. abcdefghijklmno normál elhelyezkedés. 6. számú ábra abcdefghijklmno A b betű 0,5 p emelt helyzetben, míg az m betű 0,5p süllyesztve. A BETŰ HELYÉNEK FÜGGŐLEGES MEGVÁLTOZTATÁSA Természetesen létezik más megoldás is, mint például a sor végekre beszúrt üres karakterek, melyek kivitelezése jóval könnyebben megoldható mint a betűképek helyzetének megváltoztatása. Figyelembe kell venni azonban azt a tényt, hogy háromnál több üres karakter beszúrása már feltűnő lehet a megjelenítésnél. Az előbbiek tükrében vizsgálva, az ilyen módon elrejthető üzenet mennyisége egy normál A4 méretű lap, A betűk helyzetének megváltoztatását bemutató példa a szerző saját munkája. 22
23 sorban való kitöltése esetében az alábbiak szerint alakul: 50x3=150 bit (ez nincs 20 byte). Látható, hogy a felfedezés elkerülése érdekében az elrejtett üzenetek mennyisége meglehetősen korlátozott. Az utolsó példa hovatartozásáról több a témával foglalkozó kutató vitatkozik. Tartozhatna ez a nyelvészeti adatrejtés osztályába is, de annak klasszikus felosztása esetén, alcsoportjaiba nehezen illeszthető. A rejtés technikáját vizsgálva jobban illik a technikai szteganográfiai eljárások közzé. Az idők folyamán az eljárások egyre finomodtak, és előtérbe kerültek azok az egyszerűbb módszerek, amelyek használatához kevesebb időre volt szükség. Az I. Világháború idején így fedezték fel újra a láthatatlan tintákkal történő rejtést. A láthatatlan tinták használata ekkor indult meg intenzíven, elsősorban a német kémek által. A tinták anyagai elsősorban természetes anyagok voltak, ezzel is megkönnyítve alkalmazóiknak a hozzáférést. Természetesen a kémiai technológiák fejlődése is hozzájárult ahhoz, hogy egyre kifinomultabb módszerekkel kerüljenek elrejtésre az üzenetek. A láthatatlan tintákkal készült üzenetek már a szteganográfia egy fejlettebb technikájához tartoztak, azonban még ezek esetében is nagy volt a lelepleződés veszélye. Nem változott ez akkor sem, ha a természetes anyagok (tej, ecet, vizelet,stb.) használata mellett egyre erőteljesebben használták fel a különböző vegyszereket. A láthatatlan tinták alkalmazásának hátrányai ellenére az ellentmondásokkal együtt máig helytállóak azok a meghatározások, amelyeket ezen anyagokkal szemben támasztottak. Az igazán felhasználható tintának a következő követelményeknek kell eleget tenniük: - vízben jól oldódó, nem zsíros; - nem illékony, ugyanakkor szagtalan; - nem kristályosodhat a papíron, de csillogó fényben sem lehet látható; - ultraibolya fényben sem válhat láthatóvá; - nem lép reakcióba a papírral, azt nem színezi; - nem léphet reakcióba jóddal, vagy egyéb vegyi anyaggal; - hő hatására nem válhat láthatóvá; - könnyen fellelhető a természetben.[12] A fenti megállapítások illusztrálása a 7. számú ábrán látható. 7. számú ábra PÉLDA A LÁTHATATLAN TINTÁK ALKALMAZÁSÁRA 23
24 A fenti példa kiválóan mutatja azt az ellentmondást, hogy a jó láthatatlan tinta nem válhat hő hatására láthatóvá. Ennek a kitételnek a megvalósulása máris lehetetlenné tette volna az üzenetek megjelenítését. Vegyük figyelembe, hogy a természetes anyagokkal írt üzenetek általában melegítés hatására váltak láthatóvá. I TÖRTÉNETI PÉLDÁK A NYELVÉSZETI SZTEGANOGRÁFIA ALKALMAZÁSÁRA A szteganográfia tudományának másik fő csoportja a nyelvészeti adatrejtéssel foglalkozik. Ez a csoport időben később jelent meg a fejlődéstörténetben. A nyelvészeti adatrejtés első jelentős példái az 1300-as évekre tehetők és Giovanni Boccaccio nevéhez köthetők, aki az Amorózó látomásai művének versfőjében helyezte el a világ talán legnagyobb nyelvészetileg rejtett üzenetét. A nyelvészeti adatrejtést felfoghatjuk a kriptológia egy bizonyos változatának, hiszen itt szavanként kódolják az üzeneteket, lecserélve a szavakat. Jelentős problémát okoz azonban, hogy a betűhalmazokba, vagy előre egyeztetett szócsoportokba történő rejtés viszonylag egyszerűen felfedezhető. A háborúk folyamán a cenzorok árgus szemekkel kisérték figyelemmel a feladott leveleket. A legkisebb gyanú felmerülése esetén szükség szerint átfogalmazták azokat, megváltoztatták kinézetüket, akár átragasztották bélyegeiket. Nem jártak jobban a rádiós üzeneteket feladók sem, akik virágnyelven igyekeztek üzeneteiket megfogalmazni. [13] A technikai szteganográfiához hasonlóan a nyelvészeti adatrejtés is két fő csoportba osztható, a szemagrammákra, valamint a nyílt kódokra, amelyek a 8. számú ábrán láthatók. Szteganográfia 8.számú ábra Technikai adatrejtés Nyelvészeti adatrejtés Szemagrammák Nyílt kódok A NYELVÉSZETI ADATREJTÉS KÉT FŐ CSOPORTJA Szemagrammák alatt szimbólumok és jelek útján történő rejtést értünk, míg a nyílt kódok nem másak, mint egy ártalmatlannak kinéző szöveg, amely nyilvánvalóan nem 24
25 kelti fel az avatatlan szemlélő gyanúját. A hordozó szöveget több szerző overt kommunikációnak, míg a beágyzott, rejtett információ a covert kommunikáció. Természetesen nem lenne teljes a nyelvészeti adatrejtés áttekintése, ha nem vizsgálnánk meg a további alcsoportokat, amelyek hozzájárulnak a szteganográfia generációinak felállításához. A fenti rendező elveket követve, a szemagrammákat további két csoportra bonthatjuk, amelyek közül az egyik a vizuális szemagrammákat, míg a másik a szöveges szemagrammákat foglalja magába. A vizuális szemagramma nem más, mint egy ártalmatlannak látszó szimbólum, amely bármikor, bárhol előfordulhat, de alkalmas a rejtett üzenet hordozására. Ebben az értelemben hordozó lehet a figurák sakktáblán való elhelyezkedése, vagy a legismertebb vizuális szemagramma, Doyle A táncoló ember kalandjai című alkotásában 12. [14] A szöveges szemagrammában a szövegnek, mint hordozónak a megjelenítését változtatjuk meg. Ilyen változtatások lehetnek a fontok átméretezése, különleges hatások alkalmazása, lendületes, eltérő vonások az üzenetekben mind kézi mind gépírás esetében. Nyílt kódok további alcsoportokra történő bontásával elősegíthetjük a szteganográfia generációinak kialakítását, a kriptográfiai generációinál már megismertek alapján. A nyílt kódok két alcsoportja zsargon kódok és a rejtett sifrék, amelyek közül az első alatt általánosságban, a napjainkban széles körben elterjedt szlenget értjük. A zsargon kódokat értelmezhetjük az emberek egy kiválasztott csoportja számára érthető kommunikációként, mely esetben a használt kifejezések az avatatlan számára teljességgel érthetetlenek maradnak. A telekommunikációban zsargon kód lehet például az a szimbólum, amely a vezeték nélküli hálózat vivőjének jelenlétét és típusát hivatott jelezni. A köznapi nyelvben a rejtett sifrék (kódok) alatt a nyílt információ beágyazását értjük egy fedő médiába, oly módon, hogy annak megjelenítése csak a címzett számára lehetséges. Az egyik leggyakrabban bemutatott példa a II. Világháború alatti japán kommunikáció, amellyel a japán diplomaták tudtára hozták a közelgő konfliktust. A következő kóddal, HIGASHI NO KAZE AME ( keleti szél, eső ) konfliktus kialakulását jelezték az USA-val, a KITANO KAZE JUMORI ( északi szél, felhős) kóddal a Szovjetunióval fenntartott konfliktus mentességet fejezték ki, míg a NISHI NO KAZE HARE (nyugati szél, tiszta) a brit birodalommal való konfliktust jelentette 13. A zsargon kódokkal ellentétben, amelyek a nem tipizált nyelvezethez 12 A táncoló ember kalandjai című műben szereplő ábra, azon túl, hogy vizuális szemagrammaként értelmezhető, megfelel a klasszikus egyszerű behelyettesítéses rejtjelezésnek is, mely alapján ez már kombinált eljárásként értelmezhető. 13 A rejtett kódot tartalmazó információt 1941 november 26-án sugározták a Japán Külügyminisztériumból, a japán külképviseleteknek. Az üzenetet a Brit Haditengerészeti Minisztériumban fejtették meg december 5-én. 25
26 tartoznak és detektálásuk könnyű, a rejtett kódokat nehéz felfedezni, mert a kommunikáció felépítésénél fogva nem kompromittálódnak. [15] Szem előtt tartva a rendezési elveket a rejtett kódokat további két csoportra bonthatjuk, amelyek a következők: - Grille sifrék, amelyek esetében egy sablont használunk fel, ami a elfedi magát a hordozó médiát, valamint az abba beágyazott információt. A sablon megnyitásakor azonnal a beágyazott információt tudjuk megjeleníteni; - Null sifrék használata esetén az ártalmatlannak tetsző nyílt szöveg maga a kód és a valódi jelentés csak valamely előre jól definiált szabály alapján fejthető meg. A kommunikációs csatornákon a sok titkosított üzenet között gyakran kódolatlan (null kódok) szövegek is közlekedtek, de korántsem biztos, hogy minden az volt aminek látszott. [16] Példaként vegyük az alábbi klasszikus, időjárással kapcsolatos információt: News Eight Weather: Tonight increasing snow. Unexpected precipitation smothers eastern towns. Be extremely cautious and use snowtires especially heading east. The highway is knowingly slippery. Highway evacuation is suspected. Police report emergency situations in downtown ending near Tuesday. Minden szó, első betűjét összeolvasva a következő üzenetet kapjuk: Newt is upset because he thinks he is President. A 9. ábra a nyelvészeti adatrejtés teljes családfáját szemlélteti. 9. ábra Szteganográfia Technikai adatrejtés Nyelvészeti adatrejtés Szemagrammák Nyílt kódok Vizuális szemagrammák Szöveges szemagrammák Zsargon kódok Rejtett sifrék Grille sifrék Null sifrék A NYELVÉSZETI ADATREJTÉS CSALÁDFÁJA 26
Bevezetés a Szteganográfiába
Bevezetés a Szteganográfiába Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE el adás, Budapest 2007. március 26 Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal osztályvezet je; Híradástechnikai
Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban
Unicsovics György Szteganográfia elemeinek implementálási lehetőségei a védelmi szektorban című doktori (Ph.D.) értekezésének szerzői ismertetése Budapest, 2007 2 A TUDOMÁNYOS PROBLÉMA MEGFOGALMAZÁSA Mióta
Bevezetés a Szteganalízisbe
Bevezetés a Szteganalízisbe Unicsovics György e-mail: gy.unicsovics@nbh.hu HTE előadás, Budapest 2007. november 19. Áttekintés: A szteganográfia rövid áttekintése; Szteganalízis: Bevezetés a szteganalízisbe;
Tömörítés, csomagolás, kicsomagolás. Letöltve: lenartpeter.uw.hu
Tömörítés, csomagolás, kicsomagolás Letöltve: lenartpeter.uw.hu Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely
A Szteganográfia elemeinek bemutatása
A Szteganográfia elemeinek bemutatása Unicsovics György e-mail: gy.unicsovics@nbh.hu Hétpecsét előadás, Budapest 2007. november 21. Ki vagyok én? Unicsovics György, a Nemzetbiztonsági Hivatal vezető tanácsadója;
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
Tömörítés. I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő.
Tömörítés Tömörítés I. Fogalma: A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. Történeti áttekintés A tömörítés igénye nem elsődlegesen a számítógépek adattárolása
A szteganográfia és annak relevanciája a privátszféra védelmében
A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti
Bevezetés. Adatvédelmi célok
Bevezetés Alapfogalmak Adatvédelmi célok Adatok és információk elérhet!ségének biztosítása és védelme Hagyományosan fizikai és adminisztratív eszközökkel Számítógépes környezetben automatizált eszközökkel
Képszerkesztés elméleti kérdések
Képszerkesztés elméleti kérdések 1. A... egyedi alkotó elemek, amelyek együttesen formálnak egy képet.(pixelek) a. Pixelek b. Paletták c. Grafikák d. Gammák 2. Az alábbiak közül melyik nem színmodell?
Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
Közigazgatási informatika tantárgyból
Tantárgyi kérdések a záróvizsgára Közigazgatási informatika tantárgyból 1.) A közbeszerzés rendszere (alapelvek, elektronikus árlejtés, a nyílt eljárás és a 2 szakaszból álló eljárások) 2.) A közbeszerzés
Képszerkesztés elméleti feladatainak kérdései és válaszai
Képszerkesztés elméleti feladatainak kérdései és válaszai 1. A... egyedi alkotóelemek, amelyek együttesen formálnak egy képet. Helyettesítse be a pixelek paletták grafikák gammák Helyes válasz: pixelek
Informatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
Informatikai Biztonsági szabályzata
A NIIF Intézet Informatikai Biztonsági szabályzata Készítette: Springer Ferenc Információbiztonsági vezető Ellenőrizte: Jóváhagyta: Császár Péter Minőségirányítási vezető Nagy Miklós Igazgató Dátum: 2008.05.09.
INFORMATIKA TANMENET SZAKKÖZÉPISKOLA 9.NY OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA
MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség kezdete: 2013. 09. 01. Oldal/összes: 1/6 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 INFORMATIKA
Átfogó EBK Oktatás. 1. Az adatkezelők jogos érdeke:
Átfogó EBK Oktatás 1. Az adatkezelők jogos érdeke: Az érintettek köre: az Átfogó Egészségvédelem, Biztonságtechnika, Környezetvédelem Oktatáson ( Átfogó EBK Oktatás ) részt vevő, a MOL Nyrt. ( Társaság
IT alapok 11. alkalom. Biztonság. Biztonság
Biztonság Biztonság Alapfogalmak Biztonsági támadás: adatok biztonságát fenyegető támadás, legyen az fizikai, vagy szellemi termék támadása Biztonsági mechanizmus: detektálás, megelőzés, károk elhárítása
Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok
Alapfogalmak Biztonság Biztonsági támadások Biztonsági célok Biztonsági szolgáltatások Védelmi módszerek Hálózati fenyegetettség Biztonságos kommunikáció Kriptográfia SSL/TSL IPSec Támadási folyamatok
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA
A DFL SYSTEMS KFT. INFORMATIKAI BIZTONSÁGI SZABÁLYZATA 1. Általános rendelkezések 1.1 Az Informatikai Biztonsági Szabályzat (IBSZ) célja Szerződéses és leendő partnereink tájékoztatása a DFL Systems Kft.
ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2018 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2018. március 1. tétel A kommunikáció
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
Az Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
Információbiztonság fejlesztése önértékeléssel
Információbiztonság fejlesztése önértékeléssel Fábián Zoltán Dr. Horváth Zsolt, 2011 Kiindulás SZTE SZAKK információ információ adatvédelmi szabályozás napi gyakorlat információ Milyen az összhang? belső
Informatika szóbeli vizsga témakörök
KECSKEMÉTI MŰSZAKI SZAKKÉPZŐ ISKOLA, SPECIÁLIS SZAKISKOLA ÉS KOLLÉGIUM 6000 Kecskemét, Szolnoki út 31., Telefon: 76/480-744, Fax: 487-928 KANDÓ KÁLMÁN SZAKKÖZÉPISKOLA ÉS SZAKISKOLÁJA 6000 Kecskemét, Bethlen
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor
A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI { Az audit gyakorlati szempontjai Sipos Győző CISA IT biztonságtechnikai auditor Mobil: +36 20 916 3541 E-mail: sipos.gyozo@nador.hu SZÁMSZERŰSÍTETT KOCKÁZATOK
ECDL Információ és kommunikáció
1. rész: Információ 7.1 Az internet 7.1.1 Fogalmak és szakkifejezések 7.1.2 Biztonsági megfontolások 7.1.3 Első lépések a webböngésző használatában 7.1.4 A beállítások elévégzése 7.1.1.1 Az internet és
IV. Évfolyam 2. szám - 2009. június. László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG.
IV. Évfolyam 2. szám - 2009. június László Zsuzsanna Budapesti Műszaki Főiskola laszlozsuzsu@gmail.com REJTJELBIZTONSÁG Absztrakt A rejtjelbiztonság (CRYPTOSEC = CRYPTOgraphic SECurity) biztonsági intézkedések
Informatikai biztonság a kezdetektől napjainkig
Informatikai biztonság a kezdetektől napjainkig Dr. Leitold Ferenc tanszékvezető, egyetemi docens Nemzeti Közszolgálati Egyetem Közigazgatás-tudományi Kar E-közszolgálati Fejlesztési Intézet Információbiztonsági
Kriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Kockázatkezelés az egészségügyben
Kockázatkezelés az egészségügyben Varga Tünde Emese XVI. Ker. KESZ/Int.vez. főnővér MBM hallgató 2018.02.15. Előadás célja 1. Kockázattal kapcsolatos fogalmak bemutatása 2. Releváns jogszabályok ismertetése
Megbízhatóság az informatikai rendszerekben
Megbízhatóság az informatikai rendszerekben Az információ Minden intelligens rendszer hajtóanyaga Az információ minőségi jellemzői Sértetlenség Biztonság Adatvédelem Titkosság Hitelesség Rendelkezésre
Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával
Sztöchiometriai egyenletrendszerek minimális számú aktív változót tartalmazó megoldásainak meghatározása a P-gráf módszertan alkalmazásával * Pannon Egyetem, M szaki Informatikai Kar, Számítástudomány
Számítógépes hálózatok
1 Számítógépes hálózatok Hálózat fogalma A hálózat a számítógépek közötti kommunikációs rendszer. Miért érdemes több számítógépet összekapcsolni? Milyen érvek szólnak a hálózat kiépítése mellett? Megoszthatók
Adat és információvédelem Informatikai biztonság. Dr. Beinschróth József CISA
Adat és információvédelem Informatikai biztonság Dr. Beinschróth József CISA Tematika Hol tartunk? Alapfogalmak, az IT biztonság problematikái Nemzetközi és hazai ajánlások Az IT rendszerek fenyegetettsége
Sérülékenység kezelés. Komli József project manager PTA CERT-Hungary Központ
Sérülékenység kezelés Komli József project manager PTA CERT-Hungary Központ 1 A biztonságérzet a veszély érzékelésének hiánya 2 Mi a sérülékenység? Sérülékenység: Az IT biztonság területén a sérülékenység
13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
Információ / kommunikáció
Információ / kommunikáció Ismeret A valóságra vagy annak valamely részére, témájára vonatkozó tapasztalatokat, általánosításokat, fogalmakat. Információ fogalmai Az információ olyan jelsorozatok által
Informatika tagozat osztályozóvizsga követelményei
Tartalom 9. évfolyam... 1 10. évfolyam... 4 11. évfolyam... 6 12. évfolyam... 8 9. évfolyam Az informatikai eszközök használata Az egészséges munkakörnyezet megteremtése Neumann elvű számítógép felépítése
SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK
INFORMATIKA SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK Az emelt szint a középszint követelményeit magában foglalja, de azokat magasabb szinten kéri számon. 1. Információs társadalom 2. Informatikai alapismeretek - hardver
Információs társadalom
SZÓBELI TÉMAKÖRÖK INFORMATIKÁBÓL 2015. Információs társadalom Kommunikáció fogalma, fajtái, általános modellje. Példák. A jel, adat, információ, zaj és a redundancia fogalma. Példák. Különbség a zaj és
KOVÁCS BÉLA, MATEMATIKA I.
KOVÁCS BÉLA, MATEmATIkA I. 4 IV. FÜGGVÉNYEk 1. LEkÉPEZÉSEk, függvények Definíció Legyen és két halmaz. Egy függvény -ből -ba egy olyan szabály, amely minden elemhez pontosan egy elemet rendel hozzá. Az
Diplomamunka, Szakdolgozat, Projekt munka, Komplex tervezés felépítésének tartalmi és formai követelményei
Diplomamunka, Szakdolgozat, Projekt munka, Komplex tervezés felépítésének tartalmi és formai követelményei 1. Kötelezően leadandó Az Automatizálási és Infokommunikációs Intézet honlapján található tervezési
Szteganográfia. 1. Mi is az a szteganográfia? 1.1 A szteganográfia története. Házi feladat. Készítette: Bertók Zsófia (A6MHQV)
Szteganográfia Házi feladat Készítette: Bertók Zsófia (A6MHQV) 1. Mi is az a szteganográfia? A szteganográfia görög eredetű szó, amelynek jelentése rejtett üzenetet írni. A szteganográfia egy olyan tudományág,
Geográfus MSc és Földtudomány MSc szakos hallgatók diplomamunkájával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport
Geográfus MSc és Földtudomány MSc szakos hallgatók diplomamunkájával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport A mesterszakon a záróvizsgára bocsátás feltétele diplomamunka
A NYÍREGYHÁZI CIVIL FÓRUM STRATÉGIÁJA
A NYÍREGYHÁZI CIVIL FÓRUM STRATÉGIÁJA Nyíregyháza, 2010. május Készült a Felső-Tisza Alapítvány megbízásából. Szerkesztette: Filepné dr. Nagy Éva Katona Mariann Tóth Miklós Lezárva 2010. május 31-én. Nyíregyháza,
Akusztikai tervezés a geometriai akusztika módszereivel
Akusztikai tervezés a geometriai akusztika módszereivel Fürjes Andor Tamás BME Híradástechnikai Tanszék Kép- és Hangtechnikai Laborcsoport, Rezgésakusztika Laboratórium 1 Tartalom A geometriai akusztika
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36
A tananyag beosztása, informatika, szakközépiskola, 9. évfolyam 36 1. Az informatikai eszközök használata 5 4. Infokommunikáció, 5. Az információs társadalom 1 4.1. Információkeresés, információközlési
Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató
Informatikai adatvédelem a gyakorlatban Dr. Kőrös Zsolt ügyvezető igazgató Az informatika térhódításának következményei Megnőtt az informatikától való függőség Az informatikai kockázat üzleti kockázattá
Modern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása
Multimédia alapú fejlesztéseknél gyakran használt veszteséges képtömörítő eljárások pszichovizuális összehasonlítása Berke József 1 - Kocsis Péter 2 - Kovács József 2 1 - Pannon Agrártudományi Egyetem,
Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások
Az adatszolgáltatás technológiájának/algoritmusának vizsgálata, minőségi ajánlások A dokumentum a TÁMOP 5.4.1. számú kiemelt projekt keretében, a Magyar Addiktológiai Társaság megbízásából készült. Készítette:
XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
BSc hallgatók szakdolgozatával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport
BSc hallgatók szakdolgozatával szemben támasztott követelmények SZTE TTIK Földrajzi és Földtani Tanszékcsoport Az alapszakon a záróvizsgára bocsátás feltétele szakdolgozat készítése. A szakdolgozat kreditértéke:
Kódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.
Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy
Adatbázis rendszerek. dr. Siki Zoltán
Adatbázis rendszerek I. dr. Siki Zoltán Adatbázis fogalma adatok valamely célszerűen rendezett, szisztéma szerinti tárolása Az informatika elterjedése előtt is számos adatbázis létezett pl. Vállalati személyzeti
Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ZRÍNYI MIKLÓS NEMZETVÉDELMI EGYETEM HADTUDOMÁNYI KAR Hadtudományi Doktori Iskola Dr. Beinschróth József Informatikai rendszerekkel támogatott folyamatok működésfolytonossági kérdései a védelmi szférában
ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika
Budapesti Egyetemi Katolikus Gimnázium és Kollégium ÉRETTSÉGI TÉTELCÍMEK 2012 Informatika Reischlné Rajzó Zsuzsanna Szaktanár Endrédi Józsefné Igazgató Kelt: Budapest, 2012 március 1. tétel A kommunikáció
OPPONENSI VÉLEMÉNY. Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről
OPPONENSI VÉLEMÉNY Nagy Gábor: A környezettudatos vállalati működés indikátorai és ösztönzői című PhD értekezéséről és annak téziseiről A Debreceni Egyetem Társadalomtudományi Doktori Tanácsához benyújtott,
Informatika érettségi vizsga
Informatika 11/L/BJ Informatika érettségi vizsga ÍRÁSBELI GYAKORLATI VIZSGA (180 PERC - 120 PONT) SZÓBELI SZÓBELI VIZSGA (30 PERC FELKÉSZÜLÉS 10 PERC FELELET - 30 PONT) Szövegszerkesztés (40 pont) Prezentáció-készítés
Az Internet. avagy a hálózatok hálózata
Az Internet avagy a hálózatok hálózata Az Internet története 1. A hidegháború egy fontos problémája Amerikában a hatvanas évek elején: Az amerikai kormányszervek hogyan tudják megtartani a kommunikációt
Informatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)
1. tétel A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei Ismertesse a kommunikáció általános modelljét! Mutassa be egy példán a kommunikációs
A Jövő Internet elméleti alapjai. Vaszil György Debreceni Egyetem, Informatikai Kar
A Jövő Internet elméleti alapjai Vaszil György Debreceni Egyetem, Informatikai Kar Kutatási témák Bizalmas adatok védelme, kriptográfiai protokollok DE IK Számítógéptudományi Tsz., MTA Atomki Informatikai
Informatika tanterv nyelvi előkészítő osztály heti 2 óra
Informatika tanterv nyelvi előkészítő osztály heti Számítógép feladata és felépítése Az informatikai eszközök használata Operációs rendszer Bemeneti egységek Kijelző egységek Háttértárak Feldolgozás végző
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
Sapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
1. Digitális írástudás: a kőtáblától a számítógépig 2. Szedjük szét a számítógépet 1. örök 3. Szedjük szét a számítógépet 2.
Témakörök 1. Digitális írástudás: a kőtáblától a számítógépig ( a kommunikáció fejlődése napjainkig) 2. Szedjük szét a számítógépet 1. ( a hardver architektúra elemei) 3. Szedjük szét a számítógépet 2.
Az Internet jövője Internet of Things
Az Internet jövője Dr. Bakonyi Péter c. docens 2011.01.24. 2 2011.01.24. 3 2011.01.24. 4 2011.01.24. 5 2011.01.24. 6 1 Az ( IoT ) egy világméretű számítógéphálózaton ( Internet ) szabványos protokollok
Váci Mihály Kulturális Központ Cím: Telefon: Fax: Web: E-mail: Nyilvántartásba vételi szám:
TÁJÉKOZTATÓ Digitális írástudás fejlesztése /D009 A képzés során megszerezhető kompetenciák A képzésben résztvevő: képessé válik a legfontosabb számítástechnikai kifejezések megnevezésére, megérti a számítógép
Jel, adat, információ
Kommunikáció Jel, adat, információ Jel: érzékszerveinkkel, műszerekkel felfogható fizikai állapotváltozás (hang, fény, feszültség, stb.) Adat: jelekből (számítástechnikában: számokból) képzett sorozat.
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 4 IV. MINTA, ALAPsTATIsZTIKÁK 1. MATEMATIKAI statisztika A matematikai statisztika alapfeladatát nagy általánosságban a következőképpen
Hogy miért akarnak lehallgatni minket az lehallgatónként változik.
1 2 Hogy miért akarnak lehallgatni minket az lehallgatónként változik. Az NSA (az USA nemzeti biztonsági szolgálata) azért kívánja csökkenteni az emberek privátszféráját, mert minél többet tudnak az emberekről,
Informatika 9Ny. Az informatikai eszközök használata
Informatika 9Ny Téma Az informatikai eszközök használata Alkalmazói ismeretek Írott és audiovizuális létrehozása - Szövegszerkesztés Tartalom A számítógépes perifériák megismerése, használatbavétele, működésük
Mi legyen az informatika tantárgyban?
Mi legyen az informatika tantárgyban? oktatás fő területei: digitális írástudás; számítástudomány; információs technológiák. Digitális írástudás szövegszerkesztés, adat vizualizáció, prezentáció, zeneszerkesztés,
AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA
Dr. Haig Zsolt mk. alezredes egyetemi docens ZMNE BJKMK Információs Műveletek és Elektronikai Hadviselés Tanszék haig.zsolt@zmne.hu AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA Az előadás az MTA Bolyai
Informatika. 3. Az informatika felhasználási területei és gazdasági hatásai
Informatika 1. Hírek, információk, adatok. Kommunikáció. Definiálja a következő fogalmakat: Információ Hír Adat Kommunikáció Ismertesse a kommunikáció modelljét. 2. A számítástechnika története az ENIAC-ig
Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017.
Mit látnak a robotok? Bányai Mihály Matemorfózis, 2017. Vizuális feldolgozórendszerek feladatai Mesterséges intelligencia és idegtudomány Mesterséges intelligencia és idegtudomány Párhuzamos problémák
Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP P címzés
Dr. Wührl Tibor Ph.D. MsC 04 Ea IP P címzés Csomagirányítás elve A csomagkapcsolt hálózatok esetén a kapcsolás a csomaghoz fűzött irányítási információk szerint megy végbe. Az Internet Protokoll (IP) alapú
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata
A TÁRKI Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzata A Tárki Társadalomkutatási Intézet Zrt. Adatvédelmi és Adatbiztonsági Szabályzatának fő hivatkozási pontját a 2011. évi
Digitális mérőműszerek. Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt.
Digitális mérőműszerek Digitális jelek mérése Kaltenecker Zsolt Hiradástechnikai Villamosmérnök Szinusz Hullám Bt. MIRŐL LESZ SZÓ? Mit mérjünk? Hogyan jelentkezik a minőségromlás digitális jel esetében?
Sapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
A PiFast program használata. Nagy Lajos
A PiFast program használata Nagy Lajos Tartalomjegyzék 1. Bevezetés 3 2. Bináris kimenet létrehozása. 3 2.1. Beépített konstans esete.............................. 3 2.2. Felhasználói konstans esete............................
Biztonsági osztályba és szintbe sorolás, IBF feladatköre
Biztonsági osztályba és szintbe sorolás, IBF feladatköre Angyal Adrián vezető szakértő 2013. évi L. törvény: az állami és önkormányzati szervek elektronikus információbiztonságáról IBTv. vagy 50-es törvény
Nagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
Térinformatika amit tudni kell Márkus Béla
Térinformatika amit tudni kell Márkus Béla V. EURÓPAI FÖLDMÉRŐK ÉS GEOINFORMATIKUSOK NAPJA - 2016. március 17. Térinformatika amit tudni kell? Mit? Az előadás célja, támogatást adni e kérdés megválaszolásához.
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN
GDPR- INFORMATIKAI MEGOLDÁSOK A JOGI MEGFELELÉS BIZTOSÍTÁSÁNAK ÉRDEKÉBEN Pflanzner Sándor ADAPTO Solutions Kockázatelemzés követelménye a rendeletben Az adatkezelő és az adatfeldolgozó... a változó valószínűségű
CSISZÁR CSILLA MARGIT A FOGYASZTÓVÉDELEM RENDSZERSZEMLÉLETŰ MEGKÖZELÍTÉSE ÉS INTÉZMÉNYI FELÉPÍTÉSE MAGYARORSZÁGON
MISKOLCI EGYETEM GAZDASÁGTUDOMÁNYI KAR CSISZÁR CSILLA MARGIT A FOGYASZTÓVÉDELEM RENDSZERSZEMLÉLETŰ MEGKÖZELÍTÉSE ÉS INTÉZMÉNYI FELÉPÍTÉSE MAGYARORSZÁGON PH.D. ÉRTEKEZÉS MISKOLC 2015 MISKOLCI EGYETEM GAZDASÁGTUDOMÁNYI
www.njszt.hu, www.ecdl.hu Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont
Lukács Péter Pannon Egyetem, Keszthelyi vizsgaközpont IT biztonság A modul célja: hogy a vizsgázó megértse az IKT (infokommunikációs technológiai) eszközök mindennapos biztonságos használatának, a biztonságos
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom
A KÖZÉPSZINTŰ ÉRETTSÉGI VIZSGA INFORMATIKA TÉMAKÖREI: 1. Információs társadalom 1.1. A kommunikáció 1.1.1. A kommunikáció általános modellje 1.1.2. Információs és kommunikációs technológiák és rendszerek
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA
TopNet Magyarország Kft. INFORMATIKAI BIZTONSÁGI POLITIKÁJA Tartalomjegyzék 1 BEVEZETÉS... 3 1.1 Az Informatikai Biztonsági Politika célja... 3 1.1.1 Az információ biztonság keret rendszere... 3 1.1.2
Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag. 2011. március
Nemzeti Alaptanterv Informatika műveltségterület Munkaanyag 2011. március 1 Informatika Alapelvek, célok Az információ megszerzése, megértése, feldolgozása és felhasználása, vagyis az információs műveltség
OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN)
OPERÁCIÓKUTATÁS, AZ ELFELEDETT TUDOMÁNY A LOGISZTIKÁBAN (A LOGISZTIKAI CÉL ELÉRÉSÉNEK ÉRDEKÉBEN) Fábos Róbert 1 Alapvető elvárás a logisztika területeinek szereplői (termelő, szolgáltató, megrendelő, stb.)
Az informáci alapjai. Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe
Az informáci cióbiztonság alapjai Bevezetés az információbiztonság és információbiztonsági irányítási rendszer alapfogalmaiba és szükségességébe Tartalom Az információbiztonság fogalma Az információbiztonsági
Méréselmélet MI BSc 1
Mérés és s modellezés 2008.02.15. 1 Méréselmélet - bevezetés a mérnöki problémamegoldás menete 1. A probléma kitűzése 2. A hipotézis felállítása 3. Kísérlettervezés 4. Megfigyelések elvégzése 5. Adatok
Általános Szerződési Feltételek
Készült: 2011. szeptember 19. Utolsó módosítás dátuma: 2011. szeptember 19. Utolsó módosítás hatályos: 2011. szeptember 19. Általános Szerződési Feltételek (1) A ToolSiTE Informatikai és Szolgáltató Kft.
IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA
infokommunikációs technológiák IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA BEVEZETÉS Mit jelent, hogy működik a felhő alapú adattárolás? Az adatainkat interneten elérhető
77/2013 - Követelmények és a gyakorlat. Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT
77/2013 - Követelmények és a gyakorlat Dr. Krasznay Csaba egyetemi adjunktus NKE KTK EFI IBT Bevezetés Lassan egy éve fogadták el az Ibtv.-t Lassan 3 hónapos a 77/2013 NFM rendelet Lassan itt a következő