T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H

Slides:



Advertisements
Hasonló előadás
Boole Algebra Felhasználása
Advertisements

A titkosírás rövid története
Készítette: Boros Erzsi
Miskolci Egyetem Informatikai Intézet Általános Informatikai Tanszé k Pance Miklós Adatstruktúrák, algoritmusok előadásvázlat Miskolc, 2004 Technikai közreműködő:
Elektronikus aláírás Balogh Zsolt György egyetemi docens
Pár szó a digitalizálásról
MATEMATIKA ÉS AZ INTERNET •A matematika és az Internet kapcsolata •Adatkezelés az Interneten •Biztonság az Interneten •Adatállományok és keresés •Irányítás.
Érettségi vizsga Visual Basic Express 2008-cal
Készítette: Mester Tamás METRABI.ELTE.  Egy bemeneten kapott szöveg(karakter sorozat) méretét csökkenteni, minél kisebb méretűre minél hatékonyabb algoritmussal.
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Tóth István Algoritmusok és adatszerkezetek 2.
Készítette: Lakos Péter
Algoritmus és adatszerkezet Tavaszi félév Tóth Norbert1.
Informatikai eszközök
Bevezetés a Java programozásba
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem Pethő Attila 2008/9 II. félév.
Informatikai biztonság alapjai 4. Algoritmikus adatvédelem
Prefix egyszerűen Miről is beszélek?. Részlet egy szoba beszélgetéséből.
U MAMCFLÁKÚL        
Digitális Aláírás ● A rejtjelező algoritmusokon alapuló protokollok közé tartozik a digitális aláírás is. ● Itt is rejtjelezés történik, de nem az üzenet.
A digitális számítás elmélete
A digitális számítás elmélete
A HTML alapjai Havlik Barnabás Készítette:
Alkalmazott kriptográfia
Alkalmazott kriptográfia
M ODERN KORI KRIPTOGRÁFIA Három ember csak úgy tud megőrizni egy titkot, ha kettő közülük halott. „Benjamin Franklin” Hegedüs Dániel.
Kriptográfiai alapok Szteganográfia és kriptográfia: információk elrejtése A kriptográfia lehet egy vagy kétkulcsú A feldolgozott szövegrész lehet: - karakter.
A titkosítás alkalmazott módszerei az elektronikus kommunikációban
TÖRTÉNETI ÁTTEKINTÉS TÁVIRATOZÁS A TÁVBESZÉLÉS KEZDETEI
Az RSA algoritmus Fóti Marcell.
Statisztika, kutatásmódszertan I.
Informatika.
Alapismeretek Számítógépes adatábrázolás
Keretprogramok az oktatásban
Adatábrázolás, kódrendszerek
Karakter kódolás Összeállította: Kovács Nándor Felhasznált irodalom:
Visual Basic 2008 Express Edition
Ha Caesar és Sándor Mátyás számítógépet használhatott volna...
Matematika oktatás mérnök és informatikai képzésekben Ráckeve, március Pannon Egyetem (Veszprémi Egyetem, 1949) Bölcsészettudományi Kar Gazdaságtudományi.
A Turing-gép.
Bináris szám-, karakter- és képábrázolás
Web-programozás Lénárt Anett egyetemi adjunktus - PTE PMMK Rendszer- és Szoftvertechnológia Tanszék 2. Előadás Tananyag: A HTML nyelv meta elemei.
Szöveggel vezérelt rajzolás
Hibajavító kódok.
A bináris jelrendszer és az ASCII kód
Dr. Bakonyi Péter c.docens
Karakterek, bekezdések formázása
ELTE informatikus vegyész szak
Kriptográfia.
Demo Próbálja meg feltörni a következő Caesar-kódolással kódolt üzenetet. Használja a gyakorisági táblázatot a feltöréshez, úgy hogy a kódolt szövegben.
Adatbázisszintű adatmodellek
Webes tartalmakban alkalmazható szteganográfiai módszerek vizsgálata
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
 A feladatok angol nyelvűek!  Először állapítsa meg, hogy helyettesítő, vagy keverő a kódolás (a betűk gyakoriságának vizsgálata alapján)  Ha helyettesítő,
Huffman algoritmus Gráf-algoritmusok Algoritmusok és adatszerkezetek II. Gergály Gábor WZBNCH1.
Matematika és szövegértés Raátz Judit ELTE BTK Mai Magyar Nyelvi Tanszék.
2. Tipográfia Tipográfia: kép és szöveg együttes elrendezésével foglalkozik. A tipográfiát hagyományosan a grafikai tervezéssel, főként a nyomdai termékek.
1 Műszaki kommunikáció 8. előadás vázlat Dr. Nehéz Károly egyetemi adjunktus Miskolci Egyetem Alkalmazott Informatikai Tanszék.
27. óra Kódolás, Dekódolás.
TITKOSÍTÁS.
Titkosítás.
Számábrázolás.
Magyar információbiztonsági szabványok V.
Adatbáziskezelés.
Code kvíz a szlovák iskolában
Gondolatolvasó trükkök
Változó hosszúságú kódolás
IT hálózat biztonság Összeállította: Huszár István
Szövegfeldolgozás II. INFOÉRA perc kell még hozzá
Előadás másolata:

T i t k o s í r á s G R G P L H R I Z H N H V C L W H W W H K É S Z Í T E T T E L Á N G T A M Á S N H V C L W H W W H O D Q J W D P D V

A kommunikáció az emberi kapcsolatok alapja Nyelv (a hangok egymásba kapcsolása) kódrendszer Az írott betűk szintén egyezményes kódok. Hieroglifák Rosette-i kő (British Múzeum) Kínai szöveg

Láthatatlan tinta és fejbőrre írt üzenet Láng Tamás

Szteganográfia Légy áldott nemes Gizella, Te, aki ma átírtad soraidat. Légy áldott nemes Gizella, Te, aki ma átírtad soraidat. Láng Tamás

Julius Caesar kód – egyszerű hármas betűeltolás A B C D E F G H I J K L M N O P Q R S T U V W X Y Z X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z LÁNG TAMÁS ODQJ WDPDV

Kódolt üzenet: ODQJ WDPDV ABC: angol; 26 betű Eltolás: 3 Caesar kódtárcsa Kódolt üzenet: ODQJ WDPDV ABC: angol; 26 betű Eltolás: 3 j A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z ODQJ WDPDV LÁNG TAMÁS

A módszer a 22 betűs héber ABC-re alapul. ABC tükrözés (ATBAS) A módszer a 22 betűs héber ABC-re alapul. Létrejötte kultikus eredetű, a tiltott szó YHWH (JAHVE =Isten) leírását szolgálta. LÁNG TAMÁS OZMT GZNZH A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Jobbról balra olvasva Alef-Tav Bet-Sin

Morse - kódolás A betűk, számok és egyéb speciális karakterek két különböző jel (rövid és hosszú) sorozatából állnak. A kódkészlet kialakításánál Morse figyelembe vette az angol nyelv betűinek gyakoriságát. Samuel F. B. Morse (1791-1872)

Morse kódtábla LÁNG TAMÁS .-.. .- -. --. - .- -- .- …

(Polübiosz számpárok) Kopogós – kódolás (Polübiosz számpárok) 25 X 25-ös négyzet, számpárok (betűpárok) adják a rejtjeleket   1 2 3 4 5 A B C D E F G H I/J K L M N O P Q R S T U V W X Y Z   A D F G X B W K C O Z I/J Y T U P M N L Q H R S E V 131133224411231134 LÁNG TAMÁS DGFDAGXXAFFDXFFDAX

Vigenere - kódolás A módszer alapja az ABC eltolás (Caesar-kód ) Az első sor (zöld) a kódolandó szöveg, az első oszlop (kék) a kulcsszöveg. A rejtjel a metszéspontban lévő betű. A kódok száma: 26! A titkosítás erőssége a kulcsszöveg hosszától függ.

Vigenere - kódtábla Kulcs betűk Kódolandó szöveg A B C D E F G H I J K M N O P Q R S T U V W X Y Z Kulcs betűk

Vigenere - kódolás A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Kódolandó szöveg: LÁNGTAMÁS Kulcs: PORT L A N G T M S P O R

Vigenere - kódolás Kódolandó szöveg: LÁNGTAMÁS Kulcs: PORT A B C D E F H I J K L M N O P Q R S T U V W X Y Z Kódolandó szöveg: LÁNGTAMÁS Kulcs: PORT L A N G T M S P O R

Vigenere - kódolás A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Kódolandó szöveg: LÁNGTAMÁS Kulcs: PORT L A N G T M S P O R

Vigenere - kódolás A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Kódolandó szöveg: LÁNGTAMÁS Kulcs: PORT L A N G T M S P O R E

Vigenere - kódolás A teljes rejtjel: A O E Z I D T H A B C D E F G H I M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Kódolandó szöveg: LÁNGTAMÁS Kulcs: PORT L A N G T M S P O R E Z A teljes rejtjel: A O E Z I D T H

Enigma A II. világháború legendás rejtjelezőgépét 1920-tól folyamatosan fejlesztették. 1.billentyűzet a nyílt szöveg betűinek bevitelére 2. egy keverőegység, amely a nyílt szöveg betűit a kódszöveg megfelelő betűivé alakítja 3. egy kijelző panel, amelyen kis lámpácskák felvillanása jelzi a kódszöveg betűit. 4. Kapcsolótábla 10 huzallal 2. 3. 1. 4.

Enigma Az első pozícióban beadott A betűt G betűként kódolta. A második pozícióban beadott A betűt C betűként kódolta.

Enigma A tárcsák induló betűje szabadon változtatható lehetőségek száma: 263 =17 576 A tárcsák sorrendjének lehetősége 3! 3∙ 2 ∙1=6 lehetőségek száma: 6 ∙ 263 =105 456 5 tárcsából történő választás esetén a lehetőségek száma: 2 ∙ 5∙ 6 ∙ 263 =1 054 560

Enigma A valóságos lehetőségek száma jóval kevesebb az involutórikus permutációk és a technikai kivitelezés száma miatt. Funkció Lehetőségek száma Tárcsa indulási helye 263=1,8∙105 Tárcsasorrend 5 kerékkel 60=6∙101 Léptető horgony helye 676=6,76∙102 Kapcsolótábla tíz kábellel 1015 Belső huzalozás 1060 Összes elméleti permutáció ~7,29∙1084 Valóságos lehetőségek ~ 8∙1012

- az Enigma beállításai az időjárás jelentés, az üzenet végszövege, A kódfejtésnél: - az Enigma beállításai az időjárás jelentés, az üzenet végszövege, földrajzi koordináták ismétlődés segítettek Turing Bomb elektromechanikus kódfejtő Colossus A világ első számítógépe a kódfejtés céljára készült

Nyilvános (aszimmetrikus) kulcsú titkosítás - egy nyilvános és egy titkos kulcspárt tartalmaz, - elve: a prímszámok tulajdonságát használja ki Míg a prímszámok szorzata könnyen meghatározható, úgy a prímtényezőkre bontásnak nincsen hatékony számítástechnikai algoritmusa

Nyilvános (aszimmetrikus) kulcsú titkosítás Pl: a nyilvános kulcs a 3 és az 55 Az üzenet kódja 18 Titkosítás:183/55=106,0363636=106+ (maradék 0363636 ∙ 55=2) => kódolt üzenet 2 Visszafejtés a prímszámok segítségével A fogadó tudja: az 55 két prím szám szorzata: Q=5; p=11; képlet: 3x/(p-1)∙(q-1) maradék 1 Az osztó: (5-1)∙(11-1)=40 3∙27=81; (81/40=20+1) Visszafejtett kód: 227/ 55= 18 A jelenlegi technológiával feltörhetetlen kódolás

Felhasznált irodalom Lengyelek az Enigma ellen Készítette: Mérai László alkalmazott matematikus szak IV. évfolyam, ELTE TTK Témavezető: Dr. Szabó Csaba, egyetemi docens, ELTE TTK, Algebra és Számelmélet Tanszék Aszimmetrikus kriptorendszerek Dr. Tóth Mihály főiskolai tanár és Prof. Randall K. Nichols George Washington University Tony Crilly : Matematika (National Geographic nagy Kérdések sorozat) Jörg Rothe: Kriptográfia http://compalg.inf.elte.hu/~tony/Elektronikus/Informatikai/I3-4E.pdf Megyesi Zoltán: Titkosírások (Szalay Könyvkiadó, 1999) Lengyelné Molnár Tünde: Digitális jogok kezelése Eszterházi főiskola (2011) www.rejtjelező.hu www.tankonyvtar.hu

Köszönöm a figyelmet ZCJSDBFF P TZXNSCFSH!