A titkosítás története

Slides:



Advertisements
Hasonló előadás
FOL függvényjelekkel Zsebibaba anyja A 2 harmadik hatványa a oszlopában az első blokk Ezek is nevek, de nem in- konstansok Azért, mert összetettek Predikátum:
Advertisements

Történelmi bázisjogosultságok Szerletics Ákos Mezőgazdasági és Vidékfejlesztési Hivatal október 18.
M ESTERPEDAGÓGUS SZAKTANÁCSADÓK FELADATAI. Megállapodás megkötése-aláírás után a HMPI-nek visszaküldeni, melyet az OFI-ba továbbítunk aláírásra Útiköltség.
Az összeállítás szempontjai Lakóegységek Lakócentrum Lakóközösségek Tea-ház.
1 Az önértékelés mint projekt 6. előadás 1 2 Az előadás tartalmi elemei  A projekt fogalma  A projektek elemei  A projekt szervezete  Projektfázisok.
A Határtalanul! Erdélyben program célkitűzései Sport és turizmus.
Vetésforgó tervezése és kivitelezése. Vetésforgó Vetésterv növényi sorrend kialakításához őszi búza250 ha őszi árpa50 ha lucerna ebből új telepítés 300.
„Internetes kommunikáció” pótkurzus Készítette: Tóth Tímea Szak: Tantárgykódja: Tanár neve:
Az események bejelentésének és kezelésének folyamata Nagy Zsigmond, balesetvizsgáló október 19.
A három lépcsőfok… 29% - A megoldás 52 heti stratégia sikeres üzleti kapcsolatépítéshez (Avidor András - Michelle R. Donovan - Ivan R. Misner) Az emberek.
A év értékelése és a év újdonságai
Hogyan partícionáljuk meghajtónkat?
Magyar információbiztonsági szabványok
Work-based Learning in CVET Az ALFA KISOSZ Érdekvédő és Képző Egyesület szerepe a projekt megvalósításában Előadó: Czibula Zoltán igazgató ALFAKÉPZŐ.
2. előadás Viszonyszámok
Adatbázis normalizálás
Pályaválasztási tanácsadás
Becslés gyakorlat november 3.
dr. Lorenzovici László, M.Sc. orvos, közgazdász - tanácsadó
A FELÜGYELŐBIZOTTSÁG BESZÁMOLÓJA A VSZT
Hálózatbiztonsági kérdések
Kriptográfia alapjai RSA kódolás, Digitális aláírás
A matematikatanítás aktuális kérdései február
A közigazgatással foglalkozó tudományok
Biztonságos Internet Nap február 7.
videós team Team vezetője: Tariné Péter Judit Tagok:
Adatok importálása, rendezése és szűrése
Egy üzemben sok gyártósoron gyártanak egy bizonyos elektronikai alkatrészt. Az alkatrészek ellenállását időnként ellenőrzik úgy, hogy egy munkás odamegy.
Balaton Marcell Balázs
HÉL (Hasonló értelmű licit)
Jelek, titkosírás.
Tömörítés.
Ez az én művem Novák Tamás Felkészítő tanár: Takács Viktória
CSOPORT - A minőségellenőrök egy megfelelő csoportja
Struktúra predikció ápr. 6.
13. Gyakorlat Dr. Pauler Gábor, Egyetemi Docens
JNSZM PSZ Törökszentmiklósi Tagintézmény Fegyverneki Telephelye
Rangsorolás tanulása ápr. 13..
Alice, Bob és Carol A mai titkosítás hősei
Hipotézisvizsgálat.
Tájékoztató a évi OSAP teljesüléséről
Tömör testmodellek globális kapcsolatai
Tartalékolás 1.
Sokszögek modul Pitagórasz Hippokratész Sztoikheia Thalész Euklidesz
INFOÉRA 2006 Véletlenszámok
Intézmény-akkreditáció szakképző intézmények kérelme esetén
Kvantitatív módszerek
Grosz imre f. doc. Kombinációs hálózatok /43 kép
Ereky István Közjogi Kutatóközpont
Az ASP.ADO szakrendszerhez csatlakozó önkormányzatok adattisztítási, migrációs feladatai dr. Kása Brigitta aljegyző Eger,
Dr. Hubai Ágnes Közbeszerzési Tanácsadók Országos Szövetsége, elnök
Körmendi Dániel MAS Meeting Scheduler.
Számítógépes Hálózatok
Környezeti Kontrolling
Új pályainformációs eszközök - filmek
Tájékoztatás a évi Országos Statisztikai Adatfelvételi Program (OSAP) teljesüléséről az Országos Statisztikai Tanács és a Nemzeti Statisztikai Koordinációs.
Lapkiadó, rendezvényszervező vállalatirányítási rendszer SQL alapon
A számítógép története
A szállítási probléma.
Matematika 11.évf. 1-2.alkalom
Műveletek, függvények és tulajdonságaik Mátrix struktúrák:
TITKOSÍTÓ ALGORITMUSOK
Informatika Oktató: Katona Péter.
INFORMATIKA JOGÁSZ HALLGATÓKNAK
Vektorok © Vidra Gábor,
A geometriai transzformációk
Az Országfásítási Program előkészítésének aktuális kérdései
Miért veszélyes a gyógyszerhamisítás?
A tehetséggondozás kihívásai
A harmadik Magyar Köztársaság első évtizede
Előadás másolata:

A titkosítás története 26. óra A titkosítás története

A következő kérdésekre keress választ! Mi a titkosítás / titkosírás fogalma? Kik használtak először titkosírást? Mióta használunk titkosírást? Miért használunk titkosítást? A kódolás és dekódolás fogalma, folyamata Néhány titkosítási eljárás Szimmetrikus és aszimmetrikus kódolás Kódolás és matematika

Kódolás fogalma Olyan eljárás, amely során jeleket valamilyen módszer szerint más jelekké (kóddá) konvertálunk. Egy titkosított adat általában visszafejthető megfelelő információk ismeretében. (KULCS)

Kód fogalma A kódolás során előállított jel. Kód: Titkosított jel. Nem azt jelenti, mint ami helyett ott áll.

Az üzenethez kapcsolódó személyek KÜLDŐ KAPÓ ILLEGÁLIS BETOLAKODÓ

Példák kódolásra

Dekódolás Ha veszteségmentesen kódolunk… A titkosítás kulcsával rendelkezünk. A titkosított jel visszaállítása az eredeti jellé.

A titkosítás története i.e. 1500 ékírásos táblácska, amely az agyagmáz-készítés módját írta le, titkosítva Érdekesség:XIV. Lajos korában 587 véletlenszerűen kiválasztott elemből álló kódot használtak az állami üzenetek továbbításához.

Caesar féle titkosítás A kulcsot az ábécé betűinek egy másik ábécével való helyettesítésével képezték, amelyet a nyílt ábécéhez viszonyítva három betűvel eltoltak. Nyílt ábécé: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Rejtjel ábécé: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Példa a rejtjelezésre: BUDAPEST = EXGDSHVW JULIUS CAESAR = MXOLXV FDHVDU

Polybios módszere Polübiosz a harmadik pun háború nagy római hadvezérének volt a tanácsadója.

Példa ITT ALUDT, AKI ELADOTT EGY UBORKAGYALUT. ITTHON CSÜCSÜLÖK. U Az ábécé betűit magánhangzó párokkal helyettesítjük, ezeket a párokat észrevétlenül elrejthetjük szavakban. ITT ALUDT, AKI ELADOTT EGY UBORKAGYALUT. ITTHON CSÜCSÜLÖK. U Gyűjtsük páronként össze a szöveg magánhangzóit.

Megoldás IA UA IE AO EU OA AU IO UU OU Az elrejtett üzenet: KÜLDJ PÉNZT.

Szimmetrikus és aszimmetrikus kódolás Szimmetrikus: az előbbi példák. Mind a kódoló, mind a visszafejtő ugyanazt a kulcsot használja. Aszimmetrikus: Nyilvános és titkos kulcs

A titkosítás és a matematika A titkosítási eljárások elkészítésében fontos szerepe van a prímszámoknak. Pl. RSA-kódolás