Alice, Bob és Carol A mai titkosítás hősei

Slides:



Advertisements
Hasonló előadás
Titkosítás Digitális aláírás Szabványosított tanúsítványok
Advertisements

Prímtesztelés Témavezető: Kátai Imre Komputeralgebra Tanszék Nagy Gábor:
Az RSA algoritmus Fóti Marcell.
Nyilvános kulcsú titkosítás Digitális aláírás Üzenet pecsétek.
Informatika a felsőoktatásban 2005 konferencia Spin-off vállalkozások szerepe az egyetemi kutatások hasznosításában Kovács Zoltán társalapító, fejlesztési.
Képátviteli Kábeltípusok VGA DVI HDMI DisplayPort SDI Lengyel Zsolt Multimédia alapjai I.
TÖMÖRÍTÉS. Fogalma A tömörítés egy olyan eljárás, amelynek segítségével egy fájlból egy kisebb fájl állítható elő. A tömörítési arány függ a fájl típusától,
Melyik agyféltekéje domináns? – teszt Pillantson a pörgő lányra! Merre forog? Az óramutató járásának megfelelően vagy azzal ellentétesen ?  Ha úgy.
Nyitó szakértői találkozó. "C" komponens-informatika Készítette: Farkas László január.28.
Oktatói elvárások, oktatói vélemények a hallgatókról Cserné dr. Adermann Gizella egyetemi docens DUE.
 Multimédia az oktatásban.  A részinformációk villámgyors el ő hívása  Interaktivitás(a felhasználó részt vállal a program futása közben a program.
Innovatív értékesítési lehetőség a mezőgazdasági vállalkozók számára.
A székesfehérvári fiatalok helyzete
Epidemiológiai Felügyeleti Rendszer és Informatikai Rendszer
Magyar információbiztonsági szabványok
Az IoT biztonsága hardveroldalon kezdődik
Nemzeti Audiovizuális Archívum
Kitüntető elismerés Londonban élő tiszteletbeli tagunk, Hévézi Endre novemberében.
Nagyméretű állományok küldése
Hogyan lehet sikeresen publikálni?
Az iskolai könyvtár telepítése, térszervezése és felszerelése
Hálózatbiztonsági kérdések
A titkosítás története
AZ ÁTVITELI CSATORNA.
Mayer József Budapest február 27.
Microsoft Office Publisher
Berkesné Rodek Nóra Birkner Zoltán
Kriptográfia alapjai RSA kódolás, Digitális aláírás
Scilab programozás alapjai
A tökéletes számok keresési algoritmusa
1. dia A szakdolgozat címe
Az Írások könyvcsoportja
MTMT szervezeti hierarchia kialakítása a Széchenyi István Egyetemen
XML biztonság.
Algoritmusok és Adatszerkezetek I.
Tömörítők Tömörítők kialakulásának főbb okai: - kis tárkapacitás - hálózaton továbbítandó adatok mérete nagy Tömörítés: olyan folyamat, mely során egy.
Tömörítés.
MI MARADT A RÓMAI BIRODALOMBÓL?
KRE-AKTÍV motivációs projekt
Struktúra predikció ápr. 6.
Nanotechnológiai kísérletek
A legnagyobb közös osztó
Lexikális elemző: lex (flex)
Tájékoztató a évi OSAP teljesüléséről
II. A biblia tanítása istenről
Információszerzés spontán beszédből
INFOÉRA 2006 Véletlenszámok
2. Bevezetés A programozásba
☺ Programozási környezetek Validátorok Fazekas Judit PTI 2010.
Vállalatgazdaságtan (BAI0030L; GZB2320L) 2017/18 tanév I. félév
Hogyan lehet sikeresen publikálni?
Fazekas Ágnes – Halász Gábor-Horváth László
középfokú felvételi eljárás
mérnök leszek a3 feladat
Nagy Szilvia 1. Lineáris blokk-kódok
Új pályainformációs eszközök - filmek
Szabványok, normák, ami az ÉMI minősítési rendszerei mögött van
A bemutatót összeállította: Fogarasi József, Petrik Lajos SZKI, 2011
Megfigyelés és kísérlet
Az elektronikus aláírás
Matematika 11.évf. 1-2.alkalom
VÁLLALKOZZ! Pénzügyi és Vállalkozói Témahét 2019 Órai segédanyag
Matematika II. 5. előadás Geodézia szakmérnöki szak 2015/2016. tanév
Családi vállalkozások
Mintaillesztés Knuth-Morris-Pratt (KMP) algoritmus
TITKOSÍTÓ ALGORITMUSOK
Áramlástan mérés beszámoló előadás
Algebra, számelmélet, oszthatóság
Mihályffy László, KSH STAB ülés, április 14.
a Kölcsey Ferenc Református Gyakorló Általános Iskola
Előadás másolata:

Alice, Bob és Carol A mai titkosítás hősei RSA Alice, Bob és Carol A mai titkosítás hősei

Szimmetrikus kódok Kulcs Kulcs Gyors kódolás Eredeti üzenet Kódolt üzenet Visszafej-tett Eredeti üzenet Kulcs Kulcs Gyors kódolás A kódoló és a dekódoló ugyan azt a kulcsot használja A dekódoló visszafelé dolgozik A kulcsban meg kell egyezni A kulcsot továbbítani kell a másik félnek

Aszimmetrikus kódolás Alice Nyilvános kulcs Saját kulcs Nyilvános kulcs Carol Bob Nyilvános kulcs

Aszimmetrikus kódolás A sajátkulccsal kódol üzenet csak a nyilvánossal kulccsal fejthető vissza A nyilvános kulccsal kódolt üzenet csak a sajátkulccsal fejthető vissza

Ronald Rivest Adi Shamir Leonard Adleman 1976-ben

RSA Algoritmus Prímszámelmélet 6 = 2*3 11485553 = 3557*3229 RSA algritmus RSA Algoritmus Prímszámelmélet 6 = 2*3 11485553 = 3557*3229 Moduláris számelmélet

Kulcsok létrehozása Két véletlenszerűen választott prímszám: p,q N=p*q RSA algritmus Kulcsok létrehozása Két véletlenszerűen választott prímszám: p,q N=p*q Euler féle fi függvény

Kulcsok létrehozása „e” választás, amelyre igaz : 1 < e < és „e” és „N” a nyilvános kulcs kitevői „d” választás : (kongruencia: ) „d” és „N” a saját kulcs kitevői

Kódolás és dekódolás Kódolás: c = me mod N vagy c = md mod N m = cd mod N vagy m = ce mod N

Irodalom Wikipédia Csörgő Judit, ELTE hallgató Paul Lunde: Titkos kódok