Matek VII. tétel Flashcards
Statisztikai minta
Ez egy véletlenszerűen kiválasztott részhalmaz a teljes populációból, amelyet tanulmányozunk.
Átlag és szórás
Az átlag a minta vagy populáció értékeinek középértéke, míg a szórás a szóródást méri ezek körül.
Konfidenciaintervallumok
A statisztikai becslések pontosságát méri, azáltal, hogy meghatározza egy paraméter várható tartományát egy adott valószínűségi szinten.
U-próba
Egy statisztikai próba, amelyet két minta átlagának különbségének vizsgálatára alkalmaznak, amikor a populáció eloszlása nem feltétlenül normális.
Egy ismert D(E) = q szórású, de ismeretlen M(E) = m várható értékű, normális eloszlású E valségi változó
várható értékére vonatkozó m0 hipotézis helyességének ellenőrzése.
A próba statisztika: u = (mn - m0) / ( q / sqrt(n))
u standard normális eloszlású valségi változó.
mn - a mintaátlag vagy empirikus közép
Nagy elemszám esetén, bármilyen eloszlású E valségi változó esetén akkor is alkalmazható, ha q nem is ismert.
Ekkor a szórás mintából történő becslésével helyettesíthető.
A próba statisztika: u = (mn - m0) / ( sn / sqrt(n))
A p szignifikanciaszint megválasztása és az alapján döntünk a hipotézis helyességéről.
Informatikai biztonság fogalma
Az informatikai rendszerek, hálózatok és adatok védelmével foglalkozó terület. Célja az adatok integritásának, bizalmasságának és rendelkezésre állásának biztosítása
Bizalmasság
Az adatokhoz való hozzáférés csak azoknak engedélyezett, akik jogosultak rá.
Integritás
Az adatok tartalmának sértetlensége és változatlansága.
Rendelkezésre állás
Az adatoknak rendelkezésre kell állniuk, amikor szükség van rájuk.
Fizikai védelem
Az informatikai rendszerek fizikai elérhetetlenségének biztosítása például a szervertermek zárhatóságával.
Kártékony programok
Malicious software = malware
Olyan program, mely valamely rendszerbe beépülve áldozat adatainak, szoftvereinek bizalmasságát, integritását, rendelkezésre állását veszélyezteti vagy erkölcsi károkat okoznak, mert időt, pénzt, embert kötnek le.
Lehet módja szerint:
-terjedés: vírus, féreg, trójai
-bűntető: botnet, adathalász, kémprogram, gyökércsomag
Osztályozásuk terjedési módjuk és büntető rutinjuk szerint.
Terjedés módja szerint lehet:
fertőzött fájl futtatásával (vírus)
szoftver sérülékenységét kiaknázva (féreg)
pszichológiai támadás (adathalász email, spam, trójai)
Gazdaprogram szükségessége szerint:
szükséges (vírus)
nem szükséges (féreg)
Sokszorosítás szerint:
nem képes önmagát megsokszorosítani (trójai, spam email)
megsokszorozódik (vírus, féreg)
Büntető rutin:
rendszer- és adatfájlok megrongálása
szolgáltatás eltulajdonítása (botnet támadás esetén zombi gépek szerzése)
információ ellopása
Titkosítás
Az adatok olvashatatlan formába alakítása az illetéktelen hozzáférés megakadályozása érdekében
Digitális aláírás
Az elektronikus dokumentumok hitelességét és eredetiségét biztosító elektronikus aláírás.
Hash függvények
Algoritmusok, amelyek egy adott méretű bemenetet állandó méretű kimenetre képeznek le, és segítenek az adatok integritásának ellenőrzésében.
AES és RSA algoritmusok
AES (Advanced Encryption Standard): Egy szimmetrikus titkosítási algoritmus, gyakran alkalmazzák adatok titkosítására.
SE = (Key, Enc, Dec) szimmetrikus titkosítási séma
𝑃 = {0,1}
128 𝐶 = {0,1}
128 𝐾 = {0,1}
𝑘 𝑘 ∈ {128, 192, 256}
Egy kör Hex értékek használata
1. Sub Byte
↓ Egy adott S-box alapján az állapot minden celláját átírjuk / kicseréljük
2. Shift Row
|
|
↓
2. sor – 1 byte-al forgatjuk
3. sor – 2 byte-al forgatjuk
4. sor – 3 byte-al forgatjuk
3. Mix Column
↓ Minden oszlopot egy adott “táblával” összevalamizünk
4. Add Round Key Körkulcs és az eddigi lépések után kapott állapot oszlopkénti XOR művelete
RSA: Egy aszimmetrikus kulcspáron alapuló kriptográfiai algoritmus, amelyet gyakran használnak kulcsok cseréjére és digitális aláírásokra.
Aszimmetrikus titkosítási séma: AE = (Key, Enc, Dec)
Key: véletlenszerűen kiválasztunk két nagy prímet, p, q
Kiszámítjuk az RSA modulust n = pq
Kiszámoljuk az Euler féle pfi függvényt pfi(n) = (p-1)(q-1)
Kiválasztunk egy véletlen e egészt, (e, pfi(n)) = 1
Kiszámoljuk d-t, e*d = 1 (mod pfi(n))
PK = (n, e), SK = d, pfi(n), p, q titkos paraméterek