You are on page 1of 11

H(p,1-p) [bit] hányadosa.

Ha minden
1.Információ mennyisége. lépésben ugyanannyi
Shannon entrópia, X{x1, x2} p{p1, p2} információhoz jutunk, akkor
formulája. X{F, I} p{1, 0} meg tudjuk adni a
Az információ elmélet nem A p függvényében vizsgáljuk lépésszámot, feltétel: meg kell
foglalkozik az információ a bizonytalanságot, p = 0 határozni az entrópiát a
tartalmával csak a esetén rendszerben.
mennyiségével. 3. Kódfa. Prefix kód, átlagos
Definíció: Információn egy kódhossz. Alsó korlát a
ismert, véges halmaz egy H (0,1) = =- kódfa méretére.
elemének megnevezését Kódfa: olyan körmentes
értjük. Mennyisége a (plog p + (1-p)log (1-p)) = 0 összefüggő gráf, ahol a
Hartley (1928) formula levélpontok kódelemeket, a
alapján I = log2 n, ahol n a x1 = x2 = fej, akkor H() = 0, csomópontok a rajtuk
halmaz elemszáma. mindkettő fej  keresztül elérhető elemeket
Mértékegysége bit. bizonytalanság 0 tartalmazzák.
A esemény információja: A H egy szám, egy teljes Definíció: L(xi) az az ágszám,
halmazra vonatkozó amin keresztül el lehet jutni xi
. bizonytalansági tényező. -ig.
Értékkészlete: R. Átlagos kódhossz: Látlagos kódhossz
A hírérték annál nagyobb Tulajdonságok:
minél kisebb a valószínűsége. 1.) H = 0, nincs =
Megjegyzés: az bizonytalanság, biztosak
információelméletben mindig vagyunk a kimenetelben, pi Nem egyforma az egyes betűk
2-es alapú logaritmust gyakorisága. Cél az, hogy a
= 0 esetén  pj = 1, i  j
használunk. gyakori elemhez rövidebb
2.) H = maximális
Entrópia: a bizonytalanság kódot, a ritkább gyakoriságú
Állítás: Az entrópia akkor
(rendezetlenség) mértéke elemhez hosszabb kódot
Tétel: A Shannon-féle maximális, ha i-re rendelni, így az átlagos
információs entrópia kódhossz rövidebb lesz.
értékének egyetlen olyan 3.) entrópia nem lehet negatív
Tétel: Egy alternatívás
kifejtése a A bizonytalanság nem lehet
keresési statisztika mindig
nagyobb egy halmazzal
eleget tesz a
[bit] szemben a halmaz
információtartalmánál.
formula, amely kielégíti a Kereséselmélet
következő feltételeket: Igen-nem válaszú kérdések
1.) folytonos pi -n, H(p1, p2, ..., sorozatával foglalkozik. kifejezésnek, ahol H() a
pn) esetén pi = 1 példa: rendszer bizonytalansága, és s
2.) n > m egyenlően valószínű a.) amerikai hadseregben a kódjelek száma. Átlagos
halmaz esetén vérvétel (vérbaj van-e?) elég kódhosszra alsó korlátot ad:
költséges eljárás, ezért a ennél jobbat nem lehet elérni.
módszer elempróbáját Egy lépés maximális
lecsökkentik; 1024 fő információtartalma log2 s bit.
vizsgálata Definíció: u szó a v
3.) keresési fán elágazástól
log2n lépésben folytatása, ha u = v, vagy u
független, példa: 8 jó, 1 hamis
pénz úgy áll elő, hogy v-hez
b.) Hamispénz, 9 darab érme, további betűket adunk
egy közülük hamis, próbák hozzá. Példa: v = a, u = aa.
száma 2 (3-3,1-1), Definíció: Az X halmaz
4.) H (A, B) = H (B, A) mérlegeléssel. Y*-ba történő leképezését
2. Entrópia tulajdonságai, Kérdés: Egy méréssel ? bit g:XY* X kódjának
kapcsolata a információhoz jutunk. nevezzük és xX elemet a
kereséselmélettel. Lépésszám a rendszer g kód kódszavainak
példa: pénzfeldobás bizonytalansága és az 1 nevezzük.
lépésben szerzett információ
Definíció: g:XY* kódot I.4.) kódhozzárendelés, s =  L(xk), így átlagosan
prefixnek nevezzük, akkor 2 esetén használjuk a 0, 1 rövidebb lesz a kódhossz.
ha kódszavai mind jeleket. FEEEEEFF
különbözőek és egyik A kód prefix, mert van B.) A kód alkosson teljes
kódszó sem folytatása a kódfája, és a gyakrabban kódfát (minden csomópontból
másiknak. Példa: ASCII szereplő elemeknek pontosan s él indul ki).
kód nem prefix, MORSE rövidebb a kódja mint a C.) Ha a kód optimális, akkor
szünet nélkül nem, hosszabbaké. Legyen Li = Ln = Ln+1 (a két legkisebb
szünettel már prefix. L(xi), az xi. elem valószínűségi elem kódhossza
Prefix kód mindig kódhossza. megegyezik).
dekódolható. Ha egy kód nem Ez a kód a Shannon-Fano Huffman kód
prefix, akkor valamilyen kód. {x1, x2, ..., xn}
elválasztójellel prefixé tehető. Átlagos kódhossz: kódolandó elemek {p1,
Állítás: A kódfa p2, ..., pn}
felállíthatósága a valószínűséggel
prefixitással összefügg: ha Előny: gyakori elemhez rövid Előállítás lépései:
létezik kódfa, akkor a kód kód hozzárendelés 1.) a két legkisebb
prefix, ha a kód prefix, Hátrány: rendezni kell:- valószínűségű elem
akkor felépíthető a kódfa. elemek sorrendje megváltozik, kiválasztása,
4. Felső korlát a kódfa keresésnél gond lehet valószínűségük
méretére. Shannon-Fano - munkaigényes összeadása a kódfa
kód. Gilbert-Moore kód. Gilbert-Moore [zsilber-mór] eggyel magasabb
Tétel: Ha adott eloszlás kód szintjén
entrópiája H, akkor s 1.) mérjük fel balról jobbra az 2.) az előző művelet
kódjelből mindig elemek valószínűségét (p1, végrehajtása, amíg a
készíthető olyan prefix
gyökérpont nem
keletkezik
kód, hogy az átlagos p2, ..., pn) a [0,1[ intervallumra
kódhosszra az alábbi 2.) jelöljük az 3.) gyökérpontból a kód
feltétel teljesül: részintervallumok leolvasása a kódfáról
felezőpontját xi -vel. (tetszés szerint
Bizonyítás: I. Kód 3.) osszuk fel s részre az elnevezve a felső ágakat
megkonstruálása intervallumot, addig míg egy 0-ásnak, vagy 1-esnek)
II. Bizonyítás, hogy a intervallumban csak egy elem
hossza teljesíti a feltételt lesz Átlagos kódhossz:
I.1.) Rendezzük X Átlagos kódhossz:
elemeinek számozását úgy,
hogy a valószínűségek
csökkenő sorrendben Előny: Shannon-Fano kódhoz Előny: - egymásmellettiséget
legyenek: képest az egymásmellettiséget megtartja
megtartja - azonnal kódfát ad
P1  P2  ... Pn Hátrány: biztosan nagyobb - karakteres
I.2.) mérjük fel átlagos kódhossz kódolásban a legjobb
[0,1[ intervallumba a 5. Optimális kódok. A Huffman kód teljesíti
valószínűségeket balról Huffman féle optimális kód. mindhárom
jobbra és rendeljük hozzá Az optimális kód kritériumai: optimumkritériumot:
xi -ket az intervallumok A.) {x1, x2, ..., xn} {p1, p2, ..., A.) a gyakoriság befolyásolja
kezdőpontjaihoz pn}, p1  p2  ...  pn esetén a kódhozzárendelést
I.3.) osszuk s részre a B.) a konstrukcióból eredően
[0,1[ intervallumot, ahol mindig s élt fog össze
egynél több elem van, Bizonyítás: Indirekt. Ha
létezik olyan xj, xk, ahol pj  pk C.) felépítéskor az első lépés a
osszuk tovább s részre, két legkisebb valószínűségű
példa: s = 2 és , akkor
elem összekötése
cseréljük fel a két kódot: L(xj)
6. RLE, LZ77 és a LZW 1.) az egybetűs xn}, u  X*, u = u1 u2 ...un,
tömörítő módszer. szimbólumokhoz kódot ui  X, g(u) = g (u1)
Heurisztikus információn rendelünk: A  #0, B  #1, g(u2) ...g(un). Betűnkénti
alapuló módszerek. Például az C  #2, D  #3 kódolásról beszélünk, ha
egymásután sok azonos 2.) AB  #4, BA  #5, AC minden egyes karaktert a
karakterek, illetve azonos  #6, CA  #7, ABA  #8, többitől független módon
blokkok ismétlődésének AD  #9; kódolunk.
kihasználása. a kimeneten: #0, #1, #0, #2, Definíció: Blokkonkénti
RLE (Run Length Encoding) - #4, #0, #3 kódolás, X* vagy XN
futamhossz kódolás Ha elfogy a kódkészlet: elemeihez rendelünk
Egy előre meghatározott - nincs tovább építés kódokat. Blokkonkénti
vezérjel segítségével az - kódtábla kiürítése, majd kódolásról beszélünk, ha a
azonos karakterekből álló újbóli felépítése kódolandó jelsorozatok
sorozatok előfordulási szám- - egyszeri felépítés, és annak a hossza állandó.
jel páronként tárolja. A rögzítése Definíció: Futamhossz
vezérjel önkényesen Általános a 10-12 bites kódolás, ha eltérő
választott, célszerű a kódhossz alkalmazása. Az hosszúságú blokkokat
legkisebb valószínűségű egybetűs kódtábla fix, nem kódolunk.Általános
karakter választása, mert kell átvinni (ASCII). zajmentes csatorna sémája
önmagát legalább két jellel 7. Emlékezetnélküli forrás. alaptétellel.
kódolja. Tömöríteni csak Betűnkénti, blokkonkénti és Definíció: Távközlési
abban az esetben érdemes, ha futamhossz kódolás. csatorna Y halmazból
az ismétlődés darabszáma Definíció: A forrás X kialakítható Y*
négy vagy annál nagyobb. jelkészletét forrásabc-nek jelsorozatok átvitelére
Felhasználási területe: nevezzük, üzenetek pedig képes eszköz.
leginkább a grafikus képek az X jelkészletből Definíció: A távközlési
tömörítése. alkotható véges sorozatok. csatorna zajmentes, ha a
LZ77 (Lempel-Ziv 1977) Az információforrást a 1, bemenő 1, 2, ..., n
Blokkon belül ismétlődő 2, ..., n, ... valószínűségi egyértelműen
jelsorozatok tömörítése változók végtelen meghatározza a kimenő 1,
hivatkozási pont-hosszúság sorozataként írjuk le. 2, ..., n -t.
párokkal Definíció: Egy forrást Definíció: Az általános
példa: sanyi sanyika emlékezetnélkülinek csatorna a
mosogass el na mosogass nevezünk, ha 1, 2, ..., közvetkezőképpen
mosogass n, ... függetlenek, példa: jellemezhető: az adott Y
sanyi $65ka lottóhúzás csatornaabc Y*
mosogass el na $149$179 jelsorozatok egy
részhalmaza V (V  Y*), u
 V (lehetséges üzenet),
Definíció: Egy forrást értelmezzük a z(u)
LZW (Lempel-Ziv-Welch emlékezettel rendelkezőnek költségfüggvényt, ahol z(u),
1984) nevezünk, ha 1, 2, ..., az u üzenet átvitelének
Nem karaktereket, hanem n, ... nem függetlenek, költsége.
karaktersorozatokat tömörít. példa: emberi beszéd A csatorna jellemzői az
Ez volt az első, a gyakorlatban Definíció: Egy forrást átviteli képesség, a költség
is felhasznált tömörítő stacionáriusnak nevezünk, függvény és a csatorna
program alapja. Adott a
ha 1, 2, ...,n és m, kapacitás.
tömörítendő szöveg amiből a
m+1, ..., m+n-1 valószínűségi Az emlékezettel rendelkező
tömörítés során felépítünk egy
változók együttes eloszlása csatornát automatával írhatunk
kódtáblát is. Ezt a kódtáblát
ugyanaz (a forrás le, példa: Morse: csatornaabc
nem kell tárolnunk mert a
működése időben állandó), = {pont, vonal, szünet}
kitömörítésnél újra fel tudjuk
példa: előadás A feldolgozó program:
építeni
Definíció: Betűnkénti
példa: ABACABAD
kódolás: X = {x1, x2, ...,
tömörítése
a1 -az utolsó továbbított Adott egy forrás H b.) törtrész: N = r-1(a-1 + r-
jel nem szünet volt 1
(a-2 + r-1(a-3 + ...))) = a-1r-1 +
a2 - az utolsó jel szünet entrópiával és
a-2r-2 + a-3r-3 + ...
volt, de előtte nem 2.) nagyobból a kisebbe,
szünet volt egy csatorna C példa: DEC  BIN
a3 - az utolsó két jel a.) egészrész:
szünetjel, de előtte nem kapacitással.
szünet volt Állítás:
- az utolsó három jel 1.) Lehetséges a forrás
szünet volt: az üzenet kimenetelét úgy kódolni, hogy
vége
a csatorna átlagosan -
Definíció: X forrás
betűnkénti entrópiáját a sebességgel adjon.
ahol N - alakítandó szám, r -
2.) Nem lehet -nál
alapszám, ak - számjegyek. A
definiálja, amennyiben nagyobb átlagos sebességgel műveletet addig kell folytatni,
létezik ez a határérték. adni. amíg bj <> 0.
Tétel: Ha X forrás Magyarázat: A nagyobb b.) törtrész:
stacionárius, akkor mindig entrópia, bizonytalanság miatt
létezik a betűnkénti kisebb sebességgel lehet adni,
entrópia az alábbi formula ha az entrópia csökken, akkor
alapján: növelhető a sebesség.
. 10. Információ kódolása.
9. Számrendszerek,
Bizonyítás: nincs Numerikus, alfanumerikus
átalakítás általános
Tétel: Ha X stacionárius kódok.
algoritmusa.
forrás bemenő abc-je s Kódolás célja: csatornán
Számrendszerek
kódjelből áll, akkor átvihető jelek előállítása
- bináris {0, 1}
tetszőleges K blokkhossz Numerikus kódok (csak
- oktális {0, 1, ..., 7}
esetén a prefix kódok számok)
- decimális {0, 1, ..., 9}
átlagos betűnkénti hossza - Bináris kód 2 meg kell
- hexadecimális {0, 1, ..., 9, A,
egyezni a kódhosszban
..., F}
- Oktális kód 8
- stb.
Egy szám felírható:
- Hexadecimális kód 16
, mindkettő a 2 hatványa.
és ez az alsó korlát K
Könnyebb átalakítás, rövidebb
növelésével tetszőlegesen
ahol r=számrendszer leírás, az ember
megközelíthető.
alapszáma (RADIX) szempontjából jó.
Bizonyítás: nincs
m=negatív helyértékek száma
j=pozitív helyértékek száma - BCD (Binary Coded
Definíció: Legyen t
ak=együtthatók Decimal) - kettesben kódolt
tetszőleges pozitív szám és
k=kitevők tizes
jelölje N(t) a t költséggel
Átalakítás: A műveletek 4 vagy több biten tárolják a 0 -
még éppen átvihető
mindig a nagyobb 9 számokat
közlemények számát,
számrendszerben történnek fajtái:
ekkor
Példa:   - 8421, bináris megfelelő
010101112  87 (64 + 16 + 4 - háromtöbbletes kód, bináris
+ 2 + 1) megfelelő + 3
1.) kisebből a nagyobba, - Gray, csak a szomszédos
definiálja az (Y, z, u) példa: BIN  HEX bitek térjenek el egymástól
zajmentes csatorna
a.) egészrész: N = ((( ... + a3)r
kapacitását.
+ a2)r + a1)r + a0 = a0 + a1r +
Tétel: Zajmentes csatorna
alaptétele. a2r2 + ...
ábrázolhatjuk, hogy a kivonandó kettes
legnagyobb helyértékű komplemensét
Alfanumerikus kódok (betűk, számjegy elé egy s előjelbitet 3.) Szorzás
számok, esetleg egyéb jelek): írunk. 0 a pozitív számot, 1 a 4.) Osztás
-Telex kód 5 bites, 32 negatív számot jelöli. Csak 12. Valós számok
különböző jel, számok + angol akkor egyértelmű a szám ábrázolása, műveletek.
ABC megadása, ha a szóhossz A valós számok valójában
- ISO 7 + 1 bites kód, rögzített. Példa a 8 bites nem ábrázolhatók, csak
(International Organisation szóhosszra: racionális közelítésüket tudjuk
for Standardisation), 7 bit + 11810=011101102 tárolni előre meghatározott
információ + 1 bit paritás bit, - 11810= 111101102 pontossággal.
az ASCII őse (-1)s 26252423222120 Ábrázolási lehetőségek:
- EBCDIC (Extended Binary hátránya: a pozitív és a 1.) Fixpontos bináris számok
Coded Decimal Interchange negatív számok csak nehezen (régen)
Code) 8 bites kód. Az IBM adhatók össze A tizedes törtekhez hasonlóan
fejlesztette ki a Hollerith b.) egyes komplemens kettes alapú törteket is
kódból, az ASCII vetélytársa ábrázolás definiálunk úgy, hogy a
volt. Elterjedt, a nagy gépeken Képzése: írjuk le a negatív vessző utáni helyértékhez a 2
még ma is használatosak. számot mint pozitív szám, negatív hatványainak
- ASCII (American Standard utána mindegyik bitet megfelelő súlyokat rendelünk,
Code for Information fordítsuk az ellenkezőjére például:
Interchange) 1963. A kód 8 c.) kettes komplemens 225,812510 =
bites, csak 0 - 127 ábrázolás (two’s 1 1 1 0 0 0 0 1, 1 1 0 1
szabványos, a többi bővített. complement) 272625 24 23 22 21 20 2-12-22-32-4
- UINCODE 16 bites kód A bináris szám kettes A vessző utáni helyértékek
próbálkozások vannak (65536 komplemense minden száma meghatározott, innen
különböző jel) a nemzeti helyérték negálásával és 1 ered az elnevezés.
karakterek és a speciális jelek hozzáadásával képezhető. 8
egységes tárolására. helyértékű bináris szám kettes
komplemens ábrázolása:
11810  01110110
Egyes komplemens: hátránya:
11. Számábrázolás digitális 10001001 - nem használja ki
számítógépekben. Pozitív, + gazdaságosan a
negatív számok. Algebrai 1 számábrázolásra fenntartott
alapműveletek algoritmusai Kettes komplemens: helyet
egész számokra. 10001010-11810 - pontossága változik
A digitális áramkörök csak Visszaalakítás: 2.) Lebegőpontos bináris
bináris, azaz kétértékű Egyes komplemens: számok (ma)
információt képesek 01110101 N = M  2K, ahol M -
feldolgozni, ezért a decimális + mantissza, K - karakterisztika.
számokat bináris számokká 1 Általános alak: M E M K
kell alakítani. Kettes komplemens: ahol ME - mantissza előjele,
Egész számok ábrázolása 01110110+11810 M - mantissza, K -
Előjel nélküli ábrázolás karakterisztika
Az egész számokat 8, 16 Mivel a műveletekhez a kettes A bináris mantissza 0,1...
illetve 32 biten tárolják. komplemens illeszkedik, ezért alakú minden esetben, ezért az
1.) Csak pozitív egész számok ez a használatos ábrázolási 1-est nem tároljuk.
- bináris ábrázolás mód. Műveletek: A ’D’ helyett ’R’
2.) Tetszőleges előjelű egész Műveletek:
számok 1.) Összeadás: számok
11111111 - 255 összeadása mechanikusan
a.) előjeles abszolút értékes 2.) Kivonás: a
A negatív számokat kisebbítendőhöz hozzáadjuk a 1.) Összeadás, kivonás
legegyszerűbben úgy
a.) Karakterisztikák b.) 7 byte + 1 byte paritás példa: 1100001 üzenetet
összeillesztése (a kisebbet byte. 1,2,3 bit hibát felfed, kaptuk
toljuk a nagyobb felé, mert ha speciális bit hiba E1 : 1001 = 0
túlcsordul, az úgy is elhelyezkedést nem fed fel. E2 : 1001 = 0
elhanyagolható) Például: E3 : 0001 = 1
b.) Művelet elvégzése 7 byte + 1 byte a párhuzamos 0 + 02 + 14 = 4, tehát hiba
c.) Eredmény normál alakra (függ.) paritás ellenőrzésére a 4. bitben van, így a helyes
hozása Definíció: Két kódszó kód 1101001
Hamming távolsága az a 14. Véletlenszám generálási
2.) Szorzás, osztás szám, amely megadja, módszerek. Követelmények
hogy hány bitet kell a véletlenszám
megváltoztatni a generátorokkal szemben.
a gép eltolt kitevőkkel számol, kódszóban ahhoz, hogy Véletlen egy számsorozat ha
ezért k1 + Z, k2 + Z, így k1 + k2 egy másik érvényes nem tudjuk megmondani, hogy
+ 2Z - Z. kódszót kapjunk. mi után mi következik
A számolásokhoz általában példa: A - 00111, B - Elvárások:
matematikai koprocesszort 01011, akkor D(A, B) = 2.  állítson elő minden értéket
használunk, mert normál Definíció: Kód Hamming  ciklikusság, legyen is meg
aritmetikai rendszerekkel a távolsága, az összes nem is
lebegőpontos számítások lehetséges kódszópár  reprodukálható legyen
nagyon lassúak. távolságának minimuma. Fontos: A próbák segítségével
nagy valószínűséggel
Egy bit hiba javítására van-e meghatározható az előállítás
lehetőség: módja.
 D = 1 esetén nem Előállításuk: régen:
garantálható a hibafelfedés dobókocka, pénzfeldobás,
sem kártyalapok húzása, könyv
 D = 2 esetén 1 bit hiba lapjain véletlenszámok - lassú,
13. Kódellenőrzés és
felfedhető, ugyanis a kód nem reprodukálható
kódjavítás. Kódok
Hamming távolsága 2, ezért Hol van szükség rájuk:
Hamming távolsága.
hogy érvényes kódot kapjunk szimuláció, számítógépes
Célunk, hogy felfedezzük a jel
2 bitet kell változtatni, ha 1 - játékok, programozás,
és a vett jel esetleges eltérését
gyel változtatunk akkor nem titkosítás
és ha lehetséges, javítsuk a
kapunk érvényes kódot. A Neumann-féle négyzetközép-
hibát.
hiba nem javítható. módszer
Kódellenőrzési módszerek:
 D = 3 esetén 1 bit hiba Generálás lépései:
1.) Kétszer küldjük át az
felfedhető és javítható is, 1. választunk egy n jegyű
üzenetet. Ha különböznek,
mivel 1 bit változás esetén 1 számot a
valami hiba történt és újra
bit távolságra pontosan 1 véletlentartományból, példa:
kérjük az üzenetet. Kétszeres
kódszó található. 1345672
redundancia, 33% -os
Hamming kód (BCD kód) 4 2. középső jegyeit négyzetre
hatékonyság
információ bit, 3 paritás bit, emeljük, 4562
2.) Paritás bit ellenőrzés.
speciális kódtábla, több is 3. így előállt a véletlenszám,
a.) A párosság vagy
páratlanság ellenőrzése egy létezik 207936
blokkon belül. 7 bit E1 : A1 A3 A5 A7 4. ezt az algoritmust követve a
információ 1 paritás bit. A E2 : A2 A3 A6 A7 többi szám, 7932 = 628849
paritásbitet úgy rendelem E3 : A4 A5 A6 A7 Jellemzői:
hozzá, hogy az összkód páros - hátrány: könnyű ciklusba
legyen, példa: 0110010, akkor E1, E2, E3 értéke 0 vagy 1 attól kerülni
10110010. A vevő paritást függően, hogy a mögötte lévő - szám és négyzete lehet
ellenőriz. Egy byte -on belül kifejezés páros-e (0) vagy ugyanaz
csak a páratlan bit hibákat fedi páratlan (1). - 0002 = 000
fel. Melyik bit hibás az üzenetben:
E1 + E22 + E322.
- két különböző szám H.)2 próba: korreláció: + KULCS KU L CSKULC...
négyzetének közepe lehet mennyire hasonlít egy sorozat DC...
ugyanaz a véletlenül generált 2.) Blokkonként az előző
- előnye: gyors sorozathoz, ha hasonlít a 2 blokk rejtjeles szövege lesz a
Minden algoritmusos sorozat elfogadjuk kulcs
véletlenszám generátor Véletlen módszerrel nem lehet AMODE RNREJ TJELE...
periodikus, mert véges sok jó véletlenszámot előállítani! + LAJOS LMXRW CAOVF...
kiinduló elemet használ 15. Titkosításirendszerek LMXRW CAOVF...
(NN+1) . ha a K periódus fejlődéstörténete (Caesar, Fejtés: meg kell határozni a
nagy (több, mint ahány Vigenere módszere). A kulcsszó hosszát, ha ezt tudjuk
számra egyszerre szükségünk módszerek megfejtése. (most feltételezzük, hogy
van) nem baj. Caesar módszer ismert: k=hossz) minden k.
Lineáris kongruenciák Az abc betűinek eltolása betűre statisztika, mert minden
módszere állandó értékkel, az így kapott k. betű ugyanannyival van
Rn+1 = (aRn + C) mod m betűkkel a nyílt szöveg eltolva, ezután ugyanúgy
Majdnem minden program ezt betűinek a helyettesítése. tovább, mint a “cézár”-
használja (Turbo Pascal is). A,B,C,D,E,F,G,H,I,J,K,L,M,N eljárásnál.
Probléma: a, C, m ,O,P,Q,R,S,T,U,V,W,X,Y,Z; Adott karakterekből hány db
kiválasztása E,F,G,H,I,J,K,L,M,N,O,P,Q,R van: SA, SB, SC, ...
példa: ,S,T,U,V,W,X,Y,Z,A,B,C,D.
a = 10001,
C = 3, így például: TITKOS 
m = 17417 XMXOSW
Követelmények: Kiszámoljuk 2, 3, 4, 5-re. A
A.)egyenletesség vizsgálat: nagy értéket válasszuk ki. A
adott eloszlású számokat Fejtés: kulcsszó egészszámú
generáljon - kiválasztjuk a leggyakoribb többszörösei közel azonos
B.)sorozat próba: az egymás betűt, megnézzük hány értékűek, ez lehet ellenőrzés
utáni számpárok is adott karakterrel lett eltolva, is. A fejthetőség függ a
eloszlásúak legyenek visszatoljuk a szöveget, ha kulcsszó hosszától (nem
C.)hézagpróba: mekkora értelmes, akkor jó, ha nem, tudunk statisztikát gyűjteni).
hézag van a bizonyos tovább próbáljuk, míg sikerül. 16. Véletlen átkulcsolás
intervallumba eső egymásután - az összes lehetséges esetet módszere. Kulcsismétlés
következő elemek között kipróbáljuk, azaz eltoljuk felismerése.
D.)póker próba: egész eggyel, kettővel, stb. figyeljük A tökéletes, bizonyíthatóan
számok sorozatára van-e értelmes szó: hogy, megfejthetetlen titkosító
alkalmazzák, ötösével mert. módszer. Táblázatos módszer,
vizsgáljuk, milyen mintát Vigenere módszer de a kulcs egyenletes
követnek (mind különböző, (többábécés eljárás) eloszlású karaktersorozat, ami
egy pár, két pár, drill, full, Ez a módszer a abc betűin ugyanolyan hosszú, mint a
póker, öt egyforma) értelmezett, betűt nyílt üzenet. A vevőnek
E.)szelvénygyűjtő próba: eredményező összeadást ismernie kell a kulcsot. A
milyen hosszú intervallumot hasznosította. Az összeadó passzív támadó csak egy K
kell vizsgálni ahhoz, hogy tábla első sora maga az abc, a kulcstól függő zajú csatornát
szerepeljen benne az összes többi sora ennek a ciklikus lát. Hátránya a
szám eltoltja (latin négyzet). Az nagymennyiségű kulcs
F.)permutáció próba: n első operandus adja a biztonságos előállítása,
darab t hosszú blokkokat sorindexet, a második az kezelése, tárolása.
vizsgálunk, a számok nagyság oszlopindexet, s a megfelelő Tétel: Tegyük fel, hogy az N
szerint hogyan helyezkednek táblaelem az összeg. betűből álló X nyílt szöveg
el a sorozatban Több módszer is létezik, itt véletlen átkulcsolásához
G.)futamhossz próba: kettővel foglalkozunk: használt K = K1, K2, ..., KN
monoton szakaszok hosszát 1.) Állandó kulcsszóval kulcsszöveg teljesen
vizsgáljuk kódolás független, egyenletes
TITOK EZ A SZOVEG... eloszlású valószínűségi
változó sorozat, ahol Xi Legyen PA, PB, ..., PZ rendre az minden i, j párra. Számítsuk ki
Ki{X1, X2, ..., Xq}. Ekkor a A, B, ... , Z betűk előfordulási minden i  j -re a következő
latin négyzet műveleti valószínűsége az írott statisztikát:
táblával készült Y rejtjeles szövegben. A szövegben
sorozat független a nyílt összesen
szövegtől. X nyílt és Y
,
rejtjeles szöveg kölcsönös
egyezés várható. Ez a azaz milyen valószínűséggel
információja zérus, I (X, Y) =
szöveghossz és a nyelvállandó áll a j. helyen az i. betű.
0. Ekkor X és Y valószínűségi
szorzata a magyarnyelvű Töltsünk fel egy mátrixot
változók függetlenek.
távirat esetén 0,0621. ezeknek az értékeknek az
Bizonyítás: belátjuk, hogy
A módszer nagy abszolút értékeivel. A főátló
az Y eloszlása egyenletes
megbízhatóságú 500-1000 minden eleme legyen végtelen
tetszőleges X esetén (tehát
függetlenek) betűs üzeneteknél. Ezek után (). Ezután keressük azt az
az írott nyelvi redundancia és indexsort, amely 1, 2, ..., N
a különbségszöveg permutációja, és rá
(a műveleti felhasználásával a valószínű
táblából számolva) szó módszerével (fent
leírtakkal) fejthető az üzenet.
a kulcs választása nem minimális. Ez az indexsor
függ X -től nagy valószínűséggel a
Y a táblázattól függ, tudása 17. Transzpozíciós titkosítás
permutáció inverze.
nem jelent információt X- és megfejtése.
18. A rejtjelbiztonság
ről. Az elve, hogy állandó
mértékének meghatározása.
Kulcsismétlés felismerése: hosszúságú blokkokban
Az egyértelműségi pont. A
(koincidencia-próbával) ugyanolyan módon
titkosság mértéke.
Valószínű szövegrészek permutáljuk (felcseréljük) a
A Shannon modell 1949 óta
keresése. A kulcsból nyílt szöveg betűit.
publikált, de már korábban is
tetszőleges üzenet állítható alkalmazták.
elő. Feltételezünk egy nyílt Jelölje a forrásabc-t X, a
üzenetet, megkeressük hozzá a kódabc-t Y és K a
rejtett üzenetben a kulcsot, kulcshalmazt. Legyen X
megnézzük, hogy a 2. ill.Y a forrásabc-n belüli
szövegben ugyanott értelmes véges hosszú sorozatok
szöveg van-e. Akkor jó, ha halmaza.
csak egy szó részlet, mert Definíció: A kódolást
annak maradékából Ezek az eljárások az analóg egyértelműen
meghatározom a kulcsot, így elvű beszédtitkosítók (voice megoldhatónak nevezzük,
megnézem az 1. szövegben a scrambles) alapelemei. ha létezik olyan
nyílt üzenetet. Ezt a módszert Elméletileg N hosszú blokk leképezés,
használva, megfejthető mind a esetén a lehetőségek száma amire teljesül az alábbi
két rejtjelezett szöveg. N!. A gyakorlatban ezen egyenlőség:
Írjuk egymás alá a két permutációk nagy része nem  (f (üzenet)) = üzenet.
szöveget. Ha ugyanazzal a használható, de támogatói a Definíció: Rejtjelező
kulccsal készültek, akkor az teljes kipróbálhatatlanságra függvénynek nevezünk egy
egymás alatti betűk akkor és hivatkoztak. A részleges E (üzenet, kulcs):
csak akkor egyeznek meg, ha kipróbálás elve és a betű-
leképezést, ha
a megfelelő betűk is egymásutánisági statisztika
megegyeznek. A nyelvekben együttes felhasználásával jó teljesülnek rá a
az egyes betűk közelítéssel megfejthetők. következők:
előfordulásának relatív Megfejtéskor abból induljunk 1.) bármely kK és yY
gyakorisága állandó. Ez a ki, hogy a betű-egymásutánok esetén  egy E-1-el jelölt
szám az ún. Shannon-féle valószínűsége egy nyelvben megoldó függvény, úgy hogy
nyelvállandó. állandó. A P( UiUj ) állandó E-1 (y, k)  X ,
2.)bármely xX és kK nyíltabc entrópia felső Shannon két megállapítása a
esetén  olyan k*, amelyre egészrészével egyenlő: K= titkosság mértékére:
E-1 (E (x, k), k*) = x, ahol k H (X) . Definíció: Gyakorlati
és k* nem feltétlenül Megjegyzés: I (X, Y) = 0 csak titkosság: a feltöréshez
egyezik. nagyon nagy kulccsal irreálisan nagy számításigény
Algoritmusos támadásoknál valósítható meg. kell.
alapfeltételezés, hogy a Véletlen rejtjelezés fogalma: Definíció: Feltétel nélküli
támadó a kulcs kivételével az azt vizsgáljuk, hogy az Y hány titkosság, ha a
alkalmazott kódoló ill. lehetséges X-ből keletkezett: megszerezhető információ
dekódoló algoritmusokat teljes Definíció: Rejtjelbiztonság elméletileg sem elegendő,
részletességgel ismeri. A az a  (y) szám, amely azt számítási kapacitástól
támadásokra aktív és passzív fejezi ki, hogy egy rögzített függetlenül, a feltöréshez.
módszer létezik. y{E(értelmes szöveg,
kulcs)}  YN rejtjelezett 20. Nyilvános kulcsú
Aktív támadás szöveg hány értelmes titkosírás alapelve.
A támadó megváltoztatja és ő szövegből keletkezhetett: Hitelesítés. Shamir eljárás.
küldi tovább az üzenetet. Alapgondolata: két olyan
 ( y ) = { xXH, x értelmes
Kódoló -> Támadó -> partner közötti titkos
és  kK : E (x, k) = y}
Dekódoló üzenetváltás, akik előzőleg
Ez a szám erősen függ
Passzív támadás nem cseréltek kulcsot egymás
y -tól. Ha a legkisebb  között.
A támadónak nem kell is nagy, akkor a rendszer
feltétlenül ismernie a kulcsot. A nyilvános kulcsú titkosítás
biztonságos, ha a két különböző kulcsot
Kódoló -> Dekódoló
legnagyobb  is kicsi, a használ:
I
rendszer bizonytalan. - egy nyilvános kulcsot, ami a
Támadó
Definíció: Az E kulcstárban tárolódik (olyan
Definíció: Tökéletes
rejtjelfüggvény egy olyan mint egy telefonkönyv) : KP,
titkosításról akkor
valószínűségi változó, - és egy titkos KS kulcsot,
beszélünk, ha az I (X, Y)
amely (x, k) xXM, kK hitelesnek, védettnek kell
= 0, akkor és csak akkor,
egy Y-nal jelölt változót lennie.
ha X,Y valószínűségi
rendel, amely A nyilvános kulcsot a
változók függetlenek.
1.) egyenletes eloszlású az YM kódoláshoz vagy a
A támadó egy olyan csatornát
halmazon hitelesítéshez, a titkos kulcsot
lát, aminek a
2.) az egyes E (x, k) kódszó a dekódoláshoz és az aláírás
csatornakapacitása 0 vagy egy
valószínűségi változók generáláshoz használjuk.
fehér zaj.
függetlenek B üzenetet akar küldeni A-
Tétel: Tetszőleges
Definíció: nak. B kikeresi A nyilvános
tökéletes titkosító
algoritmusra H ( K )  H Az kulcsát és azzal kódolva küldi
( X ). az üzenetet, amit A saját
Bizonyítás: H (X) = H (X, Y) egyértelműségi pont olyan kulcsával dekódol. A kódolás
+ I (X, Y) = H (XY) kódtervezésű paraméter, a nyilvános kulcs ismeretében
ebből következően amely adott kulcsméret, adott könnyű, a dekódolás nehéz
H (XY)  H (X, KY) = H forrásabc, valamint (csapda típusú, egyirányú
forrásentrópia mellett függvény). A felhasználók
(KY) + H (XY, K) = H
megadja, hogy mekkora maguk generálják a kulcsukat,
(KY)  H (K),
nyíltszöveg hossz az, amit amit elhelyeznek a csak
tehát a kulcsbiztonság nem
elméletileg nem lehet olvasható kódtárban.
lehet kisebb, mint az
megfejteni. Hitelesített üzenet az,
üzenet bizonytalansága.
Példa: amelynél biztos, hogy csak az
Felhasználtuk a
- Caesar módszer m0 = 1,38 küldhette, aki a feladóként
bizonyításkor, hogy I
- Véletlen betűnként szerepel. A hitelesített üzenet
(X,Y) = 0.
helyettesítés m0 = 26 általános formája a nyilvános
Minimális tökéletes titkosító
- Transzpozíciós titkosítás kulcsú rendszerekben: y = EA
módszerről beszélünk, ha a
(blokkméret: N) (DB (X)). Ezt B küldi A-nak.
kulcshalmaz elemszáma
B dekódolja saját titkos
kulcsával, majd kódolja A amelyek mindegyike s = n/h c.) E kimenetét 8, egyenként 6
nyilvános kulcsával. A csak bitet képez le: bites részre bontjuk, és
akkor kap értelmes üzenetet, Si (k)x = [Si1 (k)x1 , Si2 irányítjuk az S dobozba
ha az küldte, akinek a (k)x2 , ... , Sih (k)xh]. d.) Ezen S dobos kimenete 4
nyilvános kulcsával dekódolni Ha Sij (k) invertálható S doboz bit és egymásután írjuk (8 x 4
lehet. A hitelesítés k, i, j, minden értékére, akkor = 32)
üzenetfüggő, így nem F is invertálható lesz. Az s Jellemzés:
másolható. dobozok olyan nemlineáris - jó, mert használják
Shamir eljárás leképezések, ahol egyetlen - nem jó tulajdonságai
Abszolút kulcsismeret nélküli kimeneti bit sem függ pusztán - régóta használják
titkos üzenetváltás. Lépései: egy bemeneti bittől. m - NSA engedélyezi, tehát tudja
bemeneti és b kulcsbit esetén törni
1. A kódolja X-et saját a helyettesítő tábla 2bm2m - 1 millió $-os géppel pár óra
kódjával méretű. alatt törhető
y1 = EA (X) AB Definíció: Lavinahatás. A - 56 bites kulcs törhető, 112
2. B kódolja y1-et saját bemenet 1 bitjének bites már nem
kódjával megváltoztatása a kimenet 22. RSA blokktitkosítás.
y2 = EB (EA (X)) BA bitjeinek legalább a felét Nagy prímszámok keresése.
3. A dekódolja saját kulcsával megváltoztatja (kis RSA (Rivest, Shamir,
y3 = DA (EB (EA (X)) = EB (X) Hamming-távolságú Adlemann) 1978
AB üzenetek nagyon messze A nyilvánoskulcsú titkosítás
4. B dekódol saját kulcsával kerülnek egymástól). mai napig használatban lévő
y4 = DB (DA (EB (EA (X)) = X DES (Data Encryption rendszere. Védettségét a nagy
Jellemzői: Standard) IBM 1977 prímszámok adják (jelenleg
- Csak kommutatív kódolási Shannon transzformáción kb. 100 jegyűek).
műveletekkel (mod 2) alapuló rendszer. Kulcsválasztás:
működik. Blokkméret: 64 bit K1. véletlenszerűen
- Aktív támadásnak nem áll Kulcsméret: 56 bit választunk két nagy
ellen Elemi transzformációk száma, prímszámot p1, p2 (100 jegyű)
(védekezés lehet: r = 16. K2. kiszámítjuk m= p1p2, 
szinkronizálás, megfelelő Visszafejtés ugyanazzal az (m) = (p1-1)(p2-1) számokat,
időbeni üzenetcsere) algoritmussal történik. és választunk egy véletlen e
- Hitelesítési problémák Fi (k)(x) = [xR, xL + f (xR, ki)] számot, amely  (m)-hez
(védekezés ugyanúgy, mint az ahol az relatív prím.
előző pontnál) xL - az x üzenet bal fele K3. kiszámítjuk e inverz
21. Shannon keverő xR - az x üzenet jobb fele modulo  (m) és választunk
transzformációja. A DES egy d számot, amelyre ed  1
alapelve. A lavinahatás. f - kulcsvezérelt permutációt
tartalmaz, m = 4 (méret), b = 2 (mod  (m)) és
Shannon keverő 1  d   (m). d mindig
transzformációja (vezérlés)
ki - kulcsból (permutációval) létezik.
alapötlet: A központi nyilvántartásban
- rövid blokkokat előállított iterációs kulcs
berakjuk (m, e)-t. A d, p1, p2,
helyettesítünk Az eljárás 19 lépése (3+16):
1.) felcseréli a két oldalt (m) számok titkosak.
- kulcsvezérelt transzpozíciók
2.) 16 lépésben a lavinahatás Rejtjelezés:
többszöri felhasználása
előidézése (az f függvény R1. AB, a kulcstárból
Jelölje F a keverő operátort,
lépései): kikeressük mB, eB-t
ahol F = F1 (k) F2 (k) ... Fr (k)
32 bit 32 bit R2. A előkódolja az üzenetet
r darab elemi operátor
xL xR egy mindenki által ismert
szorzata, továbbá Fi (k) = Pi1  X
kódolással 0  x  (m - 1)
Si (k)  Pi2 . Az elemi Fi (k)
közé eső számokká, amelyek a
operátorok a Pi1 és Pi2 xR xL
nyelvstatisztikai
permutációs és Si (k) XOR f (xR, ki)
inhomogenitásokat elfedik
helyettesítő operátorok a.) 32 bit kiterjesztése fix
R3. ezen számokra végezzük a
szorzata. Az Si (k) operátor h szabályok szerint 48 bitre
rejtjelezést (számsorozatok)
darab S dobozból épül fel, b.) E és ki XOR kapcsolata
R4. y = EB (x)  xe mod m, az eljárás lépésszáma is
így kapott számokat , ami m  10200
egymásmellé írja és elküldi
Dekódolás: esetén 1,21023. Ha egy
D1. B kap egy 0 és (m - 1) művelet végrehajtásának ideje
közötti számokból álló 1 s, akkor a faktorizáció
üzenetet. mintegy 3,8109 évet
D2. Dekódolás számonként x igényelne. Így a minden
= DB (y)  yd mod m feltétel nélküli felbontás
D3. visszakódoljuk az reménytelen.
üzenetet betűkre 23. Egyirányú függvények
A módszer mindaddig jó, míg Definíció: Egy invertálható
a prímfaktorizációt meg nem függvényt egyirányúnak
oldják. nevezünk, ha értelmezési
Nagy prímszámok keresése tartománya minden
A hagyományos prímkereső elemére az f (x) értéket
eljárások (Erasztotenészi “könnyű” kiszámítani, míg
szita) nem használható: gyakorlatilag irreális
hihetetlenül nagy futási idő. feladat egy olyan x
Gyakorlatban nem az összes, kiszámítása, amely
hanem csak “néhány” bármely kódként
prímszám szükséges. előforduló y elemre
A számelmélet alapján n kielégíti az y = f (x)
pozitív egésznél kisebb összefüggést. Az olyan
prímek (n) számának egyirányú függvényeket,
amelyeket információ
nagyságrendje: , birtokában könnyű,
aminek a fele páros, így a hiányában gyakorlatilag
10100 nagyságrendbeli lehetetlen invertálni,
számoknál 1/115 körüli csapda típusú egyirányú
valószínűséggel találunk függvénynek nevezzük
prímet. (trap-door function).
A Fermat tétel segítségével Gyakori felhasználási terület a
adott S egészről szeretnénk nyíltkulcsú titkosító
eldönteni, hogy prím-e. rendszerekben.
Választunk egy egész számot Például: Diszkrét hatványozás
(base), ha S prím, akkor 1.Választunk egy nagy
teljesül rá a prímszámot, és előkódoljuk az
üzenetet 1...p-1 tartományba
eső számokká
bS-1  1 (mod S).
feltétel. Ennek ellenére S lehet 2.Választunk egy  primitív
pszeudoprím. elemet, amelyre , 2, ..., p-1
Egy szám pszeudoprím, ha mod p mind különbözőek. Ha
tetszőleges bZS (ZS az S-hez van ilyen szám, akkor  és p
relatív prím, s-nél kisebb relatív prímek.
pozitív egészek halmaza) 3. (, p) a rendszer titkos
alapszámmal bS-1  1 (mod S) kulcsa
teljesül, de nem prím (példa: 4.x rejtjeles képe: y = f (x) =
561). x mod p, ami maximum 2
A pszeudoprímség log p mod p szorzással
valószínűsége 0,5r, ahol r a számolható jelenleg. p > 21000
próbaszámok száma. esetén megbízható ez a Knuth-
Fejtési kísérletek: A féle algoritmus.
leggyorsabb prímfaktoráló

You might also like