Postranními kanály k tajemství čipových karet

Rozměr: px
Začít zobrazení ze stránky:

Download "Postranními kanály k tajemství čipových karet"

Transkript

1 SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz

2 Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke uc enı technicke v Brne Mala skupina cca 10 c lenu, souc a st U stavu telekomunikacı, Fakulty elektrotechniky a komunikac nı ch technologiı VUT v Brne, laborator e jsou s pic kove vybaveny dı ky SIX Research Centre, za kladnı a aplikovany vy zkum, Zdene k Martina sek Postrannı mi kana ly k tajemstvı c ipovy ch karet

3 Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Oblasti vy zkumu a vy voje Za kladnı vy zkum: na vrh protokolu zajis t ujı cı ch ochranu soukromı, odlehc ena (light-weight) kryptografie, kryptoanaly za postrannı mi kana ly. Implementace: c ipove karty (Java,.NET, MultOS), mobilnı telefony (ios, Android), vysokorychlostnı syste my, senzory a mikrokontrole ry. Zdene k Martina sek Postrannı mi kana ly k tajemstvı c ipovy ch karet

4 Představení Úvod Kryptoanalýza postranními kanály - definice Útočník Informační systém Bezpečnostní subsystém Nežádoucí komunikace Vstupy Kryptografický modul Výstupy Konveční způsoby útoku Senzitivní informace Útoky postranními kanály

5 Představení Úvod Kryptoanalýza postranními kanály - definice Definice postranního kanálu (PK) každý nežádoucí způsob výměny informace mezi kryptografickým modulem a jeho okoĺım. Analýza postranního kanálu nazýván celý postup získání užitečné informace ze signálu postranního kanálu (měření, zpracování, vyhodnocení atd.). Útok postranním kanálem využití takto získané informace k napadení daného kryptografického modulu. Dělení postranních kanálů - vychází z fyzikální veličiny nebo typu informace prosakující skrze postranní kanál (čas, proudová spotřeba, elektromagnetické vlnění, akustické vlnění atd.).

6 (PA) Studuje proudovou spotřebu kryptografického modulu v závislosti na jeho činnosti, představena v roce 1998 panem Kocherem, v dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné algoritmy např. AES nebo RSA, útoky cíleny na bezpečné kryptografické zařízení čipové karty, mobilní telefony, ATM, komplexní problematika obsahující měření proudové spotřeby, znalost kryptografických algoritmů, zpracování signálu, statistiku atd.

7 Proudová spotřeba kryptografického modulu není náhodná, ale je přímo závislá na probíhajících operacích (algoritmu) a zpracovávaných datech, široká aplikovatelnost v podstatě na všechny elektronické kryptografické zařízení. 1. Runda 2. Runda 3. Runda 4. Runda 5. Runda 6. Runda 7. Runda 8. Runda 9. Runda 10. Runda

8 - AES 1 runda (operace)

9 - AddRoundKey (MOV instrukce)

10 - MOV instrukce

11 - MOV instrukce

12 Nejdůležitější fakta, proč PA funguje? proudová spotřeba je závislá na operacích vykonávaných kryptografickým modulem, proudová spotřeba je přímo závislá na zpracovávaných datech dle: Hammingovy váhy (čipové karty), Hammingovy vzdálenosti (mikrokontroléry PIC), Zero-value (hardwarové implementace), pro proudovou analýzu lze použít jen zajímavé body, které nesou informaci o zpracovávaných datech, základní dělení: (Simple Power Analysis), (Differential Power Analysis).

13 Jednoduchá proudová analýza - Technika, která přímo interpretuje proudovou spotřebu, jednoduchá proudová analýza využívá pouze několik měření (extrémním případě jedno), vhodná tam, kde je proudová spotřeba silně závislý na zpracovávaných datech, nutná detailní znalost zařízení a algoritmu, přímé pozorování proudové spotřeby útočník určuje senzitivní informaci přímo z proudové spotřeby (postupné vykonávání algoritmu), útok využívající šablony útočník si připraví šablony, kterými charakterizuje zařízení a pomocí šablon pak provede útok.

14 Přímé pozorování proudové spotřeby - algoritmu RSA útok na implementaci modulárního mocnění c = m k modn, analogie, časový postranní kanál. Algoritmus square and multiply 1.c = 1 2.for i = 0:(b - 1) { 3. c = (c*c)mod(n) 4. if (k(i)==1) { 5. c=(c*m)mod(n) } 6. } 7. return c

15 Přímé pozorování proudové spotřeby - algoritmu RSA Proudová spotřeba prováděného algoritmu RSA.

16 Útok využívající šablony - Template attack Nejznámější a teoreticky nejúčinější útok, útočník charakterizuje profilující zařízení pomocí šablon, pomocí šablon realizuje útok na cílené zařízení, klasické šablony jsou vytvořeny pomocí vektoru středních hodnot a kovarianční matice (m,c), teorie a matematika vynechána.

17 Útok využívající šablony - Template attack

18 Útok využívající šablony - Template attack

19 Diferenciální proudová analýza - Nejvíce populární typy útoků, není nutná detailní znalost kryptografického modulu (postačuje znalost implementovaného algoritmu), dokáží odhalit senzitivní informaci i v případě velké hodnoty šumu, cílem je odhalit tajný kĺıč (po bajtech) kryptografického modulu za pomocí velkého počtu naměřených průběhů proudové spotřeby, analyzují závislost proudové spotřeby na zpracovávaných datech (porovnání hypotetické proudové spotřeby se skutečnou).

20 - základní princip

21 - výsledek

22 Ochrany proti proudové analýze Cílem protiopatření je, aby závislost proudové spotřeby na zpracovávaných datech byla co nejmenší a co nejvíce náhodná, metody se děĺı do dvou velkých skupin: Skrývání a Maskování, tyto metody pak lze implementovat hardwarově nebo softwarově, skrývání znáhodňuje proudovou spotřebu ovlivněním časové oblasti a amplitudy proudové spotřeby (prázdné instrukce, míchání), maskování znáhodňuje mezivýsledek náhodnou maskou.

23 Závěr představuje efektivní útok proti dnes používaným šifrovacím algoritmům a kryptografickým zařízením (čipové karty, FPGA), nestačí zvolit kvalitní šifru, ale je nutná správná implementace, protiopatření musí být také správně implementovány (např. chyba v Contest, ATMega-163 smart-card, RSM AES), implementace testovat alespoň na prvního řádu, možná spolupráce s VUT, experimentální pracoviště, testování pro komerční podniky (tento rok 2X).

24 Děkuji za pozornost! crypto.utko.feec.vutbr.cz

Protiopatření eliminující proudovou analýzu

Protiopatření eliminující proudovou analýzu SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně

O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně O čem byl CHES a FDTC? Jan Krhovják Fakulta informatiky Masarykova univerzita v Brně Hlavní témata workshopů Cryptographic Hardware and Embedded Systems Speciální hardware Efektivní hardware Nedostatek

Více

Parametry ovlivňující proudovou analýzu mikroprocesoru vykonávajícího funkci AddRoundKey

Parametry ovlivňující proudovou analýzu mikroprocesoru vykonávajícího funkci AddRoundKey Rok / Year: Svazek / Volume: Číslo / Number: 211 13 5 Parametry ovlivňující proudovou analýzu mikroprocesoru vykonávajícího funkci AddRoundKey Parameters affecting the current analysis of the microprocessor

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Zdeněk Martinásek KRYPTOANALÝZA POSTRANNÍMI KANÁLY SIDE CHANNEL CRYPTANALYSIS ZKRÁCENÁ VERZE

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ MODERNÍ KRYPTOANALÝZA DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ MODERNÍ KRYPTOANALÝZA DIPLOMOVÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKACNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

0x5DLaBAKx5FC517D0FEA3

0x5DLaBAKx5FC517D0FEA3 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) 1/26 LaBAK výzkum Spolupráce s MVČR, NBÚ Spolupráce se zahraničními

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Aritmetika s velkými čísly na čipové kartě

Aritmetika s velkými čísly na čipové kartě Aritmetika s velkými čísly na čipové kartě Ivo Rosol ředitel divize vývoje OKsystem s.r.o. Praha, 23.5.2013 Spojujeme software, technologie a služby Čísla v kryptografii V kryptografii se zásadně pracuje

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Ochrana informací šifrováním pro integrovanou výuku VUT a VŠB-TUO

Ochrana informací šifrováním pro integrovanou výuku VUT a VŠB-TUO FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Ochrana informací šifrováním pro integrovanou výuku VUT a VŠB-TUO Garant předmětu: doc. Ing. Václav Zeman, Ph.D. Autoři

Více

. Bezpečnost mobilních telefonů. David Machač

. Bezpečnost mobilních telefonů. David Machač . Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14 NMT Nordic Mobile Telephony, 1981 analogová

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ PROUDOVÝ POSTRANNÍ KANÁL BAKALÁŘSKÁ PRÁCE FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Nadpis 1 - Nadpis Security 2

Nadpis 1 - Nadpis Security 2 Nadpis 1 Security@FIT - Nadpis Security 2 Research Nadpis Group 3 Ing. Jméno Martin Příjmení Henzl Vysoké Vysoké učení technické učení technické v Brně, v Fakulta Brně, Fakulta informačních informačních

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı

Více

š ó ř ú ÚČ Í ř ČÍ ř š Č ř ú ú ž ž ó ž ř ů ž ř ž ř ž ů ž ů ň ž ů ů ů ů ů ž ř ů ř ú ú ž ž ř ž ž ž ň ř ů ř ň ň ř š ú ú ů ú ů ž ů ú ž ó ž ú ř ž ňš ř řš ž ř ú ú ž ž ň ř ů ř ž ř ř ř ž ž ú ř ú ú ž ú ř ů ů ř š

Více

KRYPTOANALÝZA POSTRANNÍMI KANÁLY

KRYPTOANALÝZA POSTRANNÍMI KANÁLY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

}w!"#$%&'()+,-./012345<ya

}w!#$%&'()+,-./012345<ya MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY }w!"#$%&'()+,-./012345

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy

Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy Profilování vzorků heroinu s využitím vícerozměrné statistické analýzy Autor práce : RNDr. Ivo Beroun,CSc. Vedoucí práce: prof. RNDr. Milan Meloun, DrSc. PROFILOVÁNÍ Profilování = klasifikace a rozlišování

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

ÚAMT FEKT VUT. mikroprocesor Rabbit. Diplomová prá ce. Tomá škreuzwieser. Brno 2004. Email: kreuzwieser@kn.vutbr.cz

ÚAMT FEKT VUT. mikroprocesor Rabbit. Diplomová prá ce. Tomá škreuzwieser. Brno 2004. Email: kreuzwieser@kn.vutbr.cz ÚAMT FEKT VUT Zá znamová karta pro mikroprocesor Rabbit Diplomová prá ce Tomá škreuzwieser Email: kreuzwieser@kn.vutbr.cz Brno 2004 Osnova prezentace Cíl mé prá ce (zadá ní) Proč jsou pamě ťové karty důležité

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Současná kryptologie v praxi

Současná kryptologie v praxi Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008,

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa, Aplikovaná kryptoanalýza Dr. Tomáš Rosa, trosa@ebanka.cz Agenda Současný stav aplikované kryptografie Fenomény aplikované kryptoanalýzy Postranní kanály Přískoky vědy Sociální inženýrství Nepopiratelnost

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Zabezpečení mobilních bankovnictví

Zabezpečení mobilních bankovnictví Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky

Více

Fyzikální laboratoř. Kamil Mudruňka. Gymnázium, Pardubice, Dašická /8

Fyzikální laboratoř. Kamil Mudruňka. Gymnázium, Pardubice, Dašická /8 Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Fyzikální laboratoř Kamil Mudruňka Gymnázium, Pardubice, Dašická 1083 1/8 O projektu Cílem projektu bylo vytvořit

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně

Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Fakulta biomedicínského inženýrství České vysoké učení technické v Praze Nový bakalářský studijní obor Biomedicínská informatika na Fakultě biomedicínského inženýrství v Kladně Zoltán Szabó Katedra biomedicínské

Více

Experimentální systém pro WEB IR

Experimentální systém pro WEB IR Experimentální systém pro WEB IR Jiří Vraný Školitel: Doc. RNDr. Pavel Satrapa PhD. Problematika disertační práce velmi stručný úvod WEB IR information retrieval from WWW, vyhledávání na webu Vzhledem

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

REGRESNÍ ANALÝZA V PROSTŘEDÍ MATLAB

REGRESNÍ ANALÝZA V PROSTŘEDÍ MATLAB 62 REGRESNÍ ANALÝZA V PROSTŘEDÍ MATLAB BEZOUŠKA VLADISLAV Abstrakt: Text se zabývá jednoduchým řešením metody nejmenších čtverců v prostředí Matlab pro obecné víceparametrové aproximační funkce. Celý postup

Více

AVDAT Klasický lineární model, metoda nejmenších

AVDAT Klasický lineární model, metoda nejmenších AVDAT Klasický lineární model, metoda nejmenších čtverců Josef Tvrdík Katedra informatiky Přírodovědecká fakulta Ostravská univerzita Lineární model y i = β 0 + β 1 x i1 + + β k x ik + ε i (1) kde y i

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Paradigmata programování 1

Paradigmata programování 1 Paradigmata programování 1 Explicitní aplikace a vyhodnocování Vilém Vychodil Katedra informatiky, PřF, UP Olomouc Přednáška 6 V. Vychodil (KI, UP Olomouc) Explicitní aplikace a vyhodnocování Přednáška

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují

Více

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012

Lenka Zalabová. Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita. zima 2012 Algebra - třetí díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Dělitelnost 2 Grupy zbytkových tříd 3 Jedna z

Více

RFID laboratoř Ing. Jan Gottfried, Ph.D.

RFID laboratoř Ing. Jan Gottfried, Ph.D. RFID laboratoř Ing. Jan Gottfried, Ph.D. VIZE Být špičkovým pracovištěm s odbornými kompetencemi a znalostmi v oblasti technologií automatické identifikace RFID, standardů GS1 EPCglobal a Internetu věcí.

Více

Navrženy v 60. letech jako experimentální optimalizační metoda. Velice rychlá s dobrou podporou teorie

Navrženy v 60. letech jako experimentální optimalizační metoda. Velice rychlá s dobrou podporou teorie Evoluční strategie Navrženy v 60. letech jako experimentální optimalizační metoda Založena na reálných číslech Velice rychlá s dobrou podporou teorie Jako první zavedla self-adaptation (úpravu sebe sama)

Více

Matice. Přednáška MATEMATIKA č. 2. Jiří Neubauer. Katedra ekonometrie FEM UO Brno kancelář 69a, tel. 973 442029 email:jiri.neubauer@unob.

Matice. Přednáška MATEMATIKA č. 2. Jiří Neubauer. Katedra ekonometrie FEM UO Brno kancelář 69a, tel. 973 442029 email:jiri.neubauer@unob. Přednáška MATEMATIKA č. 2 Katedra ekonometrie FEM UO Brno kancelář 69a, tel. 973 442029 email:jiri.neubauer@unob.cz 13. 10. 2010 Uspořádané schéma vytvořené z m n reálných čísel, kde m, n N a 11 a 12 a

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Fyzika I. Něco málo o fyzice. Petr Sadovský. ÚFYZ FEKT VUT v Brně. Fyzika I. p. 1/20

Fyzika I. Něco málo o fyzice. Petr Sadovský. ÚFYZ FEKT VUT v Brně. Fyzika I. p. 1/20 Fyzika I. p. 1/20 Fyzika I. Něco málo o fyzice Petr Sadovský petrsad@feec.vutbr.cz ÚFYZ FEKT VUT v Brně Fyzika I. p. 2/20 Fyzika Motto: Je-li to zelené, patří to do biologie. Smrdí-li to, je to chemie.

Více

aneb jiný úhel pohledu na prvák

aneb jiný úhel pohledu na prvák Účelná matematika aneb jiný úhel pohledu na prvák Jan Hejtmánek FEL, ČVUT v Praze 24. června 2015 Jan Hejtmánek (FEL, ČVUT v Praze) Technokrati 2015 24. června 2015 1 / 18 Outline 1 Motivace 2 Proč tolik

Více

Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat

Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat Seminář LOM, 8. června 2005 Všechno, co jste chtěli vědět o Gridech, ale báli jste se zeptat Jan Kmuníček Ústav výpočetní techniky MU & CESNET Obsah Charakteristika gridovéhoprostředí Typy Gridů Vize výpočetního

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ Ing. Petr Daněček ÚTOKY NA KRYPTOGRAFICKÉ MODULY ATTACKS ON CRYPTOGRAPHIC MODULES ZKRÁCENÁ VERZE PH.D.

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují

Více

ÚTOK ELEKTROMAGNETICKÝM POSTRANNÍM KANÁLEM

ÚTOK ELEKTROMAGNETICKÝM POSTRANNÍM KANÁLEM VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje základní rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují text, který

Více

Testování prvočíselnosti

Testování prvočíselnosti Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo

Více

Architektura Intel Atom

Architektura Intel Atom Architektura Intel Atom Štěpán Sojka 5. prosince 2008 1 Úvod Hlavní rysem Atomu je podpora platformy x86, která umožňuje spouštět a běžně používat řadu let vyvíjené aplikace, na které jsou uživatelé zvyklí

Více

Design of experiment Návrh experimentu

Design of experiment Návrh experimentu Design of experiment Návrh experimentu 19.7.2010 Co je to experiment Co je to experiment DOE SixSigma Proč se zabývat návrhem experimentu? Motivační příklad Klasický návrh DOE návrh experimentu Znalost

Více

Koncept odborného vzdělávání

Koncept odborného vzdělávání Koncept odborného vzdělávání Škola SPŠCH Pardubice (CZ) Oblast vzdělávání Odborné vzdělávání Zaměření (ŠVP) 1. Analytická chemie 2. Farmaceutické substance 3. Chemicko-farmaceutická výroba 4. Analýza chemických

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

symetrická kryptografie

symetrická kryptografie symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč

Více

ELVAC systémy pro energetiku

ELVAC systémy pro energetiku ELVAC systémy pro energetiku ELVAC vývoj pro energetický sektor Rok 1998 MCS systém pro řízení v rozvodnách Od 1998 do současnosti instalace systému MCS ve více než 130 rozvodnách ELVAC vývoj pro energetický

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

1. VYMEZENÍ ODBORNÉ STÁŽE

1. VYMEZENÍ ODBORNÉ STÁŽE 1. VYMEZENÍ ODBORNÉ STÁŽE Šablona stáže představuje rámec odborné stáže pro typovou pozici a obsahuje požadavky na obsah a průběh stáže, na stážistu i na poskytovatele stáže. Bílá pole označují text, který

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:

Více