symetrická kryptografie
|
|
- Zdenka Hájková
- před 5 lety
- Počet zobrazení:
Transkript
1
2 symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další
3 symetrická jeden tajný klíč stejný pro šifrování i dešifrování Květuše Sýkorová začátek komunikace nutné předat klíč bezpečný důvěryhodný kanál další potřebné informace typ algoritmu, specifikace algoritmu a klíče, atd.
4 statistika náklady a čas pro dešifrování lze snadno vyčíslit různé matematické metody příklad: rok 2003, DES, luštění klíče klíč=40b, 1200 PC 4 hodiny klíč=128b, 1000PC 3, let Květuše Sýkorová dostačující doba pro zdolání šifry individuální požadavky citlivost a aktuálnost zprávy, určuje časové rozpětí pro změnu klíče
5 ECB Electronic Code Book krátké zprávy, klíče nedoporučuje se pro dlouhé zprávy» dnes málo používané šifrování blok po bloku každý blok šifrován odděleně stejný blok o.t. je šifrován vždy na stejný blok š.t. Květuše Sýkorová
6 CBC Cipher Block Chaining šifrování zpráv výstupní blok š.t. na výstup XOR s dalším blokem o.t. před jeho zašifrováním Květuše Sýkorová
7 CFB Cipher Feed Back mode šifrování zpráv náhodně vygenerovaný blok o.t. XOR s 1.blokem o.t. před jeho zašifrováním výstupní blok š.t. na výstup XOR s dalším blokem o.t. před jeho zašifrováním Květuše Sýkorová
8 OFB Output Feed Back mode v aplikacích bez tolerance chyb, vysokokapacitní spoje s vysokou redundancí výstupní blok š.t. na výstup pro vytvoření zpětné vazby na blok o.t. Květuše Sýkorová
9 princip mnoha symetrických šifrových algoritmů postup: blok délky n L i 1 R i 1 rozdělit na polovinu L 0 + R 0 klíč K f(r i 1, K i ) vygenerovat dílčí subklíček i konstrukce iterační šifry L i R i Květuše Sýkorová šifrování, dešifrování,!!! Funkce f nemusí mít inverzní funkci!!! L i R i f(l i, K i ) L i 1 R i 1
10 příklad blok = L=1011 R=0110 f + key = permutace L i 1 R i 1 f(r i 1, K i ) L i R i L i R i Květuše Sýkorová f(l i, K i ) L i 1 R i 1
11 vlastnosti k funkci f nemusím hledat inverzní funkci inverzní funkce nemusí vůbec existovat pro dešifrování stejný postup jako pro šifrování POZOR: opačné pořadí funkcí používá stejný klíč pro šifrování i dešifrování POZOR: opačné pořadí klíčů pro dešifrování dlouhodobá ověřenost bezpečnosti šifrování základem mnoha šifrových algoritmů DES, GOST, Blowfish, FEAL, CAST, MARS, RC6, Skipjack, Twofish
12 Data Encryption Standard blokový symetrický šifrovací algoritmus nejznámější a nejrozšířenější symetrický algoritmus na světě vyvinut firmou IBM autoři: Tauchman, Mayer (kryptografové) původní název: Lucifer vývoj: 1973 žádost NBS o nový algoritmus pro šifrování 1975 první publikace 1976 oficiální schválení, federální standard (listopad) publikováno nahrazen AES 2005 oficiálně ukončen ( , FIPS 46 3)
13 USA 25 let standard FIPS (Federal Information Processing Standard)» FIPS 46 popisuje jako šifru DEA (Data Encryption Algorithm) vyhovuje také normě ANSI standard X » DEA 1, norma ISO/DP 8227 z roku 1983 konečná fáze vývoje instituce NSA (National Security Agency)» modifikace algoritmu délka klíče, S box» domněnka, že zabudovali skrytý vstup (trap door) NBS (National Bureau of Standards)» dnes NIST (National Institute of Standards and Technology) určen pouze pro civilní sektor nikdy nesloužil pro utajování velmi citlivých dat» vojenství, vládní informace, apod.
14 vlastnosti bloky = 64b klíč = 64b Feistelovy sítě 16 rund vývoj především HW implementace režimy použití: ECB CBC CFB OFB
15 vlastnosti klíč = 64b každý 8 bit je paritní zabezpečení integrity klíč pro šifrování = 56b prostor klíčů = 2 56 = 7, původně = 112b (Lucifer)» prostor klíčů = = 5, potenciálně slabé klíče (weak keys) nutné vyloučit (bezpečnost algoritmu = síla klíče)» např. key =
16 algoritmus počáteční (vstupní) permutace bloku PP na 64b rozdělení bloku na poloviny L 0 a R 0 2 x 32b Květuše Sýkorová výpočet L i a R i expanze (E box) substituce (S box) permutace (P box) 16 rund sloučení L 16 a R 16 do jednoho bloku koncová (výstupní) permutace bloku PP 1 na 64b
17 vlastnosti blok o.t. = 64b rozdělíme na 2 x 32b (L 0 a R 0 ) v každé rundě (Feistelovy sítě)» i=0,1,,15 R i rozšíříme na 48b (expanzivní permutace, E box) sčítačka: R i + subkey K i substituce na 32b (S box)» S box = 6 vstupů + 4 výstupy po 8b přímá permutace (P box) XOR s L i prohození pozice L i a R i v poslední rundě neprohazovat 32, 1, 2, 3, 4, 5, 4, 5, 6, 7, 8, 9, 8, 9, 10, 11, 12, 13, 12, 13, 14, 15, 16, 17, 16, 17, 18, 19, 20, 21, 20, 21, 22, 23, 24, 25, 24, 25, 26, 27, 28, 29, 28, 29, 30, 31, 32, 1 16, 07, 20, 21, 29, 12, 28, 17, 01, 15, 23, 26, 05, 18, 31, 10, 02, 08, 24, 14, 32, 27, 03, 09, 19, 13, 30, 06, 22, 11, 04, 25
18 algoritmus podrobněji PP = transpozice bloku délky 64b stejná realizace šifrování i dešifrování key = 64b PP 1 je opačná k PP redukce na 56b 58, 50, 42, 34, 26, 18, 10, 02, 60, 52, 44, 36, 28, 20, 12, 04, 62, 54, 46, 38, 30, 22, 14, 06, 64, 56, 48, 40, 32, 24, 16, 08, 57, 49, 41, 33, 25, 17, 09, 01, 59, 51, 43, 35, 27, 19, 11, 03, 61, 53, 45, 37, 29, 21, 13, 05, 63, 55, 47, 39, 31, 23, 15, 07 57, 49, 41, 33, 25, 17, 09, 01, 58, 50, 42, 34, 26, 18, 10, 02, 59, 51, 43, 35, 27, 19, 11, 03, 60, 52, 44, 36, 63, 55, 47, 39, 31, 23, 15, 07, 62, 54, 46, 38, 30, 22, 14, 06, 61, 53, 45, 37, 29, 21, 13, 05, 28, 20, 12, 04 před každou rundou» posun bitů» rozdělení na 2x28b» postupná rotace o 1b vlevo v závislosti na rundě výběr 48b subkey» kompresní transpozice
19 vlastnosti PP a PP 1 nemá vliv na bezpečnost souvisí se způsobem implementace PP ( PP 1 ) = I pro komunikaci častá výměna klíče ochrana klíčů šifrování souborů na HD neměnit často klíče master DES key propastný rozdíl mezi HW a SW implementací HW čip je několik set krát rychlejší
20 prolomení diferenciální a lineární kryptoanalýza útok hrubou silou 1977 Diffie, Hellman jednoúčelový počítací stroj, za 1 den, cena cca 20 mil. $ dny, cena cca 50 mil. $ 1988 vyvinut čip, prověření 1 mil. šifer / sec objevení diferenciální kryptoanalýzy 1993 Michael Wiener návrh PC, vyluštění v průměru za 3,5 hod., cena cca 1 mil. $ 1999 luštění kratší než 1 den dnes DES Cracker
21 zesílení Triple DES (TDEA) EDE dvojnásobný klíč (2TDES, 2TDEA) C = E K1 (D K2 (E K1 (M)) M = D K1 (E K2 (D K1 (C)) EDE trojnásobný klíč (3TDES, 3TDEA) C = E K3 (D K2 (E K1 (M)) M = D K1 (E K2 (D K3 (C)) Květuše Sýkorová mnohem bezpečnější 3 krát pomalejší snadná implementace NIST schválil Triple DES do roku 2030 pro citlivé vládní informace
22 zesílení DESX společnost RSA Data Security metoda bílení (whitening) před každou rundou, sčítačka MOD2, klíč + další 64b klíč DES s nezávislými podklíči zvětšení klíče na 16 x 48b = 768b Květuše Sýkorová CRYPT implementace pro UNIXové systémy jednosměrná funkce pro generování hesel lehké šifrování
23 zesílení GDES zobecněný, generalizovaný upraven pro urychlení a posílení (1981 rakouská fa. Schmüller-Bichl) proměnlivý počet najednou zpracovávaných bloků o.t.» neodolal diferenciální kryptoanalýze Květuše Sýkorová RDES na konci každé rundy prohození L a R klíčově závislá» má mnoho slabých klíčů, Nepoužívat! DES s alternativními S boxy možná výměna vnitřních S boxů
24 International Data Encryption Algorithm bezpečný a rychlý blokový symetrický šifrovací algoritmus odolný vůči diferenciální kryptoanalýze vyvinut v rámci společného projektu SFIT (Swiss Federal Institute of Technology in Zürich) firma Ascom-Tech patentován Evropa i USA nekomerční použití zdarma 2 krát rychlejší než DES větší bezpečnost proti útoku hrubou silou
25 na veřejnost uveden 1992 součástí systému PGP (Pretty Good Privacy) program pro šifrování, dešifrování, podepisování, správu klíčů» 1. verze Phil Zimmermann, 1991 standardizován OpenPGP, 1997» nejčastěji při šifrování e mailů Květuše Sýkorová režimy použití: ECB CBC CFB OFB
26 vlastnosti blok = 64b klíč = 128b prostor klíčů = = 3, subklíčů operace modulární aritmetiky sčítání modulo násobení modulo operace XOR 8 rund
27 algoritmus generování subklíčů 52 x 16b rozdělení bloku výpočet 4 x 16b modulární operace + XOR 8 rund závěrečná transformace první 4 kroky rundy 4 subkey sloučení do bloku B 1 B 2 B 3 B 4 K 1 K 2 K 3 K 4 K 5 K 6 C 1 C 2 C 3 C 4
28 algoritmus podrobněji generování subkeys primární 128b klíč rozdělíme na 8 x 16b subkeys posun o 25 bitů doleva opakovat celkem 52 subkeys každá runda 6 x subkeys 8 x 6 = 48 subkeys výstupní transformace 4 x subkeys bloky 16b v rámci celého algoritmu
29 Gosudarstvěnnyj standart (государственный стандарт) standard GOST blokový symetrický šifrovací algoritmus schválen jako ruský kryptografický standard v roce 1989 pro státní orgány a státní správu SSSR k šifrování všech dokumentů bez ohledu na stupeň utajení po rozpadu SSSR spravován EASC (Euro Asian Council for Standardization) realizace HW i SW rozdíl od DES není standardizována struktura S boxů
30 vlastnosti blok = 64b klíč = 256b prostor klíčů = = 1, rozšiřitelné až na 768b prostor klíčů = = 1, generování subkeys 8 x 32b z 256b klíče zajišťuje odolnost proti útoku hrubou silou prodlužuje dobu šifrování Feistelovy sítě 32 rund odolnost proti kryptoanalytickému útoku» dosud pouze útok hrubou silou
31 algoritmus generování subklíčů 8 x 32b rozdělení bloku na L 0 a R 0 2 x 32b Květuše Sýkorová výpočet L i a R i součet R i + K i mod 2 32 substituce (S box) levotočivý posun (11b) XOR s L i 32 rund sloučení do bloku zdroj:
32 algoritmus podrobněji generování subkeys primární 256b klíč rozdělíme na 8 x 32b subkeys každá runda 1 x subkeys 64b o.t. rozdělíme na 2 x 32b (L 0 a R 0 ) v každé rundě (i=0,1,,31) součet R i + K i mod 2 32 substituce rozdělení 8 x 4b» 8 různých S boxů, 4 vstupy, 4 výstupy, princip v tajnosti smísení do slova 32b levotočivý posun (11b) XOR s L i v poslední rundě neprohazovat L 32 s R 32
33 Advanced Encryption Standard iterační symetrická bloková šifra s proměnnou délkou bloku a klíče bloky a klíče = 128b, 192b nebo 256b Rijndael autoři: Vincent Rijmen, Joan Daemen (Belgie) nahradil DES NIST vyhlásil veřejnou a otevřenou soutěž říjen 2000 oznámen vítěz schválil jako federální standard USA s platností od předpokládá se životnost let
34 NIST soutěž najít silnou blokovou symetrickou šifru pro vládní i komerční využití otevřený jednoduchý algoritmus nechráněný patenty bezpečnost algoritmu důležitější než rychlost červen kandidátů červen finalistů říjen 2000 Mars, RC6, Rijndael, Serpent, Twofish vítěz Rijndael zdrojové kódy ve spoustě programovacích jazyků:
35 vlastnosti blok = 128b, 192b nebo 256b klíč = 128b, 192b nebo 256b 10, 12 nebo 14 rund v závislosti na délce klíče a bloku poslední blok nutné doplnit na odpovídající délku padding (mechanismus doplnění) primitivní» doplnění nulami nedoporučeno složitější = různá schémata» nejčastější mechanizmus podle PKCS #7 (podrobně RFC 2315)» je vestavěn v.net Frameworku
36 vlastnosti blok, klíč = 128b, 192b nebo 256b matematické základy Galoasovo těleso GF(2 8 ) prvky mají 8 bitů» b 7, b 6,, b 1, b 0 reprezentují polynomy Květuše Sýkorová» b 7.x 7 + b 6.x b 1.x + b 0 sčítání» pomocí operace XOR násobení» modulo nerozložitelný polynom m(x) = x 8 + x 4 + x 3 + x + 1
37 vlastnosti základní datový typ = slovo velikost 4B = 32b šifrový klíč matice 4 řádky x N k sloupců N k = 4 (128b), 6 (192b) nebo 8 (256b) slov Květuše Sýkorová K 0,0 K 0,1 K 0,2 K 0,3 K 1,0 K 1,1 K 1,2 K 1,3 K 2,0 K 2,1 K 2,2 K 2,3 K 3,0 K 3,1 K 3,2 K 3,3 K 0,0 K 0,1 K 0,2 K 0,3 K 0,4 K 0,5 K 0,6 K 0,7 K 1,0 K 1,1 K 1,2 K 1,3 K 1,4 K 1,5 K 1,6 K 1,7 K 2,0 K 2,1 K 2,2 K 2,3 K 2,4 K 2,5 K 2,6 K 2,7 K 3,0 K 3,1 K 3,2 K 3,3 K 3,4 K 3,5 K 3,6 K 3,7
38 vlastnosti různé transformace mezivýsledek = stav stavy matice 4 řádky x N b sloupců N b = 4 (128b), 6 (192b) nebo 8 (256b) slov» N b = délka bloku / 32b Květuše Sýkorová S 0,0 S 0,1 S 0,2 S 0,3 S 1,0 S 1,1 S 1,2 S 1,3 S 2,0 S 2,1 S 2,2 S 2,3 S 3,0 S 3,1 S 3,2 S 3,3 S 0,0 S 0,1 S 0,2 S 0,3 S 0,4 S 0,5 S 0,6 S 0,7 S 1,0 S 1,1 S 1,2 S 1,3 S 1,4 S 1,5 S 1,6 S 1,7 S 2,0 S 2,1 S 2,2 S 2,3 S 2,4 S 2,5 S 2,6 S 2,7 S 3,0 S 3,1 S 3,2 S 3,3 S 3,4 S 3,5 S 3,6 S 3,7
39 vlastnosti stavy každý sloupek = jedno slovo aktuální prvky stavu označeny a ij Květuše Sýkorová a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 0,6 a 0,7 a 1,0 a 1,1 a 1,2 a 1,3 a 1,4 a 1,5 a 1,6 a 1,7 a 2,0 a 2,1 a 2,2 a 2,3 a 2,4 a 2,5 a 2,6 a 2,7 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 a 3,6 a 3,7
40 vlastnosti vstup (o.t., key), výstup (š.t.) 1 rozměrné pole s 8b hodnotami (1B) ozn. 0 až 4*N b 1 namapovat na Bajty pořadí stavů: a 0,0, a 1,0, a 2,0, a 3,0, a 0,1, a 1,1, a 2,1, pořadí klíčů: k 0,0, k 1,0, k 2,0, k 3,0, k 0,1, k 1,1, k 2,1, na konci šifrování z matice zpět do pole Květuše Sýkorová a 0,0 a 0,1 a 0,2 a 0,3 a 1,0 a 1,1 a 1,2 a 1,3 a 2,0 a 2,1 a 2,2 a 2,3 a 3,0 a 3,1 a 3,2 a 3,3
41 vlastnosti počet rund N r závisí na N k a N b N r =? N b = 4 N b = 6 N b = 8 N k = N k = N k = Květuše Sýkorová standardizovaný AES N k N b N r AES AES AES
42 vlastnosti v každé rundě iterační funkce pro 1 rundu 4 různé bajtově orientované operace SubByte (nelineární operace) ShiftRow (lineární operace) MixColumn (nelineární operace) AddRoundKey (lineární operace) režimy použití: ECB CBC CFB OFB
43 operace SubByte (nelineární operace) jednoduchá substituce každý byte nahrazen jiným podle předem daného klíče Rijndael S box (8bitů) má zabránit útokům (nelineárnost) založené na jednoduchých algebraických vlastnostech Květuše Sýkorová zdroj:
44 operace ShiftRow (lineární operace) jednoduchá transpozice dle předpisu přeházení bytů Květuše Sýkorová zdroj:
45 operace MixColumn (nelineární operace) proházení sloupců a vynásobení stejným polynomem c(x) Květuše Sýkorová zdroj:
46 operace AddRoundKey (lineární operace) každý byt subklíče zkombinujeme s bytem zprávy Květuše Sýkorová zdroj:
47 symetrická bloková šifra blok = 64b klíč b (proměnlivý) autor: kryptolog B. Schneier, 1993 není patentován Feistelovy sítě bezpečnost prověřena mnoha testy jedná se o velmi silný a výpočetně bezpečný šifrovací algoritmus výhody: rychlost, snadná implementace
48 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b neúspěšný kandidát na AES kvalitní šifra Feistelovy sítě 16 rund různé operace míchání š.t. + key násobení a aritmetické sčítání substituční boxy (S boxy) pseudo Hardamanovy transformace MDS matice
49 symetrická bloková šifra blok = 64b klíč b autoři: Carlisl Adamsen, Stafford Taverns (kanada) velmi podobný algoritmu Blowfish Feistelovy sítě S boxy cyklická rotace bitů 12 nebo 16 rund patentován firmou Entrust Technologies postoupila pro volné užití používán Microsoftem součást PGP
50 Fast Data Encryption Algorithm symetrická bloková šifra blok = 64b klíč = 64b Feistelovy sítě navržen v Japonsku firmy: Nippon Telegraph a Telephone Corporation, 1986 původní verze neodolala diferenciální a lineární kryptoanalýze zesílení zvýšení počtu rund
51 symetrická bloková šifra blok = 64b klíč = 80b Feistelovy sítě 32 rund míchání šifrovaných slov s klíčem operace mod, XOR posuvné registry s nelineární zpětnou vazbou výměna klíčů protokol KEA (Key Exchange Algorithm) asymetrický alg. původně pouze HW realizace vyvinut NSA pouze pro USA přísné podmínky použití červen 1998 na nátlak zveřejněn zjištěny zadní vrátka čipy clipper, capstone, keystone (utajení algoritmu, nevýhodou cena)
52 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b autoři: ze společnosti IBM neúspěšný kandidát na AES vybrán do užšího kola výběru kvalitní šifra Feistelovy sítě využívá optimalizované S boxy datově závislé rotace operace míchání šifrovaného textu s klíčem XOR vzájemné mísení textu
53 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b autoři: z firmy RSA Data Security Inc. neúspěšný kandidát na AES vybrán do užšího kola výběru kvalitní šifra Feistelovy sítě 20 rund RC6 vychází z šifry RC5 - umístěny dvě paralelně využívá operace míchání šifrovaného textu s klíčem násobení, aritmetické sčítání, substituční boxy, cyklická substituce
54 RC2 RC4 Rivest Cipher 2 symetrická bloková šifra s proměnnou délkou klíče autor: Rivest Rivest Cipher 4 symetrická proudová šifra s proměnnou délkou klíče až 256b autor: Rivest velmi rychlá využívána v SSL, v Microsoft Office, v MS Windows 2000, v ORACLE Secure SQL,
55 RC5 RC6 symetrická bloková šifra s proměnnou délkou bloku s proměnnou délkou klíče s volitelným počtem rund symetrická bloková šifra vychází z šifry RC5 umístěny dvě paralelně
56 symetrická bloková šifra blok = 128b klíč = 128b, 192b nebo 256b neúspěšný kandidát na AES vybrán do užšího kola výběru kvalitní šifra 32 rund využívá různé operace míchání šifrovaného textu s klíčem XOR, aritmetické sčítání, bitové posuny konstantní optimalizované substituční boxy rychlost je srovnatelná s DES bezpečnější než 3DES rychlost šifrování NEZÁVISÍ na délce klíče
57 Secure And Fast Encryption Routine symetrická bloková šifra blok = 64b klíč = 64b nebo 128b volně k dispozici není patentován varianty: SAFER K 64 SAFER K 128 vyšší bezpečnost proti útoku hrubou silou 128b klíč
58
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VícePokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceData Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceKPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
Více7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
VíceModerní kryptografické metody
Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:
VíceKryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceBI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
VíceKM FJFI ČVUT. 1. dubna 2010
přednáška pro Úvod do kryptografie, verze π + ε KM FJFI ČVUT 1. dubna 2010 Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,
VíceTonda Beneš Ochrana informace jaro 2018
Šifrovací algoritmy kódování způsob zápisu informace pomocí znaků zvolené abecedy kódu šifrování podtřída kódů, k jejichž interpretaci je nutné znát dodatečnou informaci (klíč) Klasifikace šifrovacích
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceOchrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,
8.2.25 Ochrana dat Radim Farana Podklady pro výuku Obsah ryptologie. ryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy.
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceModerní kryptografie a problém diskrétního logaritmu
Bankovní institut vysoká škola, a.s. Katedra informatiky a kvantitativních metod Moderní kryptografie a problém diskrétního logaritmu Diplomová práce Autor: Bc. Michal Novák, DiS. Informační technologie
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceMichaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
VíceSchémata symetrického šifrování
Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Schémata symetrického šifrování Bakalářská práce Autor: Radek Slavětínský Informační technologie, Správce informačních systémů
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceKryptoanalýza CSA. Jakub Marek
České vysoké učení technické v Praze Fakulta elektrotechnická ČVUT FEL katedra počítačů Diplomová práce Kryptoanalýza CSA Jakub Marek Vedoucí práce: Ing. Jan Schmidt, Ph.D. Studijní program: Elektrotechnika
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceIMPLEMENTACE ŠIFROVACÍCH ALGORITMŮ V JAZYCE VHDL
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS IMPLEMENTACE ŠIFROVACÍCH
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceTeoretický základ a přehled kryptografických hashovacích funkcí
Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se
VíceUniverzita Karlova v Praze
Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Studijní program: Informační studia a knihovnictví Studijní obor: Studia nových médií Bc. Tomáš Tománek Aplikovaná
VíceBlokové šifry. Jan Přikryl. 16. prosince 2013
Blokové šifry Jan Přikryl 16. prosince 2013 Obsah Toto je vývojová verze dokumentu. Obsahuje druhou kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceŠifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.
Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceBlokové kryptosystémy s tajným klí em
Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceMobilní správce hesel
Univerzita Pardubice Fakulta elektrotechniky a informatiky Mobilní správce hesel Bc. Tomáš Málek Diplomová práce 2011 Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární zdroje a
VícePostranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceZáklady počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceDiplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika
Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Diplomová práce Bc. Pavel Mika Aplikace kryptografie v informačních systémech Application of cryptography in information
VíceNÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceSHA-3. Úvod do kryptologie. 29. dubna 2013
SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
Vícevá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceOsnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
VíceProvozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa
Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa verze 1.9., platná od 1.1.2010 Úvod Tento materiál určuje provozní pravidla, kterými se řídí sdružení CZ.NIC při správě DNSSEC klíčů, konkrétně postupy
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceKryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceDES KM FJFI ČVUT. 28. března 2011
přednáška Úvod do kryptologie (ϕ ε verze) KM FJFI ČVUT 28. března 2011 něco málo definic na úvod bloková šifra, transpoziční šifra Def: šifrovací funkce je bijekce E e : M C, e K kĺıč jednoznačně určující
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
VíceŠifrování disků a TrueCrypt
Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno
VíceKRYPTOGRAFICKÉ METODY ZABEZPEČENÍ DAT
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Více