asymetrická kryptografie

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "asymetrická kryptografie"

Transkript

1

2 asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH

3 asymetrická kryptografie jeden klíč pro šifrování druhý klíč pro dešifrování odlišný od prvního klíče nelze ho prakticky odvodit z prvního klíče Kryptografie s veřejným klíčem začátek komunikace nutné vygenerovat oba klíče uživatel = jediný majitel těchto dvou klíčů odesilatel x adresát» 4 klíče pro komunikaci sdělit další potřebné informace typ algoritmu, přenos jednoho z klíčů,

4 asymetrická kryptografie otevřený text jeden klíč šifrovaný text přenos zprávy Květuše Sýkorová šifrovaný text druhý klíč otevřený text

5 kryptografie s veřejným klíčem jeden klíč = soukromý (tajný) bezpečně ukryt druhý klíč = veřejný věrohodně zveřejnit přidělen certifikační autoritou způsoby použití šifrování podepisování další způsoby použití kombinace předchozích dvou (šifrování + podepisování) hybridní kryptosystémy (symetrická + asymetrická)

6 kryptografie s veřejným klíčem výhody není nutno předávat klíče snadná správa a výměna klíčů jednodušší správa klíčů veřejný klíč možno zveřejnit využití i pro digitální podpis zajišťuje šifrování soukromým klíčem dešifrování veřejným klíčem nepopiratelnost odpovědnosti za zprávu prověřování digitálního podpisu pomocí veřejného klíče nenarušuje odpovědnost uživatele za ochranu svého soukromého klíče

7 kryptografie s veřejným klíčem nevýhody pomalejší než symetrická ~ 100 krát až 1000 krát větší délka klíče pro zajištění stejné úrovně zabezpečení náchylná k falšování zpráv i přes nedostupnost klíčů uživatelů realizovatelné útoky se znalostí dvojic o.t. a š.t. proti omezenému množství o.t. key only (znalost pouze veřejného klíče) known message (znalost podpisů různých neznámých zpráv) adaptive chosen message (znalost podpisů různých známých zpráv),

8 kryptografie s veřejným klíčem šifrování jeden způsob použití šifrování veřejný klíč adresáta dešifrování soukromý klíč adresáta zajišťuje důvěrnost dat zprávu nemůže číst nikdo jiný než adresát používají: bezpečnostní protokoly v 1. fázi komunikace» např. SSL, TLS předání identifikačních údajů obou komunikujících stran dohoda o použitém kryptografickém systému pro zbytek komunikace předání tajných klíčů

9 kryptografie s veřejným klíčem šifrování otevřený text veřejný klíč adresáta šifrovaný text přenos zprávy Květuše Sýkorová šifrovaný text soukromý klíč adresáta otevřený text

10 kryptografie s veřejným klíčem podepisování druhý způsob použití šifrování soukromý klíč odesílatele dešifrování veřejný klíč odesílatele zajišťuje autentizace odesílatele podepsání klíčem odesílatele neodmítnutelnost odpovědnosti na straně odesílatele zjistí se tak, kdo zprávu odeslal neodmítnutelnost odpovědnosti ze strany adresáta adresát zašle podepsané potvrzení o přijetí zprávy odesílateli

11 kryptografie s veřejným klíčem podepisování otevřený text soukromý klíč odesílatele podepsaný text přenos zprávy Květuše Sýkorová podepsaný text veřejný klíč odesílatele otevřený text

12 kryptografie s veřejným klíčem kombinování šifrování a podepisování další způsob použití komplexní systém pro utajení a podepsání zprávy zajišťuje utajení dat šifrování klíčem adresáta neodmítnutelnost odpovědnosti na straně odesílatele autentizace odesílatele podepsání klíčem odesílatele

13 kryptografie s veřejným klíčem kombinování otevřený text soukromý klíč odesílatele podepsaný text veřejný klíč adresáta šifrovaný text přenos zprávy Květuše Sýkorová šifrovaný text soukromý klíč adresáta podepsaný text veřejný klíč odesílatele otevřený text

14 kryptografie s veřejným klíčem hybridní kryptosystém další způsob použití asymetrická kryptografie pomalá» řádově 1000 x pomalejší než symetrická šifrování o.t. = symetrická kryptografie rychlejší tajný klíč šifrování tajného klíče = asymetrická kryptografie pomalejší flexibilní

15 kryptografie s veřejným klíčem hybridní kryptosystém otevřený text symetrická kryptografie tajný klíč šifrovaný text tajný klíč asymetrická kryptografie veřejný klíč adresáta šifrovaný tajný klíč přenos zprávy Květuše Sýkorová šifrovaný text šifrovaný tajný klíč symetrická kryptografie tajný klíč asymetrická kryptografie soukromý klíč adresáta otevřený text tajný klíč

16 problém batohu obecně NP problém zjednodušený princip asymetrických šifrových algoritmů autoři: R. Merkel, M. Hellman Květuše Sýkorová princip: batoh pevně dané nosnosti množinu věcí, které mají svou cenu a váhu každý z nich se vyskytuje pouze 1x Jaké věci dát do batohu, aby součet vah nepřekročil nosnost batohu a přitom součet cen byl co největší?

17 úloha: n = celkový počet předmětů = hmotnost i tého předmětu Květuše Sýkorová hledáme koeficienty 0(předmět není v zavazadle) 1(předmět je v zavazadle) S = celková hmotnost zavazadla (batohu) superrostoucí posloupnost každý následující člen posloupnosti > součet všech předchozích např. 1, 3, 7, 15, 31, 63, 127, posloupnost hmotnos triviální řešení

18 postup hledání: (superrostoucí posloupnost) srovnáme předměty dle hmotnosti od nejmenšího k největšímu porovnáme S a maximální i tý předmět je obsažen v zavazadle ( 1) Květuše Sýkorová i tý předmět není obsažen v zavazadle ( 0) 1 řešení 0(úloha má řešení)

19 postup hledání: pro ostatní druhy posloupností není znám žádný rychlý výpočetní čas roste více než polynomiálně lineární růst počtu předmětů v praxi alespoň 250 prvků superrostoucí posloupnosti Květuše Sýkorová původně bezpečný neúspěšné pokusy o zesílení

20 příklad: zvolíme superrostoucí posloupnost např. 2, 3, 6, 13, 27, 52 soukromý klíč vytvoříme veřejný klíč zvolíme m > následující člen posloupnosti zvolíme n < m NSD(n,m) = 1 např. m = 105, n = 31 spočteme např. veřejný klíč: 62, 93, 81, 88, 102, , , , , ,

21 příklad: soukromý klíč: 2, 3, 6, 13, 27, 52 veřejný klíč: 62, 93, 81, 88, 102, 37 m = 105, n = 31 šifrování: o.t. = = = = 333 š.t. = 174, 280, 333

22 příklad: soukromý klíč: 2, 3, 6, 13, 27, 52 veřejný klíč: 62, 93, 81, 88, 102, 37 m = 105, n = 31 dešifrování: (rozšířený Euklidův algoritmus) š.t. = 174, 280, , , , o.t. = , , ,

23 autoři: Rivest, Shamir, Adelman (kryptografové) blokový asymetrický šifrovací algoritmus 1977 MIT (Massachussets Institute of Technology) šifrování, výměna klíčů později i elektronický podpis původně patentován vznik firmy RSA Data Security Inc. 17 let, neprodlouženo dnes bankomaty, mobily, elektronický podpis bezpečnost NP úloha prvočíselné faktorizace součin dvou velkých prvočísel velikost klíče určuje míru bezpečnosti

24 postup: vygenerovat dvě dostatečně velká prvočísla p, q velikost = 100b 200b test prvočíselnosti: Rabin Millerův test, Fermatůvtest, spočítat moduly 1 1 zvolíme šifrovací klíč e 1, 1 spočteme šifrovací klíč d (Eulerův rozšířený algoritmus) 1 1

25 postup: veřejný klíč = dvojice (n, e) soukromý klíč = dvojice (n, d) n veřejně známé p, q tajná prvočísla utajení zaručuje bezpečnost Květuše Sýkorová Je prvočísel dostatečné množství? Gaussův odhad ,9 10

26 postup: veřejný klíč = dvojice (n, e) soukromý klíč = dvojice (n, d) šifrování: dešifrování: M = blok zprávy, velikost < n Květuše Sýkorová problém sw realizace vyšší rychlost než hw realizace sw realizace RSA 100x pomalejší než DES hw realizace RSA 1000x pomalejší než DES» tento problém je společný pro asymetrické algoritmy

27 luštění: několik velmi složitých způsobů znalost jednoho šifrovacího/dešifrovacího páru (e,n,d) umožňuje faktorizovat modul umožňuje odvodit jiný šifrovací/dešifrovací pár bez faktorizace atd. Květuše Sýkorová digitální podpis: opačný princip než šifrování podepisování: ověření podpisu: M = blok zprávy, velikost < n

28 dnes: celosvětová norma ISO 9796 neamerické verze modul RSA 512b» nepříliš bezpečný RSA 1024b pro ČR uvolněn částečně v lednu 2000, úplně v červenci 2000 Květuše Sýkorová více: Věta o správnosti algoritmu RSA

29 Lemma 2: Nechť, taková, že, 1 Potom platí: 1 z toho plyne: Květuše Sýkorová / 1 n dělí číslo 1beze zbytku

30 Lemma 3: Nechť, prvočíslo, 1 Potom platí: 1 Květuše Sýkorová důkaz: plyne z Lemma 2 pro

31 Věta: (správnost algoritmu) Nechť p, q jsou prvočísla, kde modul. a 1. 1 Nechť e, d jsou libovolná čísla, splňují podmínku. 1 Označme m číslo, kde 0 Potom platí:. toto je princip RSA

32 důkaz: (. ) platí: /. 1 1, 1... L2: Květuše Sýkorová

33 důkaz: (. ) platí:. /. 1 2, nebo. BÚNO:., 1 L3: 1 / 1 L1 /

34 důkaz: (. ) platí: /. 1 / , 1, 1. /. 1 p násobek /.. L3 1 1

35 důkaz: (. ) platí: /. 1 / , /. p násobek L3 /......

36 důkaz: (. ) platí: Květuše Sýkorová /. 1 / ,

37 příklad: adresát: vygeneruje dvě dostatečně velká prvočísla 11 a 13 spočte a vygeneruje 13 ověří 13,120 1 (Eukleidův algoritmus) ( 13,120 13,3 ) ( 13,3 1,3 ) ( 1,3 1,0 1) zná rozklad pošle veřejný klíč, 143,13 odesilateli převzato z

38 příklad: odesilatel: zná veřejný klíč, 143,13 adresáta zašifruje zprávu M = 42 spočte dle rozpisu výpočet spočte pošle šifrovanou zprávu 3adresátovi převzato z

39 příklad: adresát: dešifruje zprávu 3od odesilatele zná svůj soukromý klíč, 143,37 spočte dle rozpisu výpočet spočte získá dešifrovanou zprávu 42od odesilatele převzato z

40 příklad: odesilatel: vygeneruje dvě dostatečně velká prvočísla 11 a 13 spočte a vygeneruje 13 ověří 13,120 1 (Eukleidův algoritmus) ( 13,120 13,3 ) ( 13,3 1,3 ) ( 1,3 1,0 1) zná rozklad pošle veřejný klíč, 143,13 adresátovi převzato z

41 příklad: odesilatel: zná svůj soukromý klíč, 143, 37 podepíše zprávu M = 42 spočte dle rozpisu výpočet spočte pošle podepsanou zprávu 81adresátovi převzato z

42 příklad: adresát: ověří podpis zprávy 81od odesilatele zná veřejný klíč, 143,13 odesilatele spočte dle rozpisu výpočet spočte ověří podpis zprávy 42od odesilatele převzato z

43 autor: Taher Elgamal, 1984, Egypt blokový asymetrický šifrovací algoritmus podobný RSA, založený na systému Diffie Hellman šifrování i elektronický podpis nevýhoda š.t. je dvakrát dlouhý nasazení není tak masivní jako RSA bezpečnost NP problém výpočtu diskrétního logaritmu» g, k, n spočíst Y je snadné» zjistit k je problém definován nad cyklickou grupou G grupa Zp* modulo p

44 postup vygenerování tajného a veřejného klíče zvolíme prvočíslo p zvolíme náhodná čísla q, x < p spočteme y Květuše Sýkorová soukromý klíč = x veřejný klíč = y, p, q vylepšení DSA = Digital Signature Algorithm

45 postup: soukromý klíč = x veřejný klíč = y, p, q šifrování zvolíme náhodně k, 1 1 nutné utajit pro každé šifrování zvolit jiné zašifrujeme zprávu M M = o.t., délka < p pošleme šifrovanou zprávu,

46 postup: soukromý klíč = x veřejný klíč = y, p, q dešifrování dešifrujeme zprávu M (šifrovaná zpráva, ) Květuše Sýkorová ověření korektnosti výpočtu

47 postup: soukromý klíč = x veřejný klíč = y, p, q digitální podpis zvolíme náhodně k (jako při šifrování), 1 1 spočteme b z rovnice 1» Euklidův rozšířený algoritmus podpis zprávy M dvojice,

48 postup: soukromý klíč = x veřejný klíč = y, p, q ověření podpisu podpis zprávy M dvojice, nutná rovnost stran rovnice Květuše Sýkorová luštění získání k dvě zprávy šifrované jedním k odhalí hodnotu tajného klíče x

49 příklad: (šifrování, dešifrování) adresát: vygeneruje dostatečně velké prvočíslo p část veřejného klíče 7 vygeneruje 2 náhodná čísla, část veřejného klíče 3, tajný klíč 4 spočte poslední část veřejného klíče y 3 4 uchová tajný klíč 4 pošle veřejný klíč,, 7,3,4 odesilateli převzato z

50 příklad: (šifrování, dešifrování) odesilatel: (šifrování) získá veřejný klíč,, 7,3,4 od adresáta zašifruje zprávu 2 zvolí K tak, aby, 1 1 pro 5je 5,6 1 výpočet 3 5 Květuše Sýkorová pošle šifrovanou zprávu a, b 5,4 adresátovi převzato z

51 příklad: (šifrování, dešifrování) adresát: (dešifrování) dešifruje zprávu a, b 5,4 od odesilatele soukromý klíč 4 výpočet 2 získá tak původní zprávu 2od odesilatele Květuše Sýkorová převzato z

52 příklad: (podepisování, ověření podpisu) odesilatel: vygeneruje dostatečně velké prvočíslo p část veřejného klíče 7 vygeneruje 2 náhodná čísla, část veřejného klíče 3, tajný klíč 4 spočte poslední část veřejného klíče y 3 4 uchová tajný klíč 4 zveřejní veřejný klíč,, 7,3,4 pro adresáta převzato z

53 příklad: (podepisování, ověření podpisu) odesilatel: (podepisování) má tajný klíč 4, zná svůj veřejný klíč,, 7,3,4 podepíše zprávu 2 zvolí K tak, aby, 1 1 pro 5je 5,6 1 výpočet a odtud 6» rozšířený Euklidův algoritmus, tabulka násobků 1 pošle podepsanou zprávu a, b 5,6 adresátovi převzato z

54 příklad: (podepisování, ověření podpisu) adresát: (ověření podpisu) má podepsanou zprávu a, b 5,6 od odesilatele zná veřejný klíč,, 7,3,4 odesilatele výpočet získá tak informaci o podepsání zprávy odesilatelem převzato z

55 Digital Signature Algorithm srpen 1991, NIST původní algoritmus používaný pro digitální podpisy standardizován FIPS 186 z roku 1993, použití jako DSS (Digital Signature Standard) patentován autor: David W. Kravitz (bývalý zaměstnanec NBA)» patent uvolněn pro veřejnost stále dohady o bezpečnosti bezpečnost úloha diskrétního logaritmu princip jako El Gamal nevýhoda pomalejší ověření podpisu než jeho vytvoření

56 princip: dohoda (i více) účastníků: výběr hashovací funkce (SHA 1, později i SHA 2) parametry L a N (pro délku klíče) původně násobky 64 v rozsahu od 512 do 1024 (1024,160), (2048,224), (2048,256) a (3072,256) dle FIPS 186 3» klíč 2048 do roku 2010, klíč 3072 do roku 2030 výběr prvočísla q (N bitů) N délka výstupu vybrané hash funkce výběr prvočísla p (L bitů) p 1 je násobkem q výběr čísla g platí: pro náhodná 1; 1» nejčastěji 2 toto není tajné

57 využití: OpenSSL, OpenSSH, GnuPG, Květuše Sýkorová princip: účastník: zvolí náhodně 1; 1 soukromý klíč x spočte veřejný klíč,,,

58 princip: účastník: (podepsání) zvolí náhodně 1; 1 spočte spočte podpis je dvojice (r,s)» výjimečný případ: r=0 nebo s=0 Květuše Sýkorová

59 princip: účastník: (ověření podpisu) spočte spočte 1 spočte 2 spočte ověření podpisu v = r» výjimečný případ: r=0 nebo s=0 Květuše Sýkorová

60 The Elliptic Curve Digital Signature Algorithm Květuše Sýkorová algoritmus pro digitální podpis varianta DSA protokolu bezpečnost eliptické křivky výhody kratší délka klíče pro zajištění stejné úrovně bezpečnosti

61 Diffie Hellman autoři: Whitfield Diffie, Martin Hellman nejstarší algoritmus s veřejným klíčem (1976) kryptografický protokol pro výměnu klíčů umožňuje vytvořit přes nezabezpečený kanál mezi komunikujícími stranami šifrované spojení bez předchozího dohodnutí šifrovacího klíče výsledek protokolu symetrický klíč pro další komunikaci útočník ho nezachytí při odposlechu komunikace» klíč je konstruován všemi účastníky komunikace» není nikdy poslán v otevřené podobě První takovýto protokol vymyslel Malcolm Williamson z Government Communications Headquarters z Velké Británie o několik let dříve, ale společnost GCHQ se vzhledem ke své podstatě tajné vládní instituce rozhodla objev utajit až do roku 1997

62 Diffie Hellman nevýhoda bezbranný proti útoku man in the middle neumožňuje autentizaci účastníků využití útočník nemůže aktivně zasahovat do komunikace bezpečnost úloha diskrétního logaritmu existuje i varianta pro eliptické křivky (ECDH)

63 princip: libovolný účastník: vygeneruje prvočíslo p generátor g grupy ; Květuše Sýkorová účastník A: zvolí soukromý klíč a vypočte veřejný klíč účastník B: zvolí soukromý klíč b vypočte veřejný klíč oba zveřejní své veřejné klíče A i B

64 princip: účastník A: zná svůj soukromý klíč a, oba veřejné klíče A i B vypočte tajný klíč účastník B: zná svůj soukromý klíč b, oba veřejné klíče A i B vypočte tajný klíč důkaz správnosti: toto číslo s nemůže útočník zjistit

65 Diffie Hellman protokol pro eliptické křivky umožňuje sdílet tajné informace přes nezabezpečený kanál mezi komunikujícími stranami princip: bez předchozího dohodnutí šifrovacího klíče možné použít pro vytvoření klíče pro další komunikaci» 2 pro, dohoda o parametrech,,,,, prvočíslo p (definuje těleso ) konstanty a, b z rovnice eliptické křivky bod G na eliptické křivce řád n tohoto bodu G faktor h (podíl počtu prvků grupy bodů na elipt.křivce a řádu bodu G)

66 princip: účastník A: zvolí soukromý klíč 1; 1 vypočte veřejný klíč účastník B: zvolí soukromý klíč 1; 1 vypočte veřejný klíč Květuše Sýkorová oba zveřejní své veřejné klíče i účastník A: vypočte bod účastník B: vypočte bod

67

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1) Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,

Více

pomocí asymetrické kryptografie 15. dubna 2013

pomocí asymetrické kryptografie 15. dubna 2013 pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou

Více

5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

DNSSEC: implementace a přechod na algoritmus ECDSA

DNSSEC: implementace a přechod na algoritmus ECDSA DNSSEC: implementace a přechod na algoritmus ECDSA Konference Internet a Technologie 2017 21. 6. 2017 Martin Švec ZONER software, a.s. martin.svec@zoner.cz ZONER software, a.s. Na trhu od roku 1993 Divize

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Historie Kryptografie

Historie Kryptografie Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

bit/p6d-h.d 22. března

bit/p6d-h.d 22. března bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

Šifrování veřejným klíčem

Šifrování veřejným klíčem Šifrování veřejným klíčem Jan Přikryl 6. ledna 2014 Toto je vývojová verze dokumentu. Obsahuje třetí kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému

Více

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika

Diplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Diplomová práce Bc. Pavel Mika Aplikace kryptografie v informačních systémech Application of cryptography in information

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Úvod do kryptografie. Tomáš Dvořák

Úvod do kryptografie. Tomáš Dvořák Úvod do kryptografie Tomáš Dvořák ryptologie κρνπτοσ (skrytý) a λογοσ (věda), tedy věda o šifrování s dešifrování zpráv Kryptografie - teoretické aspekty navrhování šifrovacích metod Kryptologie - metody,

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

vnější profesionál vnitřní profesionál organizace opakuje podsouvá Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA STROJNÍHO INŽENÝRSTVÍ ÚSTAV AUTOMATIZACE A INFORMATIKY FACULTY OF MECHANICAL ENGINEERING INSTITUTE OF AUTOMATION AND COMPUTER SCIENCE

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více