Hashovací funkce a SHA 3
|
|
- Vendula Tesařová
- před 5 lety
- Počet zobrazení:
Transkript
1 Katedra matematiky, FJFI ČVUT v Praze 18. dubna 2011
2 Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů) vstup budeme zpracovávat po blocích, z nich zkonstruujeme výsledný hash
3 Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů) vstup budeme zpracovávat po blocích, z nich zkonstruujeme výsledný hash
4 Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra
5 Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra
6 Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra
7 Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra
8 Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra
9 Merkle-Damgårdova konstrukce kompresní funkce f : M K O požadavky: snadný výpočet obtížná inverze (preimage) obtížné nalezení jiné zprávy se stejným výsledkem (second preimage) obtížné nalezení kolizí může vyhovovat dobrá bloková šifra
10 Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision
11 Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision
12 Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision
13 Merkle-Damgårdova konstrukce Merkle-Damgårdova konstrukce Slabiny známe-li H(X), snadno získáme H(pad(X) Y) length extension multicollision
14 preimage second preimage collision birthday attack distinguishing attack
15 preimage second preimage collision birthday attack distinguishing attack
16 preimage second preimage collision birthday attack distinguishing attack
17 preimage second preimage collision birthday attack distinguishing attack
18 Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2
19 Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2
20 Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2
21 Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2
22 Konstrukce hashovacích funkcí Soutěž Skein soutěž vyhlášena NIST v r náhrada SHA 1 a SHA 2 požadavky: bezpečnost rychlost, prostorová nenáročnost odlišnost od SHA 2
23 Výběr finalistů Konstrukce hashovacích funkcí Soutěž Skein 3 kola, mezi nimi veřejná diskuse 14 kandidátů do 2. kola 5 kandidátů do 3. kola (finále) BLAKE, Grostl, JH, Keccak,Skein
24 Výběr finalistů Konstrukce hashovacích funkcí Soutěž Skein 3 kola, mezi nimi veřejná diskuse 14 kandidátů do 2. kola 5 kandidátů do 3. kola (finále) BLAKE, Grostl, JH, Keccak,Skein
25 Výběr finalistů Konstrukce hashovacích funkcí Soutěž Skein 3 kola, mezi nimi veřejná diskuse 14 kandidátů do 2. kola 5 kandidátů do 3. kola (finále) BLAKE, Grostl, JH, Keccak,Skein
26 Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration
27 Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration
28 Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration
29 Skein Konstrukce hashovacích funkcí Soutěž Skein spoluautorem Bruce Schneier zřejmě favorit soutěže založen na šifře Threefish, nepoužívá S-boxy narrow-pipe, Unique Block Iteration
30 Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe
31 Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe
32 Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe
33 Soutěž Skein spoluautorem český kryptolog Vlastimil Klíma nejrychlejší z kandidátů 2. kola nepostoupil do finále wide-pipe
34 Literatura Konstrukce hashovacích funkcí Soutěž Skein M. S. Turan a kol., Status Report on the Second Round of the SHA-3 Cryptographic Hash Algorithm Competition, NIST Interagency Report 7764, N. Ferguson a kol., The Skein Hash Function Family, Version 1.3, D. Gligoroski, V. Klíma a kol.,, Norwegian University of Science and Technology, Trondheim, Norway, Wikipedia
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Vícevá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
VíceSHA-3. Úvod do kryptologie. 29. dubna 2013
SHA-3 L ubomíra Balková Úvod do kryptologie 29. dubna 2013 Prolomení hašovacích funkcí masová kryptografie na nedokázaných principech prolomení je přirozená věc 2004 - prolomena MD5 2010 - konec platnosti
VíceA. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH
A. Poznámka k lineárním aproximacím kryptografické hašovací funkce BLUE MIDNIGHT WISH Vlastimil Klíma, nezávislý kryptolog, (v.klima@volny.cz) Petr Sušil, PhD student, EPFL, (susil.petr@gmail.com) Abstrakt.
VíceKryptologie a kombinatorika na slovech. 6. března 2013
Kryptologie a kombinatorika na slovech L ubomíra Balková Seminář současné matematiky 6. března 2013 Program 1 Hašovací funkce 2 Aperiodický generátor náhodných čísel Program Hašovací funkce 1 Hašovací
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceVlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,
ašovací unkce, MD5 a cínský útok Obsah (1) To nejlepší, co pro vás kryptologové mohou udelat je, když vás presvedcí, abyste jim slepe neduverovali. Je to nutná podmínka pro to, abyste ani vy ani oni neusnuli
VíceDEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS DEMONSTRAČNÍ APLIKACE
VíceVybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
VíceTeoretický základ a přehled kryptografických hashovacích funkcí
Teoretický základ a přehled kryptografických hashovacích funkcí Radim Ošťádal Březen 2012 1 Úvod Kryptografické hashovací funkce jsou jedním ze základních primitiv současné kryptografie. V této práci se
Více5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceInformačná bezpečnosť 2. Hash funkcie. Ján Karabáš
Informačná bezpečnosť 2 Hash funkcie Ján Karabáš Aplikácie hash funkcií Overovanie integrity" Overovanie autenticity" Identifikovanie dát" Deštrukcia dát" Generovanie pseudonáhodných čísel" Generovanie
VíceKarel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VícePokroky matematiky, fyziky a astronomie
Pokroky matematiky, fyziky a astronomie Ľubomíra Balková; Jan Legerský Hašovací funkce a kombinatorika na slovech Pokroky matematiky, fyziky a astronomie, Vol. 58 (2013), No. 4, 274--284 Persistent URL:
Vícepomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
Více212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceA. Blížící se konference k SHA-3 a rušno mezi kandidáty Vlastimil Klíma, kryptolog konzultant, KNZ, s.r.o., Praha
A. Blížící se konference k SHA-3 a rušno mezi kandidáty Vlastimil Klíma, kryptolog konzultant, KNZ, s.r.o., Praha (http://cryptography.hyperlink.cz, vlastimil.klima@knzsro.cz) Přesně před rokem jsme v
Více(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka
(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
VíceHASHOVACÍ FUNKCE - CHARAKTERISTIKA, IMPLEMENTACE A KOLIZE HASH FUNCTIONS - CHARACTERISTICS, IMPLEMENTATION AND COLLISIONS
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceTřetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018
Třetí skupina zadání projektů do předmětu Algoritmy II, letní semestr 2017/2018 doc. Mgr. Jiří Dvorský, Ph.D. 24. dubna 2018 Verze zadání 24. dubna 2018 První verze 1 1 Hašovací tabulka V tomto zadání
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceCopyright c R.Fučík FJFI ČVUT Praha, 2008
funkcí funkcí funkce Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 funkce funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 T 0 (x) = 24 funkce funkcí Polynom
VícePSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VícePOPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering
VíceMASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY! " #$ % F & GH D E ')(+*,.-0/132?@ACB 46587:9= Autentizace dat DIPLOMOVÁ PRÁCE Bc. David Cimbůrek Brno, 2005 Prohlášení Prohlašuji, že tato diplomová práce
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceKryptografie a audit
Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceBezpečnostní informatika 1
Čas pro studium Shrnutí kapitoly Otázky Správná odpověď Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka Náhled kapitoly Po přečtení této kapitoly budete vědět
Více. Bezpečnost mobilních telefonů. David Machač
. Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14 NMT Nordic Mobile Telephony, 1981 analogová
VíceMĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VíceM I N I S T E R S T V A V N I T R A
V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2008 V Praze dne 25. srpna 2008 Částka 71 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 365/2000 Sb. i. Seznam atestačních středisek
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceKryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).
AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
Vícevnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
VíceDigitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
Vícepomocí S/MIME ezprava.net s.r.o. 21. ledna 2015
Lékařský email elektronická výměna dat ve zdravotnictví pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Abstrakt Tento dokument popisuje technické požadavky nutné pro zabezpečenou výměnu dat ve zdravotnictví
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceModerní kryptografické metody
Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceINFORMATIKA. Princip dokonalé šifry je znám již téměř celé století. Podmínky, které
INFORMATIKA Téměř dokonalá šifra PETR VOBORNÍK Přírodovědecká fakulta, Univerzita Hradec Králové Princip dokonalé šifry je znám již téměř celé století. Podmínky, které musí být při jejím používání dodrženy,
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceSystém L A TEX tvorba prezentací
Semestrální práce z předmětu Kartografická polygrafie a reprografie Systém L A TEX tvorba prezentací Autor: Bohumila Skřivanová, Tomáš Vraspír, Petr Vít, Kristýna Líznerová Editor: Petr Vaverka Praha,
VíceGarantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceVyhledávání, zejména rozptylování
Datové struktury a algoritmy Část 11 Vyhledávání, zejména rozptylování Petr Felkel 16.5.2016 Topics Vyhledávání Rozptylování (hashing) Rozptylovací funkce Řešení kolizí Zřetězené rozptylování Otevřené
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceMonday, June 13, Garantovaná a bezpečná archivace dokumentů
Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceKM FJFI ČVUT. 1. dubna 2010
přednáška pro Úvod do kryptografie, verze π + ε KM FJFI ČVUT 1. dubna 2010 Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72
VíceUniverzita Karlova v Praze Matematicko-fyzikální fakulta
Univerzita Karlova v Praze Matematicko-fyzikální fakulta ÁÈÄÇÅÇÎý ÈÊý Petr Sušil ÆÓÚ Ò ÚÖ Ý õóú ÙÒ Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Jiří Tůma, DrSc. Studijní program: matematické metody
VíceTeorie informace: řešené příklady 2014 Tomáš Kroupa
Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?
VíceVÝKONNOSTNÍ TESTY KRYPTOGRAFICKÝCH ALGORITMŮ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Vícenezabezpečeného file serveru z pohledu klienta
Mendelova univerzita v Brně Provozně ekonomická fakulta Bezpečné používání nezabezpečeného file serveru z pohledu klienta Bakalářská práce Vedoucí práce: Mgr. Tomáš Foltýnek, Ph.D. Antonín Crha Brno 2010
VíceRobert Hernady, Regional Solution Architect, Microsoft
Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceJednocestné zabezpečení citlivých údajů v databázi
Jednocestné zabezpečení citlivých údajů v databázi Ing. Jan Malý, Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
VíceArchivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR
Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Vícedovolují dělení velkých úloh na menší = dekompozice
Podprogramy dovolují dělení velkých úloh na menší = dekompozice Příklad: Vytiskněte tabulku malé násobilky ve tvaru XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX X X 1 2 3 4 5 6 7 8 9 10 X XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX
VícePokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceHASHING GENERAL Hashovací (=rozptylovací) funkce
Níže uvedené úlohy představují přehled otázek, které se vyskytly v tomto nebo v minulých semestrech ve cvičení nebo v minulých semestrech u zkoušky. Mezi otázkami semestrovými a zkouškovými není žádný
VíceHASHING GENERAL Hashovací (=rozptylovací) funkce
Níže uvedené úlohy představují přehled otázek, které se vyskytly v tomto nebo v minulých semestrech ve cvičení nebo v minulých semestrech u zkoušky. Mezi otázkami semestrovými a zkouškovými není žádný
VíceZpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceUniverzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Martin Suchan. Porovnání současných a nových hašovacích funkcí
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Martin Suchan Porovnání současných a nových hašovacích funkcí Katedra Algebry Vedoucí bakalářské práce: Doc. RNDr. Jiří Tůma, DrSc.
VíceLineární Regrese Hašovací Funkce
Hašovací Funkce Mgr. Rudolf B. Blažek, Ph.D. prof. RNDr. Roman Kotecký, DrSc. Katedra počítačových systémů Katedra teoretické informatiky Fakulta informačních technologií České vysoké učení technické v
VíceCompression of a Dictionary
Compression of a Dictionary Jan Lánský, Michal Žemlička zizelevak@matfyz.cz michal.zemlicka@mff.cuni.cz Dept. of Software Engineering Faculty of Mathematics and Physics Charles University Synopsis Introduction
VíceIdentifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceVE 2D A 3D. Radek Výrut. Abstrakt Tento článek obsahuje postupy pro výpočet Minkowského sumy dvou množin v rovině a pro výpočet Minkowského sumy
25. KONFERENCE O GEOMETRII A POČÍTAČOVÉ GRAFICE Radek Výrut VÝPOČET MINKOWSKÉHO SUMY VE 2D A 3D Abstrakt Tento článek obsahuje postupy pro výpočet Minkowského sumy dvou množin v rovině a pro výpočet Minkowského
VíceŠifrování disků a TrueCrypt
Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno
Vícesymetrická kryptografie
symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč
VíceFAKULTA INFORMAČNÍCH TECHNOLOGIÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS URYCHLENÍ TĚŽBY
VíceSíťová vrstva. RNDr. Ing. Vladimir Smotlacha, Ph.D.
Síťová vrstva RNDr. Ing. Vladimir Smotlacha, Ph.D. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Vladimír Smotlacha, 2011 Počítačové sít ě BI-PSI LS
VíceFaculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague
1 / 40 regula Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague regula 1 2 3 4 5 regula 6 7 8 2 / 40 2 / 40 regula Iterační pro nelineární e Bud f reálná funkce
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceO akustických mlýncích prof. Dvořáka
O akustických mlýncích prof. Dvořáka FJFI ČVUT Fyzikální seminář ZS 14/15 Jan Mazáč a Daniel Štěrba Známý neznámý profesor Vincenc Dvořák Rodák z Vysočiny, žák Ernsta Macha Zakladatel moderní chorvatské
Více