Univerzita Karlova v Praze Matematicko-fyzikální fakulta

Rozměr: px
Začít zobrazení ze stránky:

Download "Univerzita Karlova v Praze Matematicko-fyzikální fakulta"

Transkript

1 Univerzita Karlova v Praze Matematicko-fyzikální fakulta ÁÈÄÇÅÇÎý ÈÊý Petr Sušil ÆÓÚ Ò ÚÖ Ý õóú ÙÒ Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Jiří Tůma, DrSc. Studijní program: matematické metody informační bezpečnosti 2008

2 Rád bych poděkoval vedoucímu své práce Doc. RNDr. Jiřímu Tůmovi, DrSc., za odborné vedení během mé práce. Mé poděkování patří též Hlávkově nadaci za její sponzorský příspěvek pro můj studijní pobyt na University of Queensland, kde jsem sepsal některé části této diplomové prace. Vneposlednířaděpatřímůjdíkopětmýmrodičům,kteříměochotněabezpřestání podporují celý můj život. Prohlašuji, že jsem svou diplomovou práci napsal samostatně a výhradně s použitím citovaných pramenů. Souhlasím se zapůjčováním práce a s jejím zveřejňováním. Petr Sušil VPrazedne

3 Název práce: Nové návrhy hašovacích funkcí Autor: Petr Sušil Katedra(ústav): Katedra algebry Vedoucí diplomové práce: Doc. RNDr. Jiří Tůma, DrSc. vedoucího: Abstrakt: Hašovací funkce jsou důležitým kryptografickým primitivem. V kryptografiisevyužívajíkprokázánípůvoduzprávy,kdetekcizměnvezprávěa v některých autentizačních protokolech. Tato práce uvádí přehled některých nových generických útoků proti hašovacím funkcím. Podrobně popisuje útok na autentizační hašovací funkci COMP128 využívanou do roku 2002vGSMsíti.Prácedálepoukazujenamožnénedostatkyvnávrhu nové autentizační funkce SQUASH navrhnuté pro využití na RFID čipu. Klíčová slova: hašovací funkce, authentizace typu výzva-odpověď Title: New proposals for hash functions Author: Petr Sušil Department: Department of Algebra Supervisor: Doc. RNDr. Jiří Tůma, DrSc. Supervisor s address: tuma@karlin.mff.cuni.cz Abstract: Hash functions are an important cryptographic primitive. They are used as message authentication codes, manipulation detection codes and in many cryptographic protocols. This thesis gives an explanation of the recent generic attacks against hash functions. It also explains the attack against authentication hash function COMP128, which was being used till 2002 in GSM network. The thesis also discusses possible flaws in a new authentication hash function SQUASH designed for an RFID chip. Keywords: hash function, challenge-response authentication public-key cryptography, encryption and signature scheme 3

4 ÓÒØ ÒØ 1.Introductiontohashfunctiontheory Cryptographicsecureone-wayhashfunction hashfunction cryptographicproperties Constructionofahashfunction Constructionofacompressionfunction Buildingofahashfunction Compressionfunction RandomOracleModel Birthdayparadox Generalizedbirthdayparadox Introductiontocompressionfunctions Preimageresistance Secondpreimageresistance Collisionresistance Pseudo-randomnumbergeneratorbasedfunctions Introduction RC4-Hash Difficultproblembasedcompressionfunctions VSH MQ-HASH Authenticationschemes COMP-128hashfunction Narrowpipeattack Partitioningattack SQUASH SecurityofSQUASH SQUASH128proposal Genericattacksoniterativehashfunctions Jouxmulticollisionattack Attackoniterativehashfunction Attacksonstrengthenconstructions

5 4.3.1.Concatenationofdifferenthashfunctions Concatenationandexpansionofamessage AttackonICEhashfunction Expandablemessageattack Expandablemessage Usageofanexpandablemessage Exampleofanexpandablemessage Buildingofanexpandablemessage Buildingofanexpandableblock Complexityofbuildinganexpandablemessage Preventionoflongmessage2 nd preimageattack Nostradamus(herding)attack Motivation Attack Buildingofadiamondstructure UsageofDiamondstructureinanattack Solution Wide-pipehash References

6 ½º ÁÒØÖÓ ÙØ ÓÒ ØÓ ÙÒØ ÓÒ Ø ÓÖÝ ½º ½º ÖÝÔØÓ Ö Ô ÙÖ ÓÒ ¹Û Ý ÙÒØ ÓÒ hashfunction Hashfunction hisafunctionthattakesaninputofarbitrarylengthandproducesa fixed length output(digest). A hash function is a deterministic function which produces an output from uniform distribution on any set of random inputs. Hash functions areusedindatastructurestoensureconstantaccesstime(ahashofanelementis used as its address). In cryptography, they are used as message authentication codes (MAC), and manipulation detection codes(mdc), therefore they are required to have additional properties cryptographic properties preimageresistance(one-wayness):givenadigest Ditishardtofindany M suchthat D=h(M) afunctionisone-wayiff itiseasytocompute,whichmeansthereisaprobabilisticpolynomialtime bounded Turing machine which computes h(m) from M itishardtoinvert,whichmeansgivenadigest D,thereisnoprobabilistic polynomial time bounded Turing machine which computes M such that D = h(m) with satisfactory probability; alternatively every probabilistic polynomial time bounded Turing machine computes M such that D = h(m) with a negligible probability. Theexistenceofone-wayfunctionisnotproved,andaproofofitsexistence wouldbeasolutionofwell-known P= NPproblem[24]. secondpreimageresistance:givenaninput M 1,itishardtofindanotherinput M 2 suchthat h(m 1 )=H(M 2 ). collision-resistance:itishardtofindtwodifferentmessages M 1 and M 2 such that h(m 1 )=h(m 2 ) itishard meansthereisnobetterwaythanabruteforceattack,ideallya hashfunctionisaninstanceofarandomoracle length(oracle(m)) = n, then bruteforceattackonpreimage-resistance:takes2 n queries bruteforceattackonsecondpreimage-resistance:takes2 n queries bruteforceattackoncollision-resistance:takes2 n 2 queries However,wewillshowthatmostwidelyusedhashfunctionsdonotbehavelike a random oracle and a brute force attack requires less computational power. Inthispaperwheneverwerefertoahashfunctionwemeanacryptographicsecure one-way hash function. 6

7 ½º ¾º ÓÒ ØÖÙØ ÓÒ Ó ÙÒØ ÓÒ One-wayness requires the function to be easily computable. Therefore a hash function is often constructed from a compression function, which takes fixed length input and produces fixed output; and the compression function is iterated. A compression function with cryptographic properties can be used to build a secure hash function. However,thefactthatahashfunctionisbasedonasecurecompressionfunctionis notsufficientforahashfunctiontobesecure[1] Construction of a compression function Compression function can be constructed from a block cipher[2]. Davies-Meyer Miyaguchi-Preneel modification of Davies-Meyer construction These constructions are widely used, however, they are not secure enough, because they rely on properties, which a block cipher does not quarantee. For further information on block cipher based hash/compression function the reader is referred to [25]. Merkle-Damgard[3] Buildingofahashfunction iteration of random oracle using a chaining value(intermediate vector). Message is padded with zeros. thedigestisthelastchainingvalue Merkle-Damgard strenghtening[3] Merkle and Damgard found independently a construction of a hash function fromarandomoracle.theoracletakesaninputoffixedlengthandproduces an output of fixed length. The oracle is parametrized by chaining value. The first chaining value is called initialization vector(iv) and is publicly known. Thedigestisthelastchainingvalue.Theoracletakesachainingvalue,anda message block and produces a new chaining value. This way, the computation isiterateduntiltheendofmessageisreached.themessageispaddedwitha block containing the message length. paddingblockcontainsamessagelengthtoprevent2 nd preimagelongmessage attack. 7

8 thedigestisthelastchainingvalue Merkle-Damgard with fixed offset[35] thelastbutonechainingvalueisxoredwithpubliclyknownvalue c thedigestisthelastchainingvalue Enveloped Merkle-Damgard[1] Merkle-Damgard for all blocks save the last one, which produces a chaining value C thedigestisobtainedfromaquerytoarandomoracle(adifferentrandom oracle from the one used in Merkle-Damgard iteration). The oracle is initializedusingpubliclyknownvalue IV 2 (thisissufficientfortheoracle tobedifferent),andthequeryblockisobtainedbyconcatenationof C, lastmessageblock M last,andthemessagelength. 8

9 ¾º ÓÑÔÖ ÓÒ ÙÒØ ÓÒ ¾º ½º Ê Ò ÓÑ ÇÖ Ð ÅÓ Ð Random oracle is a black-box supporting a query operation. For a new query it outputs arandomreplyfromauniformdistribution,andforarepeatedqueryitoutputsthe previous reply. Some explain this as an Elf with a notepad sitting inside the black-box performing the following operation. Everytimeanewquerycomes,helooksitupinhisnotepad.Ifhefindsthequery, hereplieswiththevaluecorrespondingtothequery.ifhedoesnotfindthequery,he flipsacoinforeverybitoftheoutput,replieswithsuchanoutput,andwritesthe pairquery outputintohisnotepad. ¾º ¾º ÖØ Ý Ô Ö ÓÜ Birthday paradox states that at least two numbers in a collection of n random integers drawn from a uniform distribution with range(1, N) are the same with probability p(n;n). Thenameisderivedfromthefollowingspecialcase:Inagroupofatleast23randomly chosenpeople,theprobabilitythatsomepairwillhavethesamedayofbirthdayis more than 50%. Inthisthesis,thebirthdayparadoxwillalsobereferredtoasanevent,thatthere isanon-emptyintersectionoftwosetsofintegersofsize nand mwithprobability p(n;m;n). Thiswouldbeaprobabilitythatinagrouplargeenoughthereisamaleandafemale having birthday the same day. The picture shows a difference between one collection and two sets. Intheonecollectioncase,theprobability p(n;n)=1 É n 1 k=1 (1 n (n 1) k N ) 1 e 2N. 1 k N isaprobabilitythatanewintegerdiffersfromall(k)integersinthecollection. For n= Ô 2N, p(n;n) 1 e Inthetwosetscase,theprobability p(n;m;n)=1 p(n;m;n)=e nm N, p(n;n;n) 1 e n 2. É n k=1 (1 1 m )=1 (1 1 m )n, 9

10 1 1 m isaprobabilitythatanewintegerinfirstsetdiffersfromallintegersinthe other set. For n=m= Ô N, p(n;n;n) 1 e Anextendedresultsonbirthdayattackcanbefoundin[9] Generalized birthday paradox This attack was introduced by Wagner in[30]. It is a generalization of birthday paradoxfortwosets.notethatthecasefortwosetsexplainedabovecanbeinterpretedas finding s 1 ¾ X 1,and s 2 ¾ X 2,suchthat s 1 s 2 =0.Thethesolution(s 1,...,s k )can befoundinθ(2 n 2 )steps,anditexistswithagoodprobabilityiff X1 X 2 2 n. Generalizedbirthdayparadoxfor ksetsisfinding s 1 ¾ X 1,..., s k ¾ X k,suchthat s 1... s k =0.Thesolutionexistsfor X 1... X k 2 n withagoodprobability, howeveranalgorithmthanwouldmakelessthanθ(2 n 2 )stepswasanopenproblem. Wagnershowedin[30]analgorithm,whichfindsasolutionof s 1 ¾ X 1,s 2 ¾ X 2,s 3 ¾ X 3,s 4 ¾ X 4 for X i =2 n n 3 in O(2 3 )steps. The algorithm can be constructed for + operation as well. Such an algorithm solves so called k-sum problem, which can be used to solve a discrete logarithm problem. The reader should refer to[30] for further details. Attack using generalized birthday paradox can be found in[32]. ¾º º ÁÒØÖÓ ÙØ ÓÒ ØÓ ÓÑÔÖ ÓÒ ÙÒØ ÓÒ Idealcompressionfunctionisapseudo-randomfunction2 m 2 h withrandomoracle properties. In praxis only indistinguishability from random oracle is required. The concept of indistinguishability and author s contribution can be found in the following chapter. Let us concentrate on requirements, which any compression function should meet, and howcanwebuiltsuchafunction. The compression function should meet the following function is surjective x ¾ Rng: y:c(y)=x =2 m h,where mismessageblocklength, hisa length of hash value, and C is the compression function Preimage resistance This property is called one-way ness in complexity theory. The existence of one-way functionisanopenproblem,whichisequivalentto P= NP.Theproofcanbefound in[24]. fisone-wayiff forevery x ¾ Dom, f(x)canbecomputedinpolynomialtime 10

11 forany y ¾ Rnganypolynomialtimeboundedalgorithm Awilloutput xsuch that y = f(x) with negligible probability. Forarandomoracle,itholdsthatthepreimagecanbefoundonlybymakingacorrect query.thiseventoccurswithprobability2 h,andsuchapropertyisalsorequired from any compression function Second preimage resistance Foranyrandomoracleitholds,thatasecondpreimagecanonlybefoundbymaking acorrectquery.thiseventoccurswithprobability2 h,andsuchapropetyisalso required from any compression function Collision resistance Foranyrandomoracleitholdsthatcollisioncanbefoundusingbirthdayparadoxin 2 h 2 querieswithapproximately50%probability. Compression functions are usually based on a block cipher, pseudo-random generator or some difficult problem in information theory. Block cipher based compression function are the most usual, and they are described in many other papers. They are often divided as follows: ÜÔÐ Ø ÓÒ ØÖÙØ ÓÒ Ó ÓÑÔÖ ÓÒ ÙÒØ ÓÒ Most common constructions are: Davies-Meyer construction IV M E Miyaguchi-Preneel construction M IV E Thelistofallsecureconstructionsbasedonblockciphercanbefoundin[2]. These constructions are secure in the random oracle model, which follows from [21].ThiswaspointedoutbyKlimain[34]thatusinganordinaryblockcipherin any of these constructions is not secure. Further explanation of these principles canbefoundin[25],andin[26]. 11

12 ÁÑÔÐ Ø ÓÒ ØÖÙØ ÓÒ Ó ÓÑÔÖ ÓÒ ÙÒØ ÓÒ These constructions are usually based on Davies-Meyer, or Miyaguchi-Preneel construction.theunderlyingbuildingblockiseithersimilartoablockcipheroritisa block cipher build only for the use in the compression function. MD5/SHA Whirlpool, Maelstrom-0 Radio-Gatun HashDoubleNet(whichisbasedonprinciplesofSpecialBlockCipherfrom [34]) ¾º º È Ù Ó¹Ö Ò ÓÑ ÒÙÑ Ö Ò Ö ØÓÖ ÙÒØ ÓÒ Introduction Some proposals for a new hash function are based on pseudo-random number generator. The general construction is to initialize a pseudo-random number generator with anivandmessageblock.makeafewsteps,applyaone-wayfunctionandtrimthe output RC4-Hash Basic properties ThishashfunctionisbasedonRC4keyschedulealgorithm,andwasproposedin[17]. RC4algorithmanditskeyschedulingisstudiedforalongtime.Sincetheattack againsthashfunctionbasedonrc4willleadtoanattackagainstrc4algorithm,we have a good security analysis. RC4-hash is a wide-pipe hash introduced by Lucks in[15]. Therefore it resists to generic attacks such as[4][5][6][7]. The key schedule algorithm in RC4: Kisasecretkeyoflength κbytes. SisastatevectorofRC4oflength2 8 bytes, itisapermutation S S N procedure RC4-KSA(K): RC4 Key Schedule algorithm fori=0to2 8 1 S[i] = i fori=0to2 8 1 j= j+ S[i]+K[i mod κ] swap(s[i], S[j]) κisthesizeofthesecretkeyinbits 12

13 S S N isastatevectorofrc4oflength2 8 bytes. i=0 j=0 procedure RC4-PRBG(): RC4 Pseudo-Random Bit Generator i = i + 1 modn j = j + S[i] modn swap(s[i], S[j]) return S[(S[i]+S[j])] Therefore the inner state of RC4 random byte generator is log 2 ( S i j ) = log 2 (2 8! (2 8 ) 2 ) The key schedule algorithm seems to be a good pseudo random generator. RC4-hash algorithm The hash algorithm consists of 3 steps. padding iteration post-processing Iteration The compression function of RC4-hash is based on RC4-KSA. Xisamessageblock (S,j) is initialization vector procedure C((S,j), X): RC4-Hash Compression function fori=0to2 8 1 j= j+ S[i]+X[r(i)] swap(s[i], S[j]) return(s, j) r : r [i,i+63] : isbijectionfor i {0,64,128,192} Post-processingLet(S t,j t )bethelastchainingvalue.weproduceahashbyapplying two functions. RC4 hash l = HBG l (OWT(S 0 S j, j)) Where OWT is believed to be a one-way transformation procedure OWT((S,j)): One-Way Transformation of RC4-Hash perm 1 = S fori=0to

14 j= j+ S[i] swap(s[i], S[j]) perm 2 = S return(perm 1 perm 2 perm 1, j) procedurehbg l ((S,j)):HashByteGenerationAlgorithm fori=0to l j= j+ S[i] swap(s[i], S[j]) out[i] = S[S[i]+S[j]] return out RCH l (M 1, M 2,..., M n ) = HBG l (OWT(C(...(C(C(S IV, M 1 ), M 2 ),...), M n ))) RC4-hash- choice of initialization vector SinceRC4cipherhassomeweakkeys,whichwouldreducethesizeofinternalstate, thechosenivshouldnotbeoneofthem.formoreinformationrefertotheoriginal article. ¾º º ÆÙÐØ ÔÖÓ Ð Ñ ÓÑÔÖ ÓÒ ÙÒØ ÓÒ VSH Very smooth hash was proposed by Contini, Lenstra, and Steinfield at Eurocrypt This function is designed to be provably secure against finding collisions under an assumption factoring of big integers is difficult. The VSH function cannot be used as an instance of random oracle, and therefore strictly speaking it is not a hash function. VSH algorithm procedure VSH(m): l = m lengthofthemessageininbits k = blocklength m i is i th bitofmessage L = l k numberofblocksofmessage l i {0,1}suchthat l= k l=1 l i2 i 1 m i =0for l < i < Lkpaddingoflastblock define m Lk+i = l i for1 i kpaddingwithmessagelength x 0 = 1 forj=0tol x j+1 = x 2 j return x L+1 k i=1 pm jk+i i mod n 14

15 Collision resistance of VSH VSHwasbuiltonahardproblemwhicharisesinfactoringoflargenumbersusing NFS(Number Field Sieve) algorithm. procedure QS basic(n): find x 2 y 2 mod N,where x 2 and y 2 arenon-trivial gcd(x 2 y 2, N) / N Thereisnoefficientalgorithmtofindsuch x 2 and y 2,anditissupposedthereis noprobabilisticpolynomialtimealgorithmwhichwouldfindsuchpair x 2, y 2 witha non-negligible probability. Definition 2.1: VSSR- Very Smooth number nontrivial modular Square Let N be theproductoftwounknownprimesandlet k <(log n) c. VSSRproblem:Given N,find x ¾ Z Nsuchthat x 2 É k i=0 pe i i. Theorem 2.2: Collision resistance of VSH FindingacollisioninVSHisashardassolvingVSSR. Proof:Let m, m beacollisioninvsh. l, l bitlengths,and L, L numberofblocks of m, m. Since mand m collide m = m and x L+1 = x L +1= digest Let m[j]bethe m[j]=(m jk+i ) k i=1,and t Listhelargestindexsuchthat(x t,m[t]) = (x t,m [t]),ie.(x j,m[j])=(x j,m [j])for t < j < L l=l (x t ) 2 É k i=1 pm tk+i i (x t ) 2 É k i=1 pm tk+i i mod N Denote = i:m tk+i = m tk+i,1 i k 10 = i:m tk+i =1,m tk+i=0,1 i k Then x t x É 2 i t 10 p i Éi p imod N = µcollisiongivesasolutiontovssr. = µ x 2 t x 2 t mod NSince m = m,weknow t 1 x t x tmod N,VSSRissolvedbyfactoring N, gcd(x 2 t x 2 t,n)isafactorofn. x t x tmod N µ x t x tmod N, andfromthedefinitionof t x t = x t. From x t x tmod N µ xt x t 1mod N 1 É i 10 p i 2 1mod N µitsolvesvssr 15

16 2 2. l = l,since x L+1 = x x L É L +1, x k L i=1 pl i l i i Since l i l i =1foratleastone i,itsolvesvssr Creating collisions Finding collisions is difficult if and only if the factorization of N is unknown. Denote e i = È L j=0 m jk+i2 L j for1 i k,thenvsh(m)= É k i=1 pe i i. Let φ(n)beaneulerfunction.thenforany a, t,itholds a tφ(n) 1mod N. VSH(m)= É k i=1 pe i i = É k i=1 pe i+t i φ(n) i =VSH(m ) But such collisions reveals φ(n), and therefore it reveals the factorization of N. Preimage resistance of VSH Sincethefunctioniscollisionresistant,theattackerisrequiredtomakeatleastΩ(2 n 2 ) computations.thefollowingalgorithmforfindingapreimage,whichrequiresθ(2 n 2 ), makes use of multiplicative property in time-memory trade-off attack. H(x y)h(x y) H(x)H(y)mod n H(y) = H(x) 1 H(x y) H(m) mod n;wewillchoosex,ysuchthat x y = , thisholdsfor x=x ,and y= y,where = n 2 procedure Preimage(H(m)): for0 x < 2 n 2 x=x insertintotable H(x) 1 H(x y)h(m) for0 y < 2 n 2 y= y search in table H(y) ifmatchfoundreturn x y Theattackhasbothtimeandspacecomplexityof O(2 n 2 ),andsinceweknowthe attackhasacomplexityofatleastω(2 n 2 )thepreimageattackhascomplexityof Θ(2 n n 2 )-undertheassumptionvssrproblemhasacomplexityofatleastω(2 2 ). VSH-DL: Discrete Logarithm variant of VSH Definition2.3: VSDL-VerySmoothnumberDiscreteLogLet p,qbeprimeswith p=2q+1andlet k (log p) c. VSDLproblem:Given p,findintegers e 1,e 2,...,e k suchthat2 e 1 É k i=2 pe i i mod p with e i < qfor i=1,2,...,kandatleastoneof e i =0. 16

17 procedure VSH DL(m): pis S-bitprime p=2q+1,for qprime k fixed integer, number of small primes L S 2 l = m lengthofthemessageininbits m is Lk-bit message m i is i th bitofmessage, i {1,..., Lk} x 0 = 1 forj=0to L 1 x j+1 = x 2 j k i=1 pm jk+i i return x L mod p Thissectioncontainsasummaryof[16]and[22].Themainpurposeforthissection was presenting a hash function with some provable secure properties MQ-HASH The security of this hash function is based on the difficulty of solving randomly chosen set of multivariate quadratic equations. Such a function is supposed to be preimage resistant, because solving of multivariate quadratic equations is an NP-hard problem. Theorem 2.4: collisions in MQ equations(from[10]) Let Qbeatupleof equadraticequations f 1,...,f e in uvariablesoverafinitefield F. Foreveryvalue δ=(δ 1,...,δ u ),itispossibletogive,withtimecomplexity O(eu 2 ), aparametrizeddescriptionofthesetofinputs x=(x 1,...,x u )and y=(y 1,...,y u ) collidingthough Qandsuchthat y x=δ,ifany. Proof: Given δ,onecomputesalinearsystem L δ (z)=0intheindeterminatez,where L δ istheaffinemappingdefinedby L δ : z Q(z+ δ) Q(z).Thus,anycollidingpair (x,y)=(x,x+δ)for Qwithprescribeddifference δtranslatesintoasolution xofa linear system, and any standard algorithm for solving linear system recovers the set ofsolutionsofthecollisionequation Q(z)=Q(z+ δ) 17

18 Algorithm for collision in MQ equation Eq 1 : f 1 (z 1 + δ 1,z 2 + δ 2,...,z u + δ u ) f 1 (z 1,z 2,...,z u )=0 = È u È u i=1 j=1 a È 1,i,j(z i + δ i )(z j + δ j ) u È u i=1 j=1 a 1,i,j(z i )(z j ) = È u È u i=1 j=1 a 1,i,jδ j z i + È u i=1 a 1,i,jδ i δ j Eq 2 : f 2 (z 1 + δ 1,z 2 + δ 2,...,z u + δ u ) f 2 (z 1,z 2,...,z u )=0 = È u È u i=1 j=1 a 2,i,jδ j z i + È u i=1 a 2,i,jδ i δ j. Eq e : f e (z 1 + δ 1,z 2 + δ 2,...,z u + δ u ) f e (z 1,z 2,...,z u )=0 = È u È u i=1 j=1 a e,i,jδ j z i + È u i=1 a e,i,jδ i δ j Itgivesus eequationsof uvariables,whichcanbesolvedusinggausseliminationin O(eu 2 ). Setting(x,y)=(z,z+ δ)givesacollision(f 1 (x),...,f e (x))=(f 1 (y),...,f e (y)). ¼ È u j=0 a È u 1,1,jδ j j=0 a È 1,2,jδ j... u j=0 a ½ ¼ ½ ¼ È u È 1,u,jδ j u j=0 a È u 2,1,jδ j j=0 a È z 1 2,2,jδ j... u j=0 a i=1 a ½ È 1,i,jδ i δ j 2,u,jδ j z È.. = u i=1 a 2,i,jδ i δ j. u j=0 a È u e,1,jδ j j=0 a È e,2,jδ j... u j=0 a È e,u,jδ j z u e i=1 a e,i,jδ i δ j Using Gauss elimination algorithm, we can find z, such that the equations hold. Gauss eliminationalgorithmrunintime O(eu 2 ),andreturnsasetofsolutionsforsuch δ. Thesetisempty,ifacollisionforsuch δdoesnotexist. Compression function of MQ-HASH Aswehaveseeninprevioustheorem,MQ-Hashhastobebuiltsothatitisnota plain multivariate quadratic equation. If we have a hash function containing a plain multivariate quadratic equation for each bit of an output, the hash function itself does not contain any message expansion. The expansion function for MQ-Hash is another multivariate quadratic equation. TheMQ-HASHcompressionfunctioncanbedefinedas g Æ f,where f: F m+n F r ; x=(c 1,...,c n,b 1,...,b m ) f(x)=(f(x 1 ),...,f(x r )) g: F r F n ; η=(η 1,...,η r ) g(η)=(g 1 (η),...,g n (η)) MQ-HASH: v i = g Æ f(v i 1,M i ) MQ-HASH(M 1 M 2... M n )=gæ f(...(g Æ f(g Æ f(v 0,M 1 ),M 2 ))...,M n ) This section presented a hash function with some provable secure properties. The only sourceforthissectionwas[10].thereaderisencouragedtoreferto[18],and[11]to understand preimage attacks against some constructions. 18

19 º ÙØ ÒØ Ø ÓÒ Ñ º ½º ÇÅȹ½¾ ÙÒØ ÓÒ GSM authentication is a standard challenge-response protocol. Authentication serversendsviabasestation(bs)arandomchallengetoanewmobilestation(ms). Both authentication server and mobile station compute a response using so called A3 algorithm, the challenge, and secret key. Mobile station sends the response to the authentication server. The server compares the received value with the computed value, and authenticates the mobile station if and only if values are same. The A3 algorithm must not leak any information about the secret key. A3 algorithm was not required to be collision resistant, because in general a collision is not an attack against authentication protocol. A3 algorithm is performed on SIM card so that the secret key never leaves the chip. A3 and A8 algorithms in GSM were implemented using COMP-128 hash function. The COMP-128 algorithm was not publicly known until 1997, when an incomplete specification appeared on Usenet. The remaining parts were reversed engineered soon. After that cryptologists pointed out there is a flaw(called narrow pipe) in the algorithm.theattackercanproducecollisionsbychangingonlyafewbytesofaninput, and such collisions leaks information about the secret key. The occurrence of a specific collision at the beginning of the algorithm, and such collision propagates into the digest. Since the collision in hash implies with high probabilityacollisioninthenarrowpipeforspecificinputs,onecanuseacollisionin narrow pipe to reconstruct two bytes of the secret key. Secret Key = 128 bits Challenge = 128 bits procedure A3(Secret Key, Challenge): algorithm on SIM card Y = COMP128(Secret Key, Challenge) return[y] 31 0 Secret Key = 128 bits Challenge = 128 bits procedure A8(Secret Key, Challenge): algorithm on SIM card Y = COMP128(Secret Key, Challenge) return[y] Challenge = 128 bits procedure Authenticate Mobile(Challenge): authentication algorithm interface 19

20 Secret Key= readfromsim(doesnotleavesimcard) return A3(Secret Key, Challenge)... computed by SIM card procedure Authenticate Provider(): authentication algorithm at a provider Secret Key = read from database Challenge = Random() if Authenticate Mobile(Challenge) = A3(Secret Key, Challenge) return ok else return failure COMP-128 algorithm. Secret Key = 128 bits Challenge = 128 bits Xisaninputarrayoflength32bytes procedure COMP128(Secret Key, Challenge): cryptographic part of the algorithm X[ ] = Challenge for j = 0to7 X[0...15] = Secret Key COM P 128 Compress(X) Formbitsfrombytes=convert324-bitnumbersto168-bitnumbers if j 7Permutation Y = compressed16bytesoutputof COMP128(X)into12bytes return Y table T 0 isafunction T 0 : table T 1 isafunction T 1 : table T 2 isafunction T 2 : table T 3 isafunction T 3 : table T 4 isafunction T 4 : Xisaninputarrayoflength32bytes procedure COMP128 Compress(X): cryptographic part of the algorithm for j = 0to4 for k=0to2 j 1 for l=0to2 4 j 1 m = l+k 2 5 j n = m+2 4 j y =( X[m] + 2 X[n])mod2 9 j z =(2 X[m] + X[n])mod2 9 j 20

21 X[m] = T j [y] X[n] = T j [z] Narrowpipeattack Thenameoftheattacksuggeststhereisatrailinthealgorithm,suchthatonlya fewbitsoftheoutputmaycauseacollisiononafewbits(somewhere)duringthe algorithm.iftheattackersetsbitsoutsidethenarrowpipesameforbothinputs,a collision in the narrow pipe propagates throughout the algorithm into the digest. ThenarrowpipeinCOMP128isatthebeginningofCOMP128Compress.TheattackerforcesacollisioninthefirstrunofCOMP128Compress(whichisrepeated8 times). The collision propagates to the digest, and the attacker finds the secret key (using brute force search on bits of narrow pipe), which leads to this collision. Graphical representation of COMP128 Compress the algorithm. procedure COMP128 Compress(X): cryptographic part of the algorithm level 0 : for l=0to15 m = l n = m+2 4 X[m] = T 0 [( X[m] + 2 X[n])mod2 9 ] X[n] = T 0 [(2 X[m] + X[n])mod2 9 ] level 1 : for k=0to1 for l=0to7 m = l+k 2 4 n = m+2 3 X[m] = T 1 [( X[m] + 2 X[n])mod2 8 ] X[n] = T 1 [(2 X[m] + X[n])mod2 8 ] 21

22 level 2 : for k=0to3 for l=0to3 m = l+k 2 3 n = m+2 2 X[m] = T 2 [( X[m] + 2 X[n])mod2 7 ] X[n] = T 2 [(2 X[m] + X[n])mod2 7 ] level 3 : for k=0to7 for l=0to1 m = l+k 2 2 n = m+2 1 X[m] = T 3 [( X[m] + 2 X[n])mod2 6 ] X[n] = T 3 [(2 X[m] + X[n])mod2 6 ] level 4 : for k=0to15 m = k 2 n = m+1 X[m] = T 4 [( X[m] + 2 X[n])mod2 5 ] X[n] = T 4 [(2 X[m] + X[n])mod2 5 ] 22

23 COMP128 Compress the algorithm. Graphical representation of narrow pipe. Bytes i, i+8, i+16, i+24in level 1 functiondependsonlyonbytes i, i+8, i+16, i+24oftheinputarrayx.bytes i, i+8arebytesofasecretkey,bytes i+16,and i+24arebytesofachallenge.bytes i+16,and i+24arevarieduntilacollisionis found. Other bytes in the challenge are fixed(but random). Since T 1 functionis T 1 : therearecollisions.theprobabilityofacollision canbecomputedusingaformulaforbirthdayparadox.ifallbuttwobytes: i+16, i+24arefixed(a=16bits),thenallbut4outputs i, i+8, i+16, i+24offunction level 1 areconstant,theoutputof T 1 tableisa7-bitnumber.thereforethelength 23

24 ofthepipe(numberofbitsthatcanbevaried)is b=4 7=28bits.Accordingto birthdayparadox,theprobabilityofacollisionis1 e n2 2 m,where n=2 a and m=2 b. Andaftersubstitution1 e (2 16 ) =0,9997.Anaveragenumberoftestsrequiredto obtainacollisionis E= Ô Õ π m 2, E= π = =20538.Sincewecanonly seethecollisionattheendofcomputation,weneedtoknowwhatistheprobability acollisionfromcomp128isthecollisionin level 2.Theprobabilityofacollisionin A3hashfunctionafter Equeriesis1 e ( ) =0,0479.Thisgivesusenough confidence,thecollisionisat level 2.Formoreconfidence,wecanusetheoutputfrom A8algorithm.Itgivesus1 e ( ) probabilityofacollision. Onceacollisionisfounditiseasytorecoverthesecretkeyusingbruteforcesearch. procedurecollisionsearch(i):searchforacollisionfor i th byte fort=0to127 challenge new [t] = Random()-heldfixedforallbytesbut i th and i+8 th forj=0to255 fork=0to255 challenge new [i] = j challenge new [i+8] = k response=comp128(challenge new,key) challenge old =searchindatabase(response) if challenge old null return(challenge new, challenge old ) else addtodatabase((response, challenge new )) procedurekeysearch(chall 1, chall 2,i):recover i th byteofsecretkeyfromcollision fort=0to127 key[t] = 0-onlybytes iand i+8areimportantforkeyrecovery forj=0to255 fork=0to255 key[i] = j key[i+8] = k ifcomp128(chall 1 key)=comp128(chall 2 key) return(key[i], key[i + 8]) return failure collision was not in the second round procedure CloneSim(): recover the secret key from SIM fori=0to7 (challenge new, challenge old )=CollisionSearch(i) (key[i], key[i+8]) =KeySearch(chall 1, chall 2,i) 24

25 return key Partitioning attack Thereisalsoasidechannelattack(calledpartitioningattack)whichrequires 2 10 queries in non-adaptive version and 8 queries in adaptive version. Theattackisquitesimple.Thetable T 0 hassize2 9.Sinceaddressingisoften8-bit,the table T 0 isimplementedas T 00 and T 01.Onecandistinguishwhichtableisaccessed using side-channel such as differential power analysis or electromagnetic emission. Sincetheaccesstothetabledependsdirectlyonbytesofsecretkeyandchallenge, onecandistinguish,whether x[i] 2 8 or x[i] >2 8.Usingbinarysearch(adaptively chosenqueries),onecandistinguishthevalueofbyte x[i]in8=log queries.nonadaptive mode requires much more queries, so that the probability one can distinguish thebitishighenough.moreover,wecanperformsuchsearchinparallelonallbitsof the secret key. Table T 0 isafunction T 0 : ,whichisoftenimplementedusing T 00 : , T 01 : level 0 : for l=0to15 m = l n = m+2 4 M = ( X[m] + 2 X[n]) mod 2 9 N = (2 X[m] + X[n]) mod 2 9 // X[m] = T 0 [M] if(m <2 8 ) X[m] = T 00 [M mod 2 8 ] else X[m] = T 01 [M mod 2 8 ] // X[n] = T 0 [N] if(n <2 8 ) X[m] = T 00 [N mod 2 8 ] else X[n] = T 01 [N mod 2 8 ] Using side channel, one can distinguish whether if, or else branch was executed. Let lbefixed. X[m]isanunknownbyteofsecretkey, X[n]=Bisaknownbyteof thechallenge.sidechannelgivestheattackerinformation X[m]+2 Bmod2 9 <2 8, 2 X[m]+B <2 8 mod2 9.Theattackerwantstodistinguishthechallengebyte B, sothat(2 X[m]+B)mod2 9 <2 8 and(x[m]+2 B)mod ortheotherway round. f(s,r):0 S+2 Rmod2 9 <2 8 0 :256 S+2 Rmod2 9 <

26 g(s,r):0 2 S+ Rmod2 9 <2 8 0 :256 2 S+ Rmod2 9 <512 1 Functions f(s,.), g(s,.)areconnectedfunctionsavefortwopoints. procedure distinguishpartition l (R):using f R=X[l+2 4 ]-byteofrandomchallenge S= X[l]-byteofsecretkey // X[m] = T 0 [M] if((s + 2 R mod 2 9 ) < 2 8 ) return 0 else return 1 proceduredistinguishkey l ():using f R orig = Random()-byteofrandomchallenge R = R orig -byteofrandomchallenge prev 8 = distinguishpartition l (R) if(prev 8 = 0) low=0, high=2 8 else low=2 8, high=2 9 for i=7 downto0 prev i 1 = distinguishpartition l (R+( 1) previ+1 previ 2 i ) R=R+( 1) previ+1 previ 2 i if(prev i = prev i 1 ) high=high 2 i else(prev i prev i 1 ) low=low+2 i low 2S + R orig < highholdsinbothcases,and high low = 2 i After the algorithm, we have either distinguishpartition l (R) = distinguishpartition l (R 1),or distinguishpartition l (R) = distinguishpartition l (R+1) Havingsuch R,wecandistinguish S.Letusconsideronlyonecase,therestissimilar. proceduredistinguishkey l (R):using f part = distinguishpartition l (R) if(part = 0) 0 2S+ R < 256 mod S+ R+1 < 512 mod S+ R+1 < 257 mod R 2 S < 256 R 2 mod

27 S = 255 R 2 mod 2 8 if(part = 1) 0 2S+ R+1 < 256 mod S+ R < 512 mod S+ R+1 < 1 mod R 2 S < R 2 mod 2 8 S= 1 R 2 mod 2 8 Weused8adaptivequeriesindistinguishKey l ().Sincewecandothemeasurement parallelonallthebytesofsecretkey,weneedonly8adaptivequeriestorecover S. For graphs and details on both adaptive and non-adaptive version of attack, the reader should refer to[12]. º ¾º ËÉÍ ËÀ ThishashfunctionwasproposedbyAdiShamiratFCE2008[14].Thefunction istobeusedonrfidchipsandotherconstraineddevicesinachallengeresponse authentication protocol. Since the response is being computed on a constrained device, thefunctionitselfhastobefast,easytoimplement,anditshouldhaveaslowmemory requirements as possible. SQUASH is to be used in a challenge response protocol only, therefore the only hash function property important for this application is a preimage resistance. Security of any challenge response authentication scheme requires it is impossible to deduce a key using a set of pairs(challenge, response), where challenges can be chosen adaptively. SQUASH is based on squaring modulo a composite number N. The motivation comes from the Rabin encryption scheme. Nisapublicparameter, N= pq, p, qprimenumbers misamessagetobeencrypted procedure Rabin encrypt(m, N): c = m 2 mod N return c p, qprimenumbers-privateparameters, N= pq cisamessagetobedecrypted procedure Rabin decrypt(c, p, q): m = c mod pq return m Rabin encryption scheme is provably secure against cipher-text only attack under the assumption that factoring of a composite N is difficult. 27

28 Algorithmforcomputingsquarerootmoduloacompositenumber N= É p e i i,where p i sareknowndifferentprimenumbers,consistsofshanks-tonellialgorithmforcomputingsquarerootmoduloprimenumber(i.e.solvingthecongruence x 2 amod p i ). Then thehensel lifting is used to lift thesolution of x 2 amod p i to modulo x 2 amod p e i i,andchineseremaindertheoremtocombinesolutionsfordifferent p e i is to obtain a solution x 2 a (mod É p e i i). The reader can refer to chapter 12.5 of[31] for further information. The difficulty of square rooting modn is equivalenttofactoringof N.Thealgorithmwouldbegeneratingarandomnumber x andcomputing y= Ô x 2 mod Nmod N,if x = y,thenitholdsthat(x y)/n because x 2 y 2 mod N,i.e. x 2 y 2 0mod N,(x y)(x+y) 0mod N µ (x y)(x+y) an. Let S beasecretkeyknownonlybythechipandanauthenticationcenter,and Rbearandomchallengesentbytheauthenticationcentertothechip.SQUASH algorithmconsistsofafunction M = Mix(S,R),andoutputsasectionofbitsof number M 2 mod N. The NinSQUASHischosenasacompositenumberwithanunknownfactorization. Everyone cancompute M 2 mod N toproduceadigest, butnoonecancompute Ô Mmod N. Notation: n=log N. For X=(x n 1,...,x 0 ),0 j < k ndenote[x] k j=(x k 1,...,x j 1 ). Challenge response protocols usually use a secret key of length 64 bits and a challenge ofthesamelength.theyare securely mixedsothatitisdifficulttocomputethe secret key from adaptive challenges. Thechallengeandthesecretkeyaremixedtogetherusingafunction Mix(S,R).The authenticationresponseissquash S =[Mix(S,R) 2 ] k j,for k j=64and j= n 2 k j 2. Squaringoperationmod Nensuresnon-invertibility,butitsalgebraicnature(a+b) 2 = a 2 +2ab+b 2,(ab) 2 = a 2 b 2 createsweaknesses.theseweaknessesshouldbeovercome by a good choice of the Mix function. Various choices of Mix will be discussed later in this section. Speedups Usingagoodchoiceofmodulus Nonecanlowerthetimeandmemoryrequirements onthecomputationalpowerofthechip.thisisveryimportant,sincealowcostdevice such as RFID chip usually suffers from having enough memory, computational power, or energy to execute the algorithm. α) choiceofaneasytostoremodulus N 28

29 1.consideraMersennenumber N =2 n 1,thisnumbercontains n 1 onesandnozero.thereforeweneedtostoreonlythenumber n,andthis requiresstoringlog n=loglog Ninsteadof lognasusual. 2.consideranumber N=2 n +1,thisnumbercontainstwoones,oneatthe beginning,andtheotherattheendofthenumber,andtherestof n 2 digits are zeroes. Therefore we can store n 2 instead of N, which requires requiresonlyloglog Nbits. 3.consideranumber N=2 n + c,and cisfixed.theminimumnumberof bitsrequiredtostoresuchnumberislog n+log c=loglog N+log c,which islessthanlog Nforasmall c. β) choiceofamodulus NsuchthatmodNiseasytocompute 1. Forthechoiceofamodulus N = 2 n 1,consider anumber inthe form a2 n + b(mod2 n 1),where b <2 n.since2 n 1mod2 n 1, a2 n + b a+b(mod2 n 1). 2. Forthechoiceofamodulus N = 2 n +1,consider anumber inthe form a2 n + b(mod2 n +1),where b <2 n.since2 n 1(mod2 n +1), a2 n + b a+b(mod2 n +1). The SQUASH proposal composite Mersenne numbers were suggested as a good choice of N-both α1)and β1)areusedtospeedupthecomputation.thenumber n=1277 wasselected,because N= isacompositenumberforwhichthefactorization is not known. Inthissection Xisan-bitnumber. squaring operation in natural numbers Square(X) is an algorithm for multiplying of integer taught at basic school. input X=(x n 1,..., x 0 ) procedure Square(x): square in Z carry=0 for i=0 to k for j=0 to i carry = carry + x i x j out i = carry mod 2 carry = carry/2 return out 29

30 Theresultofthisalgorithmisanumber a 2 n + bforsome a,b.nowweneedto perform the squaring operation modn. operationmodulo2 n 1 Letustakeacloserlookonthesquaringoperationmodulo N=2 n 1,thenwebuild an algorithm that performs squaring modulo N. squaringmodulo2 n 1 input x=(x n 1,..., x 0 ) proceduresquashsquare(x):squarein Z 2n 1 carry=0 for j=0 to n 1 for v=0 to n 1 carry = carry + x v x j v mod n out j = carry mod 2 carry = carry/2 return out 30

31 Notethatweneedonly n-bitoutputbuffer,insteadof2n-bitbufferwhichwouldbe required by squaring operation in Z. GenericproposalforSQUASHis[Mix(S,R) 2 ] k jforasecuremixingfunction Mix(S,R). Sinceonlysomebitsofsquaringoperationareusedasaresponse,wewouldliketo compute only the necessary bits of the response to save computational power of the chip. Ifweknewthecorrectcarryatposition jthesquashsquarealgorithmcouldberun forbitsusedinthedigestonly.moreoverwecanguessthecarrywithprobability2 s ifwerunthealgorithmfor ssocalledsafeguardbitsbeforethedigestwindow.see the diagram below. This gives us the complete SQUASH algorithm Sisasecretkey R is a random challenge jisalowerindexofoutput kisahigherindexofoutput lisalengthofoutputwindow s is a length of carry safeguard nissuchthat2 n 1isahardtofactorcompositenumber procedure SQUASHS n(r):squarein Z 2 n 1 X = Mix(S, R) j = n 2 l 2 k = n 2 + l 2 carry=0 for q=j s to k for v=0 to n 1 carry = carry + x v x q v mod n x = carry mod 2 carry = carry/2 31

32 if q low output x Algoritmus 3.1: Observation 3.1: SQUASH S (R)outputs Mix(S,R) 2 mod N k j withprobability1 1 2 l, and Mix(S,R) 2 mod N k j 1withprobability 1 2 l SecurityofSQUASH Theattackercanseeonly[Mix(S,R) 2 mod N] k j,while Mix(S,R) 2 =n k j. Iffactorizationof Nisknown,itiseasytofindasquareroot.However,sinceonly afewbitsofthenumber Mix(S,R) 2 mod N isknowntoanattacker,theycannot perform square root algorithm. Foranumber a=[mix(s,r) 2 mod N] k j,thereare2 n k+j 1 numbers b,suchthat [b 2 ] k j= a.and b=mix(s,r)onlyforoneofthem. Therefore when factorization of N is found, the security of SQUASH relies on the difficulty of guessing the correct b. Note:theattackerneedsatleast S k j differentpairs(challenge,response)tohave enough information to distinguish the correct S. SQUASH, SQUASH 128 The paper[14] contained two proposals. SQUASH is a generic method to construct a securehashfunctionforauthenticationschemes.thisfunctionusesamodulus Itisacompositenumberofanunknownfactorization.The Mix(S,R)functionisnot specified for SQUASH. SQUASH 128 isconstructedthesameway.howeveritsmodulusisonly the factorization of which is easy to find using the advanced factoring algorithms such asnumberfieldsieve. SQUASH 128 usesfor Mix(S,R)anonlinearfeedbackshift registerfrom GRAIN 128 cipher. Motivation for attacks. Rabin encryption scheme is provably secure against cipher-text only attack. But the attack model for SQUASH is different. The attacker can deduce the secret key from multiple pairs(challenge, response). They can wiretap not only a response but also the challenge. Usually they can also communicate with the chip and send their own challenges. Insecure mix functions This section explains an attack based on algebraic properties of squaring operation in SQUASH.Theattackispreventedbyagoodchoiceofthemixfunction. 32

33 Let us start an analysis using simple insecure mix functions. 1. Mix + (S,R)=S+ R SQUASH + (R) = [ Mix + (S, R) 2 mod N ] k j = [ (S + R) 2 mod N ] k j Thesecretkeyrecoveryalgorithmisbasedonthefactthat(S+ R) 2 S 2 = 2SR+R 2.Therefore,theattackerdoesnothavetoperformsquarerooting, andtheyextractinformationaboutthesecretkey Sfromthedifferenceoftwo responses. The following sections gives guidelines how to implement an easy algorithm to distinguish the secret key S, and gives the proof of correctness of such algorithm. Therequirementofthealgorithmisthefact,thattheadversaryisallowedto send challenges to the chip. Thechallengessentbytheadversaryare0,and2 i for i ¾[0,...,n 1].Weshall recoverbitsofthesecretkeyfromthedifferenceofresponses SQUASH + (2 i ) SQUASH + (0). Auxiliary theorems Theorem3.2: [A] k j=[amod2 k+1 ] k j,forevery A ¾ Z + Theorem3.3: [A] k j=[a] k jmod2 k j+1,forevery A ¾ Z + Definition3.4: [A] k j=[amod2 k+1 ] k j,forevery A ¾ Z Theorem3.5: [A+B] k j= [A] k j+[b] k j+ a mod2 k j+1,forevery A,B ¾ Z 0 + forsome a ¾ 0,1 Proof: Denoteby a i the i-thbitof A, b i i-thbitof B, d i i-thbitof A+B.Then d i = a i +b i +c i 1 2c i,forsome c i ¾ 0,1 issuchthat d i ¾ 0,1 and c 1 =0. Thezerobitof[A+B] k jequalsto a j + b j + c j 1 2c j. Thezerobitof [A] k j+[b] k j+ a equalsto a j + b j + a 2c j. Letuschoose a=c j 1.Then,thezerobitof[A+B] k jequalsto a j +b j +c j 1 2c j, thezerobitof [A] k j+[b] k j+ a equalsto a j + b j + c j 1 2c j,whichgivesus thesamecarry c j inbothcases. Thenumber[A+B] k jhas k j+1bits(includingleadingzeros),thenumber [A] k j+[b] k j+ a canhavemorethan k j+1bits. Thereforewetake [A] k j+[b] k j+ a mod2 k j+1 toobtainthenumberwith k j+1bits. Theorem3.6:[A an] k j=[a+a] k j,forevery A ¾ Z 0 +,andforevery a ¾ 0,1,2 Proof: 33

34 [A an] k j = (A an)mod2 k+1 k = (A a(2 n 1))mod2 k+1 k j j =[ A a(2 n 1)+a2 n k 1 2 k+1 mod2 k+1 ] k j =[(A a(2 n 1)+a2 n )mod2 k+1 ] k j=[(a+a)mod2 k+1 ] k j=[a+a] k j Proof of correctness and explanation of the attack Notation3.7: i = SQUASH + (2 i ) SQUASH + (0) The following theorem allows the attacker to recover bits of the secret key from thedifferenceoftwoqueriestothechip. Theorem3.8: Forall i ¾ Z,wehave 2 i+1 Smod N k = j i 2 2i mod N k c j i mod2 k j+1, forsome c i ¾ 0,1,2,3 Proof:Thefollowingcomputationisperformedin Z 2 k j+1 i = SQUASH + (2 i ) SQUASH + (0) [ (S+2 i = ) ] 2 k mod N j [( S 2 mod N )] k j = [ ( ( S 2 mod N ) + ( 2 i+1 Smod N ) + ( 2 2i mod N ) mod N ) ] k j = [ ( S 2 mod N ) + ( 2 i+1 Smod N ) + ( 2 2i mod N ) an ] k j forsome a {0,1,2} = [ S 2 mod N ] k j [ ( S 2 mod N ) ] k j [ ( S 2 mod N ) ] k j, + [( 2 i+1 Smod N ) + ( 2 2i mod N ) an ] k j [ ( S 2 mod N ) ] k j + b, forsome a {0,1,2}, b {0,1},using(3.5). = [( 2 i+1 Smod N ) + ( 2 2i mod N ) an ] k j + b, forsome a {0,1,2}, b {0,1} = [( 2 i+1 Smod N )] k + [( 2 2i mod N ) an ] k j j + b+c, forsome a {0,1,2}, b, c {0,1},using(3.5). = [( 2 i+1 Smod N )] k + [( 2 2i mod N ) + a ] k j j + b+c, forsome a {0,1,2}, b, c {0,1},using(3.6). = [( 2 i+1 Smod N )] k + [( 2 2i mod N )] k +[a] k j j j + b+c+d, forsome a {0,1,2}, b, c, d {0,1},using(3.5). = [( 2 i+1 Smod N )] k j + [( 2 2i mod N )] k j + b+c+d, forsome b, c, d {0,1},since[a] k j =0for a {0,1,2}. = [( 2 i+1 Smod N )] k + [( 2 2i mod N )] k + c j j i, forsome c i {0,1,2,3}. Observation 3.9: Ifweusethealgorithm(3.1)insteadofsquaring,wehave 2 i+1 Smod N k = j i 2 2i mod N k c j i mod2 k j+1, forsome c i ¾ 1,0,1,2,3,4 Proof: From(3.1),itholds SQUASH + (2 i ) SQUASH + (0)= S+2 i 2 k mod N j c 1 S 2 mod N k + c j 2, c 1,c 2 ¾ 0,1. 34

35 Observation 3.10: 2 i+1 (a+2 n i 1 b)mod N = b+2 i+1 amod N,for N=2 n 1 The following theorem shows, the attacker can recover bit at any position q, becausetheycanchoose isuchthat q ¾[j i 1mod n,...,k i 1mod n] Theorem3.11: 2 i+1 Smod N= S <<<i+1 Thefollowingtheoremshows,thatifweforgetlastfewbitsin(3.8),wecan reducethedifferenceto 0,1.Moreover,ifthedifferenceiseitherzeroorone, and the attacker knows a bit of the result, they can distinguish the difference. Theorem 3.12: Forall i ¾ Z,wehave 2 i+1 Smod N k = j+m i a 2 2i mod N k k j +1 mod2 k j+1 j m mod2 k j m+1,for a ¾ 0,1,and3 m < k j Proof: From(3.8), we have 2 i+1 Smod N k = j i forsome c i ¾ 1,0,1,2,3,4 Therefore 2 i+1 Smod N k j k j m k j And since [A] k j = m k 2 i+1 Smod N = j+m = 2 2i mod N k j c i mod2 k j+1, i 2 2i mod N k j k c j i mod2 k j+1, forsome c i ¾ 1,0,1,2,3,4 k A i j+m 2 2i mod N k j m k j +1 c i mod2 k j+1, m k 2 i+1 Smod N j+m = forsome c i ¾ 0,1,2,3,4,5 i 2 2i mod N k +1 mod2 k j+1 c j i forsome c i ¾ 0,1,2,3,4,5 k j m, 2 i+1 Smod N k j+m = i Since[c i] k j m [c i] k j 3 a 2 2i mod N k k j +1 mod2 k j+1 j m mod2 k j m+1, forsome c i ¾ 0,1,2,3,4,5, a ¾ 0,1 =0,forevery c i ¾ 0,1,2,3,4 and m 3,wehave 35

36 2 i+1 Smod N k = j+m i a 2 2i mod N k k j +1 mod2 k j+1 j m mod2 k j m+1, a ¾ 0,1 Thefollowingtheoremswillbeusedtorecoverasinglebitormultiplebitsof secret key. Theorem 3.13: Denote δmthe i,c m-thbitof i 2 2i mod N k c,andlet C= 1,0,1,2,3 be j thesetofallpossibledifferences.thenifthereis b ¾ 0,1,suchthat δm i,c = b forall c ¾ C,then s j+m i 1mod n = b Proof: Oneofdifferences c i ¾ 1,0,1,2,3,4 isthecorrectone.ifallofthemleadto thesamevalueofthe m-thbit,thenthecorrectoneleadstothisvalueaswell. Fromtheorem(3.8),the m-thbitof i 2 2i mod N k c j iisthe m-thbit of 2 i+1 Smod N k.the m-thbitof 2 i+1 Smod N k isthe(m+j)-thbitof j j 2 i+1 Smod N.Andfrom(3.11)thisisthe(m+j i 1mod n)-thbitof S.If the m-thbitof i 2 2i mod N k c j iisconstantforall c i ¾ 1,0,1,2,3,4, thenitequalstothe m-thbitof 2 i+1 Smod N k j Thetheorem(3.13)isusedtorecoverabitofthesecretkeyonlyonce.Thevalue of the recovered bit is then used in the following query to distinguish difference. Therefore, the attacker can avoid usage of(3.13), and try all possible value of bit s q.onlyoneofthemwouldleadtothecorrect S. Oncetheattackerrecoversasinglebit s q,theycanrecoverbits s q+1,...,s k using (3.12), and the following theorem. Theorem 3.14: Denote δmthe i,c m-thbitof i 2 2i mod N k k j +1 mod2 k j+1 c,and j 3 let C= 0,1 bethesetofallpossibledifferences.thenifthereis b ¾ 0,1, suchthat δm= i,c bforall c ¾ C,then s j+m i 1mod n = b Proof: The proof follows the proof of(3.13). Oncetheattackerknowsthebit s q,theycanusethisbittodistinguishthe difference c j q+3 (ofanotherquery)usingthefollowingtheorems. Theorem 3.15: Proof: [S] k i j i [S] k i j i k j 1 0 k j 1 0 =[S] k i 1 j i = [S] k i 1 j i 1 k j 1 and [S] k i 1 j i 1. k j 1 =[S] k i 1 j i 36

37 Theorem3.16: [ [S] k i Proof: [S] k i j i j i ] k j m k j m =[S] k m 0 j i 0 =[ [S] k i m j i m ] m k j. k j and [S] k m j i m m =[S]k m j i Theorem 3.17: Let s q,the q-thbitofsecretkey S,beknown.Thenbits[q+1mod n,...,q+ k j 3mod n]canberecoveredfrom j q+3 Proof: First,letusfind i,suchthat j i 1 = q 3 (mod n),whichholdsfor i=j q+2(mod n),i.e.theknownbitofsecretkeyisatindexthreein i 2 2i mod N k c j i mod2 k j+1,forsome c i ¾ 1,0,1,2,3,4.Itmeans, itisatindexzeroin i 2 2i mod N k k j +1 mod2 k j+1 c j i,forsome c i ¾ 0,1. 3 Since the attacker knows the bit at position zero, they also know the difference c i.bitsofsecretkeycanthereforeberecoveredusing(3.12). Theorem(3.14)canbeusedtorecoveratleastonebitofsecretkey,if i 2 2i mod N k k j +1 mod2 k j+1 =0,or j 3 i 2 2i mod N k k j +1 mod2 k j+1 =2 k j 3. j In the following observations, we will discuss the remaining cases. Observation 3.18: Ifitholdsforevery i,that i 2 2i mod N k k j +1 mod2 k j+1 =0, j m for3 m < k j,theattackerknowsthat S= Proof: Lettheattackertry s q =1,thiswillhelpthemtorecover c j q+3 = 1.This leadsto s i = 1forall i ¾ j q+3,...,k q,since c j q+3 = 1and i 2 2i mod N k k j +1 mod2 k j+1 =0. j m Using(3.15)wecanusetherecoveredbitsofthesecretkeytodistinguishanother difference c m = 1.Attheendofthealgorithm,wewillrecover S= = mod N. Lettheattackertry s q =0,thiswillleadto S = usingthesame technique as above. 3 Observation 3.19: Ifthereisan lsuchthat X l =2 k j 3,then X l+1 =2 k j 3,and X l+1 =0. Proof: If X l =2 k j 3 then s k l 1mod n = s k l 2mod n.thiswillcause X l+1 =0,and X l =2 k j 3. 37

38 Secret key recovery Forevery i,letuscompute X i = i 2 2i mod N k k j +1 mod2 k j+1,andstoretheminthe j 3 database.letusfind X l indatabase, X l =0&X l =2 k j 3.Using(3.14)letus recoversomebitsof S.Using(3.15),and(3.12)for l+1mod n,l+2mod n,... theattackerrecoversallbitsof S. Theonlyspecialcase(3.18),whichdoesnotallowtodistinguishanybitofsecret key for certain, can easily be tested. Thenumber X l,suchthat X l =0&X l =2 k j 3,isusedtorecoveratleastone bitofthesecretkey.using(3.15),and(3.12)for l 1theattackercanrecover another bit of secret key. ThealgorithmtorecoverthesecretkeycanbefoundonanenclosedCD. The algorithm is based on an active adversary. However, sometimes only a passiveadversaryisallowed.thisattackcanbeextendedeventothepassiveadversary,however,itisnolongersuchaneasytasktoobtainbitsofthesecret key Sfromthe SQUASH + (R a ) SQUASH + (R b ). 2. Mix (S,R)=S R SQUASH (R) = [ Mix (S, R) 2 mod N ] k j = [ (S R) 2 mod N ] k j Thetechniqueofsecretkeyrecoveryalgorithmisthesameasfor SQUASH +. However,theattackerwillrecovereither S,or(Sxor ). Thechallengesare0,and2 i for i ¾[0,...,n 1].Weshallrecoverbitsofthe secretkeyfromdifferenceofresponses SQUASH (2 i ) SQUASH (0). Thealgorithmisbasedontwofacts Itholdseither S 2 i = S+2 i,or S 2 i = S 2 i. Itholds(S+ R) 2 S 2 =2SR+R 2. Itmeansthat(S 2 i ) 2 S 2 =2 i+1 S+2 2i,or(S 2 i ) 2 S 2 = 2 i+1 S+2 2i. Therefore,theadversarycandeduceasequenceofbitsofeither Sor Sfrom thedifference SQUASH (2 i ) SQUASH (0). The following theorems form, together with the theorems from the previous section,theproofofcorrectnessofthekeyrecoveryalgorithmfor SQUASH. Notation3.20: i = SQUASH (2 i ) SQUASH (0) Notation3.21: X= Xxor Observation3.22: Let m > k,fornumbers[amod(2 m 1)] k j,[ Amod(2 m 1)] k jitholds[amod(2 m 1)] k jxor([ Amod(2 m 1)] k j)= , 38

Gymnázium, Brno, Slovanské nám. 7 WORKBOOK. Mathematics. Teacher: Student:

Gymnázium, Brno, Slovanské nám. 7 WORKBOOK.   Mathematics. Teacher: Student: WORKBOOK Subject: Teacher: Student: Mathematics.... School year:../ Conic section The conic sections are the nondegenerate curves generated by the intersections of a plane with one or two nappes of a cone.

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Gymnázium, Brno, Slovanské nám. 7, SCHEME OF WORK Mathematics SCHEME OF WORK. cz

Gymnázium, Brno, Slovanské nám. 7, SCHEME OF WORK Mathematics SCHEME OF WORK.  cz SCHEME OF WORK Subject: Mathematics Year: first grade, 1.X School year:../ List of topisc # Topics Time period Introduction, repetition September 1. Number sets October 2. Rigtht-angled triangle October,

Více

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA

GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT

Více

WORKSHEET 1: LINEAR EQUATION 1

WORKSHEET 1: LINEAR EQUATION 1 WORKSHEET 1: LINEAR EQUATION 1 1. Write down the arithmetical problem according the dictation: 2. Translate the English words, you can use a dictionary: equations to solve solve inverse operation variable

Více

Introduction to MS Dynamics NAV

Introduction to MS Dynamics NAV Introduction to MS Dynamics NAV (Item Charges) Ing.J.Skorkovský,CSc. MASARYK UNIVERSITY BRNO, Czech Republic Faculty of economics and business administration Department of corporate economy Item Charges

Více

Využití hybridní metody vícekriteriálního rozhodování za nejistoty. Michal Koláček, Markéta Matulová

Využití hybridní metody vícekriteriálního rozhodování za nejistoty. Michal Koláček, Markéta Matulová Využití hybridní metody vícekriteriálního rozhodování za nejistoty Michal Koláček, Markéta Matulová Outline Multiple criteria decision making Classification of MCDM methods TOPSIS method Fuzzy extension

Více

Aplikace matematiky. Dana Lauerová A note to the theory of periodic solutions of a parabolic equation

Aplikace matematiky. Dana Lauerová A note to the theory of periodic solutions of a parabolic equation Aplikace matematiky Dana Lauerová A note to the theory of periodic solutions of a parabolic equation Aplikace matematiky, Vol. 25 (1980), No. 6, 457--460 Persistent URL: http://dml.cz/dmlcz/103885 Terms

Více

Transportation Problem

Transportation Problem Transportation Problem ١ C H A P T E R 7 Transportation Problem The transportation problem seeks to minimize the total shipping costs of transporting goods from m origins (each with a supply s i ) to n

Více

2. Entity, Architecture, Process

2. Entity, Architecture, Process Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Praktika návrhu číslicových obvodů Dr.-Ing. Martin Novotný Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Miloš

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Litosil - application

Litosil - application Litosil - application The series of Litosil is primarily determined for cut polished floors. The cut polished floors are supplied by some specialized firms which are fitted with the appropriate technical

Více

Compression of a Dictionary

Compression of a Dictionary Compression of a Dictionary Jan Lánský, Michal Žemlička zizelevak@matfyz.cz michal.zemlicka@mff.cuni.cz Dept. of Software Engineering Faculty of Mathematics and Physics Charles University Synopsis Introduction

Více

Dynamic programming. Optimal binary search tree

Dynamic programming. Optimal binary search tree The complexity of different algorithms varies: O(n), Ω(n ), Θ(n log (n)), Dynamic programming Optimal binary search tree Různé algoritmy mají různou složitost: O(n), Ω(n ), Θ(n log (n)), The complexity

Více

Database systems. Normal forms

Database systems. Normal forms Database systems Normal forms An example of a bad model SSN Surnam OfficeNo City Street No ZIP Region President_of_ Region 1001 Novák 238 Liteň Hlavní 10 26727 Středočeský Rath 1001 Novák 238 Bystřice

Více

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.

Czech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o. Czech Republic EDUCAnet Střední odborná škola Pardubice, s.r.o. ACCESS TO MODERN TECHNOLOGIES Do modern technologies influence our behavior? Of course in positive and negative way as well Modern technologies

Více

Projekt: ŠKOLA RADOSTI, ŠKOLA KVALITY Registrační číslo projektu: CZ.1.07/1.4.00/21.3688 EU PENÍZE ŠKOLÁM

Projekt: ŠKOLA RADOSTI, ŠKOLA KVALITY Registrační číslo projektu: CZ.1.07/1.4.00/21.3688 EU PENÍZE ŠKOLÁM ZÁKLADNÍ ŠKOLA OLOMOUC příspěvková organizace MOZARTOVA 48, 779 00 OLOMOUC tel.: 585 427 142, 775 116 442; fax: 585 422 713 email: kundrum@centrum.cz; www.zs-mozartova.cz Projekt: ŠKOLA RADOSTI, ŠKOLA

Více

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013

Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY. Číslo Servisní Informace Mechanika: 5-2013 Mechanika Teplice, výrobní družstvo, závod Děčín TACHOGRAFY Servisní Informace Datum vydání: 20.2.2013 Určeno pro : AMS, registrované subj.pro montáž st.měř. Na základě SI VDO č./datum: Není Mechanika

Více

The Over-Head Cam (OHC) Valve Train Computer Model

The Over-Head Cam (OHC) Valve Train Computer Model The Over-Head Cam (OHC) Valve Train Computer Model Radek Tichanek, David Fremut Robert Cihak Josef Bozek Research Center of Engine and Content Introduction Work Objectives Model Description Cam Design

Více

Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products

Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products Energy news2 1 Energy vstupuje na trh veterinárních produktů Energy enters the market of veterinary products Doposud jste Energy znali jako výrobce a dodavatele humánních přírodních doplňků stravy a kosmetiky.

Více

Chapter 7: Process Synchronization

Chapter 7: Process Synchronization Chapter 7: Process Synchronization Background The Critical-Section Problem Synchronization Hardware Semaphores Classical Problems of Synchronization Critical Regions Monitors Synchronization in Solaris

Více

Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční

Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční Příloha I Seznam tabulek Tabulka 1 Stav členské základny SK Praga Vysočany k roku 2015 Tabulka 2 Výše členských příspěvků v SK Praga Vysočany Tabulka 3 Přehled finanční odměny pro rozhodčí platný od roku

Více

USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING

USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING USING VIDEO IN PRE-SET AND IN-SET TEACHER TRAINING Eva Minaříková Institute for Research in School Education, Faculty of Education, Masaryk University Structure of the presentation What can we as teachers

Více

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O.

VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. VYSOKÁ ŠKOLA HOTELOVÁ V PRAZE 8, SPOL. S R. O. Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová práce 2013 Návrh konceptu konkurenceschopného hotelu v době ekonomické krize Diplomová

Více

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com

User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com 1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT

Více

Čipové karty Lekařská informatika

Čipové karty Lekařská informatika Čipové karty Lekařská informatika Následující kód je jednoduchou aplikací pro čipové karty, která po překladu vytváří prostor na kartě, nad kterým jsou prováděny jednotlivé operace a do kterého jsou ukládány

Více

CHAPTER 5 MODIFIED MINKOWSKI FRACTAL ANTENNA

CHAPTER 5 MODIFIED MINKOWSKI FRACTAL ANTENNA CHAPTER 5 MODIFIED MINKOWSKI FRACTAL ANTENNA &KDSWHUSUHVHQWVWKHGHVLJQDQGIDEULFDW LRQRIPRGLILHG0LQNRZVNLIUDFWDODQWHQQD IRUZLUHOHVVFRPPXQLFDWLRQ7KHVLPXODWHG DQGPHDVXUHGUHVXOWVRIWKLVDQWHQQDDUH DOVRSUHVHQWHG

Více

A Note on Generation of Sequences of Pseudorandom Numbers with Prescribed Autocorrelation Coefficients

A Note on Generation of Sequences of Pseudorandom Numbers with Prescribed Autocorrelation Coefficients KYBERNETIKA VOLUME 8 (1972), NUMBER 6 A Note on Generation of Sequences of Pseudorandom Numbers with Prescribed Autocorrelation Coefficients JAROSLAV KRAL In many applications (for example if the effect

Více

HASHING GENERAL Hashovací (=rozptylovací) funkce

HASHING GENERAL Hashovací (=rozptylovací) funkce Níže uvedené úlohy představují přehled otázek, které se vyskytly v tomto nebo v minulých semestrech ve cvičení nebo v minulých semestrech u zkoušky. Mezi otázkami semestrovými a zkouškovými není žádný

Více

Základy teorie front III

Základy teorie front III Základy teorie front III Aplikace Poissonova procesu v teorii front II Mgr. Rudolf B. Blažek, Ph.D. prof. RNDr. Roman Kotecký, DrSc. Katedra počítačových systémů Katedra teoretické informatiky Fakulta

Více

EU peníze středním školám digitální učební materiál

EU peníze středním školám digitální učební materiál EU peníze středním školám digitální učební materiál Číslo projektu: Číslo a název šablony klíčové aktivity: Tematická oblast, název DUMu: Autor: CZ.1.07/1.5.00/34.0515 III/2 Inovace a zkvalitnění výuky

Více

Czech Technical University in Prague DOCTORAL THESIS

Czech Technical University in Prague DOCTORAL THESIS Czech Technical University in Prague Faculty of Nuclear Sciences and Physical Engineering DOCTORAL THESIS CERN-THESIS-2015-137 15/10/2015 Search for B! µ + µ Decays with the Full Run I Data of The ATLAS

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

FIRE INVESTIGATION. Střední průmyslová škola Hranice. Mgr. Radka Vorlová. 19_Fire investigation CZ.1.07/1.5.00/

FIRE INVESTIGATION. Střední průmyslová škola Hranice. Mgr. Radka Vorlová. 19_Fire investigation CZ.1.07/1.5.00/ FIRE INVESTIGATION Střední průmyslová škola Hranice Mgr. Radka Vorlová 19_Fire investigation CZ.1.07/1.5.00/34.0608 Výukový materiál Číslo projektu: CZ.1.07/1.5.00/21.34.0608 Šablona: III/2 Inovace a zkvalitnění

Více

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16

DATA SHEET. BC516 PNP Darlington transistor. technický list DISCRETE SEMICONDUCTORS Apr 23. Product specification Supersedes data of 1997 Apr 16 zákaznická linka: 840 50 60 70 DISCRETE SEMICONDUCTORS DATA SHEET book, halfpage M3D186 Supersedes data of 1997 Apr 16 1999 Apr 23 str 1 Dodavatel: GM electronic, spol. s r.o., Křižíkova 77, 186 00 Praha

Více

Goal: to construct some general-purpose algorithms for solving systems of linear Equations

Goal: to construct some general-purpose algorithms for solving systems of linear Equations Chapter IV Solving Systems of Linear Equations Goal: to construct some general-purpose algorithms for solving systems of linear Equations S4.4 Norms and the Analysis of Errors S4.4 Norms and the Analysis

Více

VY_32_INOVACE_06_Předpřítomný čas_03. Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace

VY_32_INOVACE_06_Předpřítomný čas_03. Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace VY_32_INOVACE_06_Předpřítomný čas_03 Autor: Růžena Krupičková Škola: Základní škola Slušovice, okres Zlín, příspěvková organizace Název projektu: Zkvalitnění ICT ve slušovské škole Číslo projektu: CZ.1.07/1.4.00/21.2400

Více

2N Voice Alarm Station

2N Voice Alarm Station 2N Voice Alarm Station 2N Lift1 Installation Manual Version 1.0.0 www.2n.cz EN Voice Alarm Station Description The 2N Voice Alarm Station extends the 2N Lift1/ 2N SingleTalk with an audio unit installed

Více

Uživatelská příručka. Xperia P TV Dock DK21

Uživatelská příručka. Xperia P TV Dock DK21 Uživatelská příručka Xperia P TV Dock DK21 Obsah Úvod...3 Přehled zadní strany stanice TV Dock...3 Začínáme...4 Správce LiveWare...4 Upgradování aplikace Správce LiveWare...4 Použití stanice TV Dock...5

Více

WYSIWYG EDITOR PRO XML FORM

WYSIWYG EDITOR PRO XML FORM WYSIWYG EDITOR PRO XML FORM Ing. Tran Thanh Huan, Ing. Nguyen Ba Nghien, Doc. Ing. Josef Kokeš, CSc Abstract: In this paper, we introduce the WYSIWYG editor pro XML Form. We also show how to create a form

Více

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT

Škola: Střední škola obchodní, České Budějovice, Husova 9. Inovace a zkvalitnění výuky prostřednictvím ICT Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: Název materiálu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 CZ.1.07/1.5.00/34.0410 II/2 Parts of a computer IT English Ročník: Identifikace materiálu: Jméno

Více

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011

Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Nová éra diskových polí IBM Enterprise diskové pole s nízkým TCO! Simon Podepřel, Storage Sales 2. 2. 2011 Klíčovéatributy Enterprise Information Infrastructure Spolehlivost Obchodní data jsou stále kritičtější,

Více

The Military Technical Institute

The Military Technical Institute The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:

Více

Úvod do datového a procesního modelování pomocí CASE Erwin a BPwin

Úvod do datového a procesního modelování pomocí CASE Erwin a BPwin Úvod do datového a procesního modelování pomocí CASE Erwin a BPwin (nově AllFusion Data Modeller a Process Modeller ) Doc. Ing. B. Miniberger,CSc. BIVŠ Praha 2009 Tvorba datového modelu Identifikace entit

Více

Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky

Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Číslo projektu: CZ.1.07/1.5.00/34.0036 Název projektu: Inovace a individualizace výuky Autor: Mgr. Libuše Matulová Název materiálu: Education Označení materiálu: VY_32_INOVACE_MAT27 Datum vytvoření: 10.10.2013

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Angličtina v matematických softwarech 2 Vypracovala: Mgr. Bronislava Kreuzingerová

Angličtina v matematických softwarech 2 Vypracovala: Mgr. Bronislava Kreuzingerová Angličtina v matematických softwarech 2 Vypracovala: Mgr. Bronislava Kreuzingerová Název školy Název a číslo projektu Název modulu Obchodní akademie a Střední odborné učiliště, Veselí nad Moravou Motivace

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Vybrané útoky proti hašovací funkci MD5

Vybrané útoky proti hašovací funkci MD5 Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické

Více

DC circuits with a single source

DC circuits with a single source Název projektu: utomatizace výrobních procesů ve strojírenství a řemeslech egistrační číslo: Z..07/..0/0.008 Příjemce: SPŠ strojnická a SOŠ profesora Švejcara Plzeň, Klatovská 09 Tento projekt je spolufinancován

Více

kupi.cz Michal Mikuš

kupi.cz Michal Mikuš kupi.cz Michal Mikuš redisgn website kupi.cz, reduce the visual noise. ADVERT ADVERT The first impression from the website was that i dint knew where to start. It was such a mess, adverts, eyes, products,

Více

SPECIFICATION FOR ALDER LED

SPECIFICATION FOR ALDER LED SPECIFICATION FOR ALDER LED MODEL:AS-D75xxyy-C2LZ-H1-E 1 / 13 Absolute Maximum Ratings (Ta = 25 C) Parameter Symbol Absolute maximum Rating Unit Peak Forward Current I FP 500 ma Forward Current(DC) IF

Více

PC/104, PC/104-Plus. 196 ept GmbH I Tel. +49 (0) / I Fax +49 (0) / I I

PC/104, PC/104-Plus. 196 ept GmbH I Tel. +49 (0) / I Fax +49 (0) / I  I E L E C T R O N I C C O N N E C T O R S 196 ept GmbH I Tel. +49 (0) 88 61 / 25 01 0 I Fax +49 (0) 88 61 / 55 07 I E-Mail sales@ept.de I www.ept.de Contents Introduction 198 Overview 199 The Standard 200

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů

Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek

Více

CHAIN TRANSMISSIONS AND WHEELS

CHAIN TRANSMISSIONS AND WHEELS Second School Year CHAIN TRANSMISSIONS AND WHEELS A. Chain transmissions We can use chain transmissions for the transfer and change of rotation motion and the torsional moment. They transfer forces from

Více

2011 Jan Janoušek BI-PJP. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti

2011 Jan Janoušek BI-PJP. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti PROGRAMOVACÍ JAZYKY A PŘEKLADAČE TRANSFORMACE GRAMATIK NA LL(1) GRAMATIKU. TABULKA SYMBOLŮ. VNITŘNÍ REPREZENTACE: AST. JAZYK ZÁSOBNÍKOVÉHO POČÍTAČE. RUNTIME PROSTŘEDÍ. 2011 Jan Janoušek BI-PJP Evropský

Více

Byznys a obchodní záležitosti

Byznys a obchodní záležitosti - Úvod Dear Mr. President, Dear Mr. President, Velmi formální, příjemce má speciální titul či status, který musí být použit v místě jejich jména Dear Sir, Formální, příjemce muž, jméno neznámé Dear Madam,

Více

Hashovací funkce a SHA 3

Hashovací funkce a SHA 3 Katedra matematiky, FJFI ČVUT v Praze 18. dubna 2011 Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů)

Více

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH.

Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH. Připojení internetového modulu econet300 Do regulátoru ecomax 810P3-L TOUCH. Connection of econet300 internet module to ecomax 810P3-L TOUCH Controller. Prosím ověřte verzi softwaru vašeho modulu ecomax.

Více

Stojan pro vrtačku plošných spojů

Stojan pro vrtačku plošných spojů Střední škola průmyslová a hotelová Uherské Hradiště Kollárova 617, Uherské Hradiště Stojan pro vrtačku plošných spojů Závěrečný projekt Autor práce: Koutný Radim Lukáš Martin Janoštík Václav Vedoucí projektu:

Více

Dynamic Signals. Ananda V. Mysore SJSU

Dynamic Signals. Ananda V. Mysore SJSU Dynamic Signals Ananda V. Mysore SJSU Static vs. Dynamic Signals In principle, all signals are dynamic; they do not have a perfectly constant value over time. Static signals are those for which changes

Více

Informace o písemných přijímacích zkouškách. Doktorské studijní programy Matematika

Informace o písemných přijímacích zkouškách. Doktorské studijní programy Matematika Informace o písemných přijímacích zkouškách (úplné zadání zkušebních otázek či příkladů, které jsou součástí přijímací zkoušky nebo její části, a u otázek s výběrem odpovědi správné řešení) Doktorské studijní

Více

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.

Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146

Více

Právní formy podnikání v ČR

Právní formy podnikání v ČR Bankovní institut vysoká škola Praha Právní formy podnikání v ČR Bakalářská práce Prokeš Václav Leden, 2009 Bankovní institut vysoká škola Praha Katedra Bankovnictví Právní formy podnikání v ČR Bakalářská

Více

Gymnázium, Brno, Slovanské nám. 7 WORKBOOK. Mathematics. Student: Draw: Convex angle Non-convex angle

Gymnázium, Brno, Slovanské nám. 7 WORKBOOK.   Mathematics. Student: Draw: Convex angle Non-convex angle WORKBOOK http://agb.gymnaslo.cz Subject: Student: Mathematics.. School year:../ Topic: Trigonometry Angle orientation Types of angles 90 right angle - pravý less than 90 acute angles ("acute" meaning "sharp")-

Více

Are you a healthy eater?

Are you a healthy eater? Are you a healthy eater? VY_32_INOVACE_97 Vzdělávací oblast: Jazyk a jazyková komunikace Vzdělávací obor: Anglický jazyk Ročník: 8. 9.roč. 1. What does a nutrition expert tell four teenagers about their

Více

USER'S MANUAL FAN MOTOR DRIVER FMD-02

USER'S MANUAL FAN MOTOR DRIVER FMD-02 USER'S MANUAL FAN MOTOR DRIVER FMD-02 IMPORTANT NOTE: Read this manual carefully before installing or operating your new air conditioning unit. Make sure to save this manual for future reference. FMD Module

Více

Radiova meteoricka detekc nı stanice RMDS01A

Radiova meteoricka detekc nı stanice RMDS01A Radiova meteoricka detekc nı stanice RMDS01A Jakub Ka kona, kaklik@mlab.cz 15. u nora 2014 Abstrakt Konstrukce za kladnı ho softwarove definovane ho pr ijı macı ho syste mu pro detekci meteoru. 1 Obsah

Více

Hi-Res Audio/DNC Headset MDR-NC750

Hi-Res Audio/DNC Headset MDR-NC750 Uživatelská příručka Hi-Res Audio/DNC Headset MDR-NC750 Obsah Začínáme...3 Úvod...3 Přehled... 3 Základy práce...4 Nošení náhlavní soupravy...4 Připojení náhlavní soupravy k vašemu zařízení... 4 Nastavení

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

On large rigid sets of monounary algebras. D. Jakubíková-Studenovská P. J. Šafárik University, Košice, Slovakia

On large rigid sets of monounary algebras. D. Jakubíková-Studenovská P. J. Šafárik University, Košice, Slovakia On large rigid sets of monounary algebras D. Jakubíková-Studenovská P. J. Šafárik University, Košice, Slovakia coauthor G. Czédli, University of Szeged, Hungary The 54st Summer School on General Algebra

Více

PITSTOP VY_22_INOVACE_26

PITSTOP VY_22_INOVACE_26 PITSTOP VY_22_INOVACE_26 Vzdělávací oblast: Jazyk a jazyková komunikace Vzdělávací obor: Anglický jazyk Ročník: 9. PITSTOP 1/ Try to complete the missing words. Then listen and check your ideas. Eight

Více

Algebraic methods in Computer Vision Zuzana Kukelova, Tomas Pajdla, Martin Bujnak

Algebraic methods in Computer Vision Zuzana Kukelova, Tomas Pajdla, Martin Bujnak Algebraic methods in Computer Vision Zuzana Kukelova, Tomas Pajdla, Martin Bujnak Center for Machine Perception Department of Cybernetics, Faculty of Electrical Engineering Czech Technical University in

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt Šablona Tématická oblast DUM č. CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Anglický jazyk pro obor podnikání

Více

Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers

Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers Invitation to ON-ARRIVAL TRAINING COURSE for EVS volunteers (český text pro hostitelské organizace následuje na str. 3) 6.11. 11.11. 2015 Hotel Kaskáda, Ledeč nad Sázavou Husovo nám. 17, 584 01 Ledeč nad

Více

World cup #9 and #10 Czech republic

World cup #9 and #10 Czech republic World cup #9 and #10 Czech republic A. GENERAL INFORMATION A.1 EVENT PLACE - Místo konání 49.3207864N, 14.2012869E Písek South Bohemia Lovecká střelnice Provazce Dolní Novosedly 53 397 01 Písek Jihočeský

Více

The Czech education system, school

The Czech education system, school The Czech education system, school Pracovní list Číslo projektu Číslo materiálu Autor Tematický celek CZ.1.07/1.5.00/34.0266 VY_32_INOVACE_ZeE_AJ_4OA,E,L_10 Mgr. Eva Zemanová Anglický jazyk využívání on-line

Více

POSLECH. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u :

POSLECH. M e t o d i c k é p o z n á m k y k z á k l a d o v é m u t e x t u : POSLECH Jazyk Úroveň Autor Kód materiálu Anglický jazyk 9. třída Mgr. Martin Zicháček aj9-kap-zic-pos-07 Z á k l a d o v ý t e x t : Margaret: Hi Eric. Eric: Oh, hi Margaret. How are you doing? Margaret:

Více

By David Cameron VE7LTD

By David Cameron VE7LTD By David Cameron VE7LTD Introduction to Speaker RF Cavity Filter Types Why Does a Repeater Need a Duplexer Types of Duplexers Hybrid Pass/Reject Duplexer Detail Finding a Duplexer for Ham Use Questions?

Více

LOGBOOK. Blahopřejeme, našli jste to! Nezapomeňte. Prosím vyvarujte se downtrade

LOGBOOK. Blahopřejeme, našli jste to! Nezapomeňte. Prosím vyvarujte se downtrade název cache GC kód Blahopřejeme, našli jste to! LOGBOOK Prosím vyvarujte se downtrade Downtrade (z GeoWiki) Je to jednání, kterého byste se při výměnách předmětů v keších měli vyvarovat! Jedná se o snížení

Více

RNDr. Jakub Lokoč, Ph.D. RNDr. Michal Kopecký, Ph.D. Katedra softwarového inženýrství Matematicko-Fyzikální fakulta Univerzita Karlova v Praze

RNDr. Jakub Lokoč, Ph.D. RNDr. Michal Kopecký, Ph.D. Katedra softwarového inženýrství Matematicko-Fyzikální fakulta Univerzita Karlova v Praze RNDr. Jakub Lokoč, Ph.D. RNDr. Michal Kopecký, Ph.D. Katedra softwarového inženýrství Matematicko-Fyzikální fakulta Univerzita Karlova v Praze 1 Relační algebra / Relational Algebra 2 Kino(Jmeno, Mesto,

Více

Postup objednávky Microsoft Action Pack Subscription

Postup objednávky Microsoft Action Pack Subscription Postup objednávky Microsoft Action Pack Subscription DŮLEŽITÉ: Pro objednání MAPS musíte být členem Microsoft Partner Programu na úrovni Registered Member. Postup registrace do Partnerského programu naleznete

Více

Travelling Rules for Inbounds in District 2240 Czechia and Slovakia

Travelling Rules for Inbounds in District 2240 Czechia and Slovakia Travelling Rules for Inbounds in District 2240 Czechia and Slovakia For the purpose of this document, travelling means leaving the territory of the Host Rotary Club (residence of the club and belonging

Více

Theme 6. Money Grammar: word order; questions

Theme 6. Money Grammar: word order; questions Theme 6 Money Grammar: word order; questions Čas potřebný k prostudování učiva lekce: 8 vyučujících hodin Čas potřebný k ověření učiva lekce: 45 minut KLÍNSKÝ P., MÜNCH O., CHROMÁ D., Ekonomika, EDUKO

Více

Dobrovolná bezdětnost v evropských zemích Estonsku, Polsku a ČR

Dobrovolná bezdětnost v evropských zemích Estonsku, Polsku a ČR MASARYKOVA UNIVERZITA V BRNĚ Fakulta sociálních studií Katedra sociologie Dobrovolná bezdětnost v evropských zemích Estonsku, Polsku a ČR Bakalářská diplomová práce Vypracovala: Kateřina Jurčová Vedoucí

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Projekt Šablona Tématická oblast DUM č. CZ.1.07/1.5.00/34.0415 Inovujeme, inovujeme III/2 Inovace a zkvalitnění výuky prostřednictvím ICT (DUM) Anglický jazyk pro obor podnikání

Více

Klepnutím lze upravit styl předlohy. nadpisů. nadpisů.

Klepnutím lze upravit styl předlohy. nadpisů. nadpisů. 1/ 13 Klepnutím lze upravit styl předlohy Klepnutím lze upravit styl předlohy www.splab.cz Soft biometric traits in de identification process Hair Jiri Prinosil Jiri Mekyska Zdenek Smekal 2/ 13 Klepnutím

Více

TechoLED H A N D B O O K

TechoLED H A N D B O O K TechoLED HANDBOOK Světelné panely TechoLED Úvod TechoLED LED světelné zdroje jsou moderním a perspektivním zdrojem světla se širokými možnostmi použití. Umožňují plnohodnotnou náhradu žárovek, zářivkových

Více

MySQL sežere vaše data

MySQL sežere vaše data MySQL sežere vaše data David Karban @davidkarban AWS Certified http://davidkarban.cz/ It s not a bug, it s a feature syndrome Pravděpodobně znáte indexy. Urychlují dotazy. Mohou být řazené, vzestupně i

Více

STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD

STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD CZECH TECHNICAL UNIVERSITY IN PRAGUE Faculty of transportation sciences Title of project STUDY EDITS FOR BETTER TRANSPORT IN THE CENTRE OF NÁCHOD 2006 Petr Kumpošt Basic information about town Náchod Náchod

Více

CODE BOOK NEISS 8. A code book is an identification tool that allows the customer to perform a test result evaluation using a numeric code.

CODE BOOK NEISS 8. A code book is an identification tool that allows the customer to perform a test result evaluation using a numeric code. CODE BOOK NEISS 8 A code book is an identification tool that allows the customer to perform a test result evaluation using a numeric code. Kodová kniha je identifikační pomůcka, která umožňuje provést

Více

ADDRESS CONVERSION TABLE FOR MANUAL SETTING

ADDRESS CONVERSION TABLE FOR MANUAL SETTING - (06-57) - ADDRESS CVERSI TABLE FOR MANUAL SETTING In the case of a multiple refrigerant system, each refrigerant system should be set an exclusive refrigerant. Conversion table of refrigerant and rotary

Více

These connections are divided into: a) with a form-contact b) with a force-contact

These connections are divided into: a) with a form-contact b) with a force-contact First School Year SHAFT CONNECTIONS WITH HUBS We can see shaft connections with hubs as shaft connections with a disk of couplings, a belt or a gear wheal. The hub can be solidly fixed or movable. The

Více

VOŠ, SPŠ automobilní a technická. Mgr. Marie Šíchová. At the railway station

VOŠ, SPŠ automobilní a technická. Mgr. Marie Šíchová. At the railway station Název SŠ: Autor: Název: Tematická oblast: VOŠ, SPŠ automobilní a technická Mgr. Marie Šíchová At the railway station VOŠ, Provoz a ekonomika dopravy, cizí jazyk, angličtina B, odborné téma Železniční doprava

Více

Just write down your most recent and important education. Remember that sometimes less is more some people may be considered overqualified.

Just write down your most recent and important education. Remember that sometimes less is more some people may be considered overqualified. CURRICULUM VITAE - EDUCATION Jindřich Bláha Výukový materiál zpracován v rámci projektu EU peníze školám Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bc. Jindřich Bláha. Dostupné z Metodického

Více

Britské společenství národů. Historie Spojeného království Velké Británie a Severního Irska ročník gymnázia (vyšší stupeň)

Britské společenství národů. Historie Spojeného království Velké Británie a Severního Irska ročník gymnázia (vyšší stupeň) Název vzdělávacího materiálu: Číslo vzdělávacího materiálu: Autor vzdělávací materiálu: Období, ve kterém byl vzdělávací materiál vytvořen: Vzdělávací oblast: Vzdělávací obor: Vzdělávací předmět: Tematická

Více

UŽIVATELSKÁ PŘÍRUČKA

UŽIVATELSKÁ PŘÍRUČKA UŽIVATELSKÁ PŘÍRUČKA Plni víry a naděje míříme kupředu. S odhodláním zlepšujeme své dovednosti. Zapomeňte na zklamání, ale nikoli na svůj nevyužitý potenciál. Touha překonat sám sebe a dosáhnout hranice

Více

Třída: VI. A6 Mgr. Pavla Hamříková VI. B6 RNDr. Karel Pohaněl Schváleno předmětovou komisí dne: Podpis: Šárka Richterková v. r.

Třída: VI. A6 Mgr. Pavla Hamříková VI. B6 RNDr. Karel Pohaněl Schváleno předmětovou komisí dne: Podpis: Šárka Richterková v. r. MATURITNÍ TÉMATA Školní rok: 2016/2017 Ředitel školy: PhDr. Karel Goš Předmětová komise: Matematika a deskriptivní geometrie Předseda předmětové komise: Mgr. Šárka Richterková Předmět: Matematika Třída:

Více