Kryptografické protokoly

Rozměr: px
Začít zobrazení ze stránky:

Download "Kryptografické protokoly"

Transkript

1 Kryptografické protokoly použijeme-li pi tvorb systému k ešení njakého problému odpovídající protokol staí pouze ovit korektnost implementace vzhledem k tomuto protokolu 1.arbitrované protokoly - arbitrem rozumíme neutrální tetí stranu zajišující férovost nevýhodou použití arbitra jsou zvýšené náklady na provoz problémy s dostupností asové prodlevy potíže s dryhodností a výkonem 2.rozhodované (adjudicated) protokoly - rozhodí (adjudicator) je tetí strana která je schopna rozhodnout zda operace byla vykonána férov pípadn kdo z astník porušuje pravidla tetí strana je tedy používána pouze pi sporu 3.samozabezpeovací (self-enforcing) protokoly - samotný protokol zajišuje vzájemnou ochranu úastník Digitální podpisy musí být nefalšovatelné autentické nemnitelné nerecyklovatelné ovitelné Protokol pro symetrické systémy Nech odesílatel S zasílá píjemci R zprávu M. 1.S zašle arbitrovi A zprávu E(M K S ) 2.Arbiter verifikuje odesílatele a píjemci R zašle E((M S E(M K S )) K R ) 3.íjemce uschová M a E(M K S ) pro úely pípadného dokazování pijetí v pípad že nepožadujeme utajení penášených dat vystaíme s použitím MAC namísto šifrování na obranu proti opakovanému použití došlé zprávy lze použít vhodnou asovou známku proti sestavování nových zpráv z ástí díve došlých poslouží asová známka v každém šifrovaném bloku. Protokol pro asymetrické systémy velice jednoduché provede se D M K S dnes vzhledem k výkonu asymetrických šifer probíhá výpoet: Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 1 / 16

2 Sign M 1 takto vzniká tzv. oddlený (detached) podpis obvykle je tento podpis pipojen k vlastním podepisovaný datm ovení podpisu: M'? M 1 K S P K S K kde M je pijatá zpráva v praxi je ovšem teba zajistit fixaci aktu podpisu v ase aby bylo možno zptn ovit platnost podpisu vzhledem k platnosti certifikátu píslušného veejného klíe. To se eší asovými razítky: uvnit podepisovaných dat (nejdíve) vn podpisu (nejpozdji) Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 2 / 16

3 Poker Nech A hraje s B A rozdává 1.A vezme karty náhodn je seadí a zašifruje svým klíem výsledek zašle B 2.B vybere m balí zašifruje je svým klíem a spole s dalšími m balíky zašle zpt. 3.A dešifruje všechny zašifrované balíky. M z nich je dosud zašifrováno K B ty zašle zpt B. 4.B dešifruje pijaté balíky 5.oba hrái mají k dispozici své karty protokol je snadno rozšiitelný pro vtší poet hrá dkaz korektnosti hry se provádí zveejnním utajovaných skuteností tak aby každý z hrá mohl provést opakování celé hry pro úspšné zvládnutí kroku 3. je nutné aby šifra komutovala popsanou implementaci pomocí symetrických systém lze velmi snadno pevést na systémy asymetrické protokol má praktické využití: distribuce šifrovacích klí - nkdy je žádoucí aby ani klí-server neznal uživatelv tajný klí. Server tedy vytvoí množství balí s klíi žadatel si jeden vybere a postupem shodným s edchozím protokolem získá ukrytý klí. asové známky nejjednodušší metodou je zasílat kopie zpráv dryhodnému arbitrovi problémy s množstvím uchovávaných dat lze vyešit použitím hašovacích funkcí Spojované (linked) známky - aby odesílatel (adresát) spole s arbitrem nemohli podvádt Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 16

4 1.Odesílatel S zašle arbitrovi A hashkód zprávy H n. 2.A vrátí odesílateli T S n S H Tm ; ID H T H ID H T n K n n n1 n1 n1 n1 n1 n1 kde n je poadí zprávy Tm n as podpisu zprávy Id n-1 jsou informace o edešlé zpráv kterou arbitr vyizoval 3.po vyízení následující zprávy arbitr zašle odesílateli identifikaci následujícího odesílatele Chce-li nkdo ovit asovou známku zprávy kontaktuje odesílatele Id n-1 a Id n+1 a pomocí nich ovit platnost T n. Pro zvýšení bezpenosti je možné pipojit informace o více pedchozích zprávách a držet seznam stejného potu následujících odesílatel Další možností je tento protokol: 1.H n užijeme jako vstup vhodného generátoru náhodných ísel m nejbližších výsledk bereme jako identifikace uživatel V 1 V m 2.všem V i zašle S hashkód H n 3.V i pipojí informaci o asu celý balíek elektronicky podepíše a vrátí S 4.S uschová všechny odpovdi jakožto asovou známku použití generátoru náhodných ísel v 1. kroku zajišuje že S nemže podvádt neb neví pedem kdo bude jeho zprávu podepisovat navíc okruh verifikátor se bude pokaždé mnit Fixace bitu (Bit commitment) obas je poteba mít možnost v budoucnu protistran dokázat znalost jisté informace bez jejího pedasného vyzrazení nech strana A dokazuje stran B znalost skutenosti b 1.B zašle entit A náhodný etzec R 2.A spojí R se svojí informací celou tuto zprávu zašifruje náhodný klíem K a výsledek zašle B E K Rb Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 16

5 3.i pozdjším ovování A zašle B klí K B dešifruje pijatou zprávu oví ítomnost R a pezkoumá b s použitím one-way funkcí se mžeme omezit pouze na jednosmrnou komunikaci 1.A vygeneruje dva náhodné etzce R 1 a R 2 2.A vytvoí zprávu obsahující R 1 R 2 a b spoítá hashkód této zprávy a B zašle H R 1 R2 b R1 3.v rámci dokazování znalosti b zašle A pvodní zprávu 4.B spoítá hashkód a porovná R 1 R R b 1 2 kazy s nulovou informací (zero-knowledge proofs) dokazovatel (prover) nesmí podvádt pokud dkaz nezná jeho šance pesvit ovovatele je mizivá ovovatel rovnž nesmí podvádt o samotném dkazu smí zjistit pouze to že jej dokazovatel zná. Zvlášt nesmí být schopen celý dkaz rekonstruovat a sám provést. ovovatel se nesmí dozvt nic co by nebyl schopen zjistit bez pomoci dokazovatele. není-li splnna poslední podmínka mluvíme o kazech s minimálním vyzrazením (minimum-disclosure proofs) jeden z možných dkaz založen na problematice Hamiltonovských kružnic v grafu 1.Nech A zná Hamiltonovskou kružnici v grafu G 2.A provede náhodnou permutaci G. Pvodní graf a vzniklý H jsou izomorfní. 3.Kopie grafu H je zaslán entit B 4.Oveovatel B položí dokazovateli A jednu z následujících otázek: a)dokázat že G a H jsou izomorfní b)ukázat Hamiltonovskou kružnici v grafu H 5.opakováním krok 1. až 4. lze docílit potebné jistoty Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 16

6 Neuritý penos (Oblivious transfer) protokol umožuje aby si adresát vybral z nkolika nabízených možností aniž by odesílatel pedem znal jeho volbu možné doplnní o následnou vzájemnou kontrolu A vygeneruje dva páry public-key klí oba veejné klíe zašle B B vytvoí klí K pro symetrický algoritmus tento klí zašifruje jedním z pijatých klí a výsledek vrátí A A dešifruje pijatou zprávu obma tajnými klíi ímž získá K 1 a K 2 Klíem K 1 zašifruje A jednu z posílaných zpráv klíem K 2 druhou a oba výsledky zašle B. B se pokusí dešifrovat pijaté zprávy pemž v jednom pípad získá smysluplný výsledek ípadné ovení se provede tak že A zveejní své tajné klíe. Protokol sám o sob lze používat k distribuci šifrovacích klí pípadn jako obdobu házení korunou. Vtší význam má jako souást následujícího protokolu. Podepisování kontrakt (Contract signing) V každém okamžiku musí být ob smluvní strany vázány stejn moc nejjednodušším ešením je arbitrovaný protokol kde ob strany pedají centrální autorit své podepsané kopie a tato tetí strana zajistí výmnu po obdržení obou kopií daleko lepší je následující distribuovaný protokol: 1.A i B náhodn vygenerují 200 konvenních klí které rozdlí do dvouprvkových množin 2.A i B vytvoí 100 pár zpráv L n a R n zhruba ve tvaru Toto je levá ást n-tého podpisu smlouvy každá ze zpráv navíc obsahuje polovinu elektronického popisu smlouvy timestamp atd. Kontrakt považujeme za podepsaný druhou stranou pokud se mžeme prokázat obma polovinami nkterého z podpis. 3.A i B zašifrují i-tý pár zpráv i-tým párem klí ( levou zprávu jedním pravou druhým z klí) 4.ob strany si navzájem zašlou páry zašifrovaných zpráv (200 zpráv každý) 5.použitím protokolu pro Oblivious transfer si A a B navzájem zašlou všechny šifrovací klíe - druhá strana má tedy z každého páru jeden (který?) klí Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 16

7 6.A i B provedou dešifrování tch zpráv ke kterým mají k dispozici odpovídající klí 7.A zašle B první bit všech 200 konvenních klí obdobn B 8.edchozí krok opakujeme dokud nejsou peneseny všechny bity klí 9.ob smluvní strany mohou dešifrovat všechny zprávy -> kontrakt je podepsán Pokud by se nkterá ze stran pokusila o podvod v kroku 4. nebo 5. bude podvod odhalen v kroku 6. Podvod v kroku 7. bude s velkou pravdpodobností objeven okamžit. Ukoní-li jeden z úastník protokol ped zasláním všech bit klí mají oba stejnou šanci dopoítat nkterý z klí a získat elektronický podpis druhého. Problémem je má-li nkdo z podepisujících výrazn vtší výpoetní kapacitu v protokolu není zlom ve kterém by se výrazn zmnila míra vázanosti úastník. Elektronická potvrzovaná pošta (digital certified mail) chceme aby adresát mohl píst naši zprávu až poté co získáme potvrzení o tom že ji obdržel (elektronický doporuený dopis) 1.A zašifruje posílanou zprávu náhodn zvoleným konvenním klíem K 2.A vytvoí 100 pár konvenních klí - první klí každého páru je generován náhodn druhý je XOR prvního klíe a klíe K 3.A zašifruje pomocnou zprávu každým ze 100 pár tchto klí (200 šifer) 4.všechny výsledné páry šifer zašle B 5.B vygeneruje 100 pár náhodných konvenních klí 6.B vytvoí 100 pár zpráv tvaru Toto je levá ást mého potvrzení íslo n. Opt potvrzení o pjetí je platné pokud se protjší strana mže prokázat obma polovinami jednoho z exemplá potvrzení. 7.B zašifruje i-tý pár zpráv i-tým párem klí ( levou zprávu jedním pravou druhým z klí) 8.výsledné páry šifer zašle B protjší stran 9.s použitím protokolu pro Oblivious transfer si A i B navzájem pošlou všech 100 pár svých klí - žádná ze stran neví který klí z kterého páru protjšek má k dispozici 10.A i B dešifrují všechny zprávy ke kterým mají klíe a oví jejich smysluplnost 11.ob strany si zašlou první bit všech 200 svých šifrovacích klí 12.pedchozí krok je opakován dokud nejsou peneseny všechny bity Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 16

8 13.A i B dešifrují zbývající ásti pár zpráv které v pedchozích krocích obdrželi - A má k dispozici potvrzení o pijetí zprávy od B a B mže provést XOR libovolného páru klí a dešifrovat zprávu. Použití pomocné zprávy dává stran B možnost odhalení podvodu v kroku 10. V ostatních ohledech má protokol obdobné vlastnosti jako protokol pro podepisování kontrakt. Bezpené volby volit smí pouze oprávnní volii každý smí hlasovat nejvýše jednou nikdo nesmí vt kdo jak volil Poslední podmínka již není nutná. nikdo nesmí mnit volbu jiných každý hlas musí být zapoítán je zjistitelné kdo volil Protokol se dvma centrálními autoritami používá registraní autoritu RA provádjící registraci voli a sítací autority SA která sítá hlasovací lístky a zveejuje výsledky voleb 1.všichni volii zašlou RA žádost o validaní íslo 2.RA zašle každému volii náhodn zvolené validaní íslo L zárove si ponechá seznam kdo jaké íslo dostal 3.RA zašle seznam validaních ísel SA 4.každý z voli si náhodn vybere svoje identifikaní íslo Id a SA zašle zprávu LIdv kde v je volba 5.SA porovná L se seznamem validaních ísel z kroku 3. odpovídající íslo škrtne a voliovo Id pidá do seznamu asociovaného s voleným kandidátem 6.po skonení voleb SA zveejní výsledky voleb a seznamy identifikaních ísel spojené se jmény kandidát Každý z voli si mže ovit zda byl jeho hlas správn zapoítán RA zjistí ípadné falešné hlasy. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 16

9 SA však mže registrovat neoprávnné volie pípadn nkteré volie vícekrát. V ípad že budou RA a SA spolupracovat hrozí nebezpeí porušení anonymity voli. Protokol bez centrální autority volii A B C D se rozhodují ano i ne 1.všichni volii zváží své rozhodnutí a (a) ke své volb pipojí náhodný etzec (b) zašifrují výsledek kroku (a) veejným klíem volie D (c) zašifrují výsledek kroku (b) veejným klíem volie C (d) zašifrují výsledek kroku (c) veejným klíem volie B (e) zašifrují výsledek kroku (d) veejným klíem volie A (f) ipojí k výsledku kroku (e) nový náhodný etzec jehož hodnotu uchovají a celé to zašifrují veejným klíem volie D (g) ipojí k výsledku kroku (f) nový náhodný etzec jehož hodnotu uchovají a celou zprávu zašifrují veejným klíem volie C. (h) ipojí k výsledku kroku (g) nový náhodný etzec jehož hodnotu uchovají a celou zprávu zašifrují veejným klíem volie B. (i) ipojí k výsledku kroku (h) nový náhodný etzec jehož hodnotu uchovají a celou zprávu zašifrují veejným klíem volie A. vcelku tedy E R E R E R E R E E E A B C D A B C EDv R kde R i je náhodný etzec a v voliovo rozhodnutí 2.všichni volii pošlou výsledky svých výpo volii A 3.A dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 5. 4.A zamíchá poadím zpráv a všechny pošle volii B. Zprávy mají tvar E R E R E R E E E B C D A B C ED v R B dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 4. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 16

10 6.B zamíchá poadím zpráv a všechny pošle volii C. Zprávy mají tvar E R E R E E E C D A B C ED v R C dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 3. 7.C zamíchá poadím zpráv a všechny pošle volii D. Zprávy mají tvar E R E E E D A B C ED v R 2 1 D dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 2. 8.D zamíchá poadím zpráv a všechny pošle volii A. Zprávy mají tvar E E E E v R A B C D 1 A dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. D E E E v R A B C D 1 9.B oví a smaže elektronický podpis volie A dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 10 / 16 D E E vr B C D 1 10.C oví a smaže elektronický podpis volie B dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. D E vr C D D oví a smaže elektronický podpis volie C dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. D vr D Všichni verifikují a odstraní elektronický podpis volie D a oví že jejich hlas je stále pítomen. 13. Každý mže sám spoítat výsledky voleb.

11 Protokol zabrauje tomu aby libovolná ze zúastnných stran neoprávn manipulovala s rozhodnutíni ostatních voli rovnž anonymita všech voli je zajištna. Slabinou protokolu je znaná komplikovanost navíc voli D má výsledky voleb k dispozici dív než ostatní. Bezpené spolupoítání (secure multiparty computation) Protokol umožuje skupin uživatel poítat funkci nad vstupními daty tak aby všichni znali výsledek ale ne vstup ostatních. Poítání prrné hodnoty 1.A pte ke své hodnot tajné náhodné íslo výsledek zašifruje veejným klíem astníka B a pedá výsledek B. 2.B dešifruje zprávu pte svoji hodnotu zašifruje a pošle dalšímu úastníku. 3.Poslední z úastník dešifruje pijatou zprávu pidá svoji hodnotu výsledek zašle A. 4.A po dešifrování odete své náhodné íslo spoítá výsledek a zveejní jej. Protokol nezabrání úastníku A podvádt ani nezajišuje aby ostatní zadali správné hodnoty. Porovnávání ísel Nech A má tajné íslo i a B má tajné íslo j. Nech i a j jsou celá ísla mezi 1 a A náhodn zvolí velké íslo x zašifuje je veejným klíem entity B a zašle: K x i c i E B 2.B spoítá tchto 100 ísel: y D K c i u 1 u 100 u B vybere náhodn prvoíslo p o málo menší než x a spoítá všechna z y mod p 1 u 100 u u Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 11 / 16

12 3.B oví že pro všechna u v : z u z v 2 a pro všechna u 0 z p1 V pípad neúspchu opakuje pedchozí bod. 4.B zašle A následující sekvenci: z u z2... z j z j1 1 z j z100 1 p 1 5.A zjistí zda i-tý prvek posloupnosti je kongruentní s x mod p. Tehdy a jen tehdy je i j. A oznámí výsledek. Vadou protokolu je fakt že v posledním kroku mže A zastavit výpoet nebo podvádt. ešením paralelní provádní protokolu obma stranami v kombinaci s vhodným protokolem pro výmnu zpráv. Podpisy naslepo (blind signatures) obas potebujem ovit dokument aniž by ovující znal jeho obsah Možným ešením je následující protokol. Nech B má šifrovací klí e dešifrovací d. S A sdílejí modul n. A chce od B ovit dokument m. 1.A náhodn zvolí k mezi 1 a n. Entit B zašle: t m( k) 2.B pijatou zprávu podepíše a zašle zpt: 3.A odkryje pvodní zprávu: t d e Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 12 / 16 mod n e d m( k) mod n d d st k modn m modn íslu kíkáme oslepující faktor (blind faktor). Protokol lze rozšíit tak aby ovující neznal pouze ást zprávy. V kroku 1. posíláme i zpráv které obsahují promnné pole. V kroku 2. navíc B požádá o oslepující faktor i - 1 náhodn zvolených zpráv které si tak mže prohlédnout celé.

13 Podepíše zbývající zprávu a vrátí ji. B tedy nezná obsah promnného pole podepsané zprávy. Elektronické platby (digital cash) problém kreditních karet spoívá v sledovatelnosti toku penz. Hledáme protokol pro tvorbu autentizovaných ale nesledovatelných zpráv. 1.Zákazník A pipraví 100 anonymních píkaz k platb na stejnou ástku. Každý z píkaz vypadá následovn: Množství: 1- Jednozn. etzec: X Identifikaní etzce: I 1 I L 1R I2 I2 I L 2R... I I I Každý píkaz obsahuje 100 rzných pár identifikaních etzc každý vzniklý z etzce obsahujícího úplnou identifikaci zákazníka vhodným algoritmem pro secrets splitting. Nap. každý pár mže být tvoen párem paket podobn jako v protokolu pro bit commitment tak aby se dalo kontrolovat rozkrytí paketu. Známeli ob poloviny mžeme sestavit pvodní etzec. 2.A zaslepí všechny píkazy protokolem pro podpisy naslepo a odešle je do banky B. 3.B požádá A o odslepení náhodn zvolených 99 píkaz a rozkrytí všech identifikaních etzc 4.Je-li vše v poádku banka B podpisem potvrdí zbylý píkaz a vrátí jej A. 5.A odslepí potvrzený píkaz a pedá jej obchodníkovi. 6.Obchodník oví podpis banky a tím legitimnost píkazu. 7.Obchodník požádá A náhodn o rozkrytí jedné poloviny každého páru identifikaních etzc. + 8.A splní požadavek. L R Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 13 / 16

14 9.B oví svj podpis a zjistí zda již nepijala píkaz se stejným Jednozn. etzcem. Pokud je vše v poádku vyplatí B peníze a píkaz archivuje. 10.Pokud píkaz se stejným Jednozn. etzcem již banka pijala provede zkoumání rozkrytých identifikaních etzc. Jsou-li v obou pípadech stejný podvádí obchodník jinak podvádí A. Protokol zajišuje že obchodník ani A nemohou podvádt. Musí však vit bance že s jejich úty nakládá korektn. Na druhou stranu pokud se oba chovají korektn banka nemá k dispozici žádnou informaci o tom jak nakládají se svými finanními prostedky. Prahová schémata (treshold schemes) protokol k jehož úspšnému provedení musí spojit síly více (nap. t) úastník t nazýváme prahem (threshold value) pokud t 1 a mén úastník nemže získat ani ástený výsledek mluvíme o perfektním schématu Jednoduché autentizaní schéma (2 2) nejprve normální algoritmus: odesílatel a píjemce sdílejí tajný klí (a b) autentizaní kód zprávy m získáme: c íjemce pijme m spoítá a oví zda c = c c am bmod p am bmod p totéž jako prahové schéma (2 2) a nahradíme dvma stíny (shadow) s 1 s 2 tak že s 1 = a s 2 mod p náhodn zvoleno tak že 0 s 2 p obdobn b nahradíme dvojicí s 1 s 2 zatímco píjemce si ponechá dvojici a b odesíletelé dostanou dvojici s 1 s 1 resp. s 2 s 2. na vytvoení autentizaního kódu c nyní musí spolupracovat: c s m s mod p resp. c s m s mod p Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 14 / 16

15 íjemce sete ob hodnoty (mod p) a dále je protokol stejný jako pedchozí. uvedené schéma slouží pouze jako ilustraní pípad není bezpené pi vícenásobném použití Sun a Shieh (t n) prahové schéma vedoucí zveejní velké prvoíslo p a generátor tlesa T mod p každý úastník (shadowholder) H i náhodn zvolí tajný stín s i a spoítá svj veejný parametr p i s i mod vedoucí následn zvolí (a uchová v tajnosti) náhodný polynom stupn f 0 (X) stupn t 1 nad T takový že jeho konstantní len je roven sdílené informaci I 0 a náhodný prvek k 0 lesa T. Na závr publikuje parametr a hodnoty C R k 0 0i 0 0 mod p p k i p mod p f 0 Tím je schéma hotovo. Pokud dojde k R-té zm sdílené informace vedoucí zvolí nový náhodný prvek k R lesa T a nový polynom f R (X) a znovu vypoítá parametr R R a hodnoty C Ri. i nech úastníci H 1 až H t chtjí sestavit informaci I R každý z nich spoítá svj opravdový stín (true shadow) i i C R s p f R mod Ri a zveejní jej. tím získáme t bod (i f R (i)) a Lagrangeovou interpolací mžeme spoítat pvodní polynom f R (X) vodní Sun a Shieh schéma navíc obsahuje mechanismus pro detekci útoník kteí by se pokoušeli podsouvat vadný opravdový stín. Tento mechanismus jsme pro jednoduchost vypustili ostatn stejn za jistých okolností zpsobuje snížení prahu schématu. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 15 / 16 R

16 11 dobe mínných rad 1) Jasn definovat pedpoklady o bezpenosti 2) Osvtlit úel použité kryptografie: utajení autentizace binding náhodná ísla nezamovat použití kryptografie s bezpeností i utajením 3) Postarat se o vzájemnou vazbu a poadí jednotlivých zpráv 4) Je-li identita principála (pojmenovatelná entita = subjekt) podstatná pro interpretaci obsahu zprávy musí být explicitn uvedena 5) Použijte dostatek redundance 6) Protokol by neml využívat neovené pedpoklady o vlastnostech kryptograf. algoritm na nichž je založen 7) Je-li podpis poítán na základ zašifrovaných dat nemže sloužit k ovení že druhá strana zná jejich obsah 8) Nevte v bezpenost tajných informací druhých 9) Když podepisujete nebo dešifrujete data pozor aby vás oponent nemohl používat jako orákulum (nkdo kdo zná odpovdi) 10) Nemíchat dešifrování s podpisem 11) Zajistte rozlišení rzných instancí téhož protokolu Princip explicitnosti Robustnost bezpenosti spoívá v explicitnosti - jména typy asové známky - v návrhu poáteních pedpoklad cíl seznamu vlastností využitelných pro útok Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 16 / 16

Tonda Beneš Ochrana informace jaro 2018

Tonda Beneš Ochrana informace jaro 2018 Kryptografické protokoly použijeme-li při tvorbě systému k řešení nějakého problému odpovídající protokol, stačí pouze ověřit korektnost implementace vzhledem k tomuto protokolu 1. arbitrované protokoly

Více

Tonda Beneš Ochrana informace jaro 2011

Tonda Beneš Ochrana informace jaro 2011 Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions

Více

REKLAMANÍ ÁD. ATLANTIK finanní trhy, a.s _Reklamaní ád

REKLAMANÍ ÁD. ATLANTIK finanní trhy, a.s _Reklamaní ád REKLAMANÍ ÁD ATLANTIK finanní trhy, a.s. 1 Obsah I. II. III. IV. V. ÚVODNÍ USTANOVENÍ PODÁNÍ REKLAMACE A STÍŽNOSTI! " PIJETÍ A VYÍZENÍ REKLAMACE A STÍŽNOSTI # $ % EVIDENCE SPOJENÁ S REKLAMACEMI A STÍŽNOSTMI

Více

VOLEBNÍ ÁD. pro volby výboru a dozorí rady Spolenosti radiologických asistent R

VOLEBNÍ ÁD. pro volby výboru a dozorí rady Spolenosti radiologických asistent R VOLEBNÍ ÁD pro volby výboru a dozorí rady Spolenosti radiologických asistent R razítko Spolenosti radiologických asistent R podpis pedsedy výboru a dozorí rady SRLA R (1) Voliem je každý ádný len SRLA

Více

Asymetrické šifrovací techniky se využívají k následujícím úelm:

Asymetrické šifrovací techniky se využívají k následujícím úelm: Certifikáty veejných klí, PKI Základní pojmy: Certifikaní autorita - dvryhodná tetí strana, proces, který zajišuje vydávání a zneplatování certifikát veejných klí, pípadn poskytuje nkteré další služby.

Více

Prob hc P Prob hc P ProbP

Prob hc P Prob hc P ProbP Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Ing. Jaroslav Halva. UDS Fakturace

Ing. Jaroslav Halva. UDS Fakturace UDS Fakturace Modul fakturace výrazn posiluje funknost informaního systému UDS a umožuje bilancování jednotlivých zakázek s ohledem na hodnotu skutených náklad. Navíc optimalizuje vlastní proces fakturace

Více

IMPORT DAT Z TABULEK MICROSOFT EXCEL

IMPORT DAT Z TABULEK MICROSOFT EXCEL IMPORT DAT Z TABULEK MICROSOFT EXCEL V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - IMPORTU DAT DO PÍSLUŠNÉ EVIDENCE YAMACO SOFTWARE 2005 1. ÚVODEM Všechny produkty spolenosti YAMACO Software

Více

Diagnostika u voz s 2-místnými diagnostickými kódy

Diagnostika u voz s 2-místnými diagnostickými kódy Zobrazení Diagnostické y jsou zobrazovány jako impulsy (blikání). Uživatel musí spoítat poet impuls LED diody na diagnostickém zaízení. Nap. íslice 5 je vysláno jako pt impuls (bliknutí), následuje krátká

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Párování. Nápovdu k ostatním modulm naleznete v "Pehledu nápovd pro Apollo".

Párování. Nápovdu k ostatním modulm naleznete v Pehledu nápovd pro Apollo. Párování Modul Párování poskytuje pehled o došlých i vrácených platbách provedených bankovním pevodem i formou poštovní poukázky. Jedná se napíklad o platby za e-pihlášky, prkazy ISIC nebo poplatky za

Více

... název a sídlo provozovatele tomboly.... žádá o povolení tomboly pi akci. konané dne:... na míst:... Vydáno bude... los v cen... K za jeden los.

... název a sídlo provozovatele tomboly.... žádá o povolení tomboly pi akci. konané dne:... na míst:... Vydáno bude... los v cen... K za jeden los. Mstský úad Sobslav námstí Republiky 55/I 392 01 Sobslav V... dne... Vc: Žádost o povolení tomboly název a sídlo provozovatele tomboly žádá o povolení tomboly pi akci konané dne:... na míst:... Vydáno bude...

Více

RIGORÓZNÍ ÁD UNIVERZITY JANA EVANGELISTY PURKYN V ÚSTÍ NAD LABEM ZE DNE 20. LISTOPADU 2006

RIGORÓZNÍ ÁD UNIVERZITY JANA EVANGELISTY PURKYN V ÚSTÍ NAD LABEM ZE DNE 20. LISTOPADU 2006 Ministerstvo školství, mládeže a tlovýchovy registrovalo podle 36 odst. 2 zákona. 111/1998 Sb., o vysokých školách a o zmn a doplnní dalších zákon (zákon o vysokých školách), dne 20. listopadu 2006 pod

Více

II. Jak se p?ihlásit do diskusní skupiny

II. Jak se p?ihlásit do diskusní skupiny Publikováno z 2. léka?ská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Listserver Majordomo na adrese listserv@lfmotol.cuni.cz Listserver Majordomo na adrese listserv@lfmotol.cuni.cz Majordomo

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Zbytky zákaznického materiálu

Zbytky zákaznického materiálu Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Zápis z prbžného oponentního ízení

Zápis z prbžného oponentního ízení Zápis z prbžného oponentního ízení Identifikaní kód projektu: 1PO5ME816 1. Název projektu: Píprava odborník pro oblast inovaního podnikání 2. Píjemce úelové podpory: Vysoká škola manažerské informatiky

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Cykly Intermezzo. FOR cyklus

Cykly Intermezzo. FOR cyklus Cykly Intermezzo Rozhodl jsem se zaadit do série nkolika lánk o základech programování v Delphi/Pascalu malou vsuvku, která nám pomže pochopit principy a zásady pi používání tzv. cykl. Mnoho ástí i jednoduchých

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Role a integrace HR systém

Role a integrace HR systém Role a integrace HR systém Ing. Michal Máel, CSc., Ing. Bc. Jaroslav Šmarda Vema, a. s. Okružní 3a 638 00 Brno macel@vema.cz, smarda@vema.cz Abstrakt Postavení systému ízení lidských zdroj (HR systému)

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

CZECH Point. Co dostanete: Úplný nebo ástený výstup z Listu vlastnictví k nemovitostem i parcelám v jakémkoli katastrálním území v eské republice.

CZECH Point. Co dostanete: Úplný nebo ástený výstup z Listu vlastnictví k nemovitostem i parcelám v jakémkoli katastrálním území v eské republice. Co je to Czech POINT: CZECH Point eský Podací Ovovací Informaní Národní Terminál, tedy Czech POINT je projektem, který by ml zredukovat pílišnou byrokracii ve vztahu oban - veejná správa. Projekt Czech

Více

Podílový fond PLUS. komplexní zabezpeení na penzi

Podílový fond PLUS. komplexní zabezpeení na penzi Podílový fond PLUS komplexní zabezpeení na penzi Aleš Poklop, generálníeditel Penzijního fondu eské spoitelny Martin Burda, generálníeditel Investiní spolenosti eské spoitelny Praha 29. ervna 2010 R potebuje

Více

bit/p6d-h.d 22. března

bit/p6d-h.d 22. března bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů

Více

SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI

SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI uzavená podle 269 odst. 2 Obchodního zákoníku mezi tmito smluvními stranami (dále jen smlouva ): Sodexo Pass eská Republika a.s., se sídlem Radlická 2,

Více

SBÍRKA PEDPIS ESKÉ REPUBLIKY

SBÍRKA PEDPIS ESKÉ REPUBLIKY Roník 2005 SBÍRKA PEDPIS ESKÉ REPUBLIKY PROFIL AKTUALIZOVANÉHO ZNNÍ: Titul pvodního pedpisu: Vyhláška o základním umleckém vzdlávání Citace pv. pedpisu: 71/2005 Sb. ástka: 20/2005 Sb. Datum pijetí: 9.

Více

Vyvšeno dne: 21. 9. 2009. Mgr. Jarmila Švehová, v.r.

Vyvšeno dne: 21. 9. 2009. Mgr. Jarmila Švehová, v.r. V souladu s lánkem 6 odst. 1 písmeno a) Statutu Rašínovy vysoké školy s.r.o. v platném znní (dále jen Statut) se vydává Knihovní ád knihovny Rašínovy vysoké školy s.r.o. Vyvšeno dne: 21. 9. 2009 Mgr. Jarmila

Více

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x)

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x) NÁHODNÁ VELIINA Náhodná veliina je veliina, jejíž hodnota je jednoznan urena výsledkem náhodného pokusu (je-li tento výsledek dán reálným íslem). Jde o reálnou funkci definovanou na základním prostoru

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Bezpenost dtí v okolí škol z pohledu bezpenostního auditora

Bezpenost dtí v okolí škol z pohledu bezpenostního auditora Bezpenost dtí v okolí škol z pohledu bezpenostního auditora Ing. Jaroslav Heinich, HBH Projekt spol. s r.o. pednáška na konferenci Bezpenos dopravy na pozemných komunikáciách 2008 ve Vyhne (SK) ÚVOD Bezpenostní

Více

Konzistentnost. Pro a proti replikaci. Vztah ke škálovatelnosti (1)

Konzistentnost. Pro a proti replikaci. Vztah ke škálovatelnosti (1) Konzistentnost Pednášky z distribuovaných systém Pro a proti replikaci 1. Zvýšení spolehlivosti. 2. Zvýšení výkonnosti. 3. Nutnost zachování škálovatelnosti systému co do potu komponent i geografické rozlehlosti.

Více

VÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU

VÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU FAKULTNÍ NEMOCNICE BRNO Jihlavská 20, 625 00 Brno tel: 532 231 111 ODBOR HOSPODÁSKO-TECHNICKÉ SPRÁVY Vedoucí útvaru: Bc. Karel Široký tel.: 532 232 200, fax: 532 232 007 e-mail: karel.siroky@fnbrno.cz

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Související ustanovení ObZ: 66, 290, 1116 až 1157, 1158 a násl., 1223 až 1235, 1694, 1868 odst. 1, 2719, 2721, 2746, 2994, 3055, 3062, 3063,

Související ustanovení ObZ: 66, 290, 1116 až 1157, 1158 a násl., 1223 až 1235, 1694, 1868 odst. 1, 2719, 2721, 2746, 2994, 3055, 3062, 3063, Pídatné spoluvlastnictví Obecná ustanovení 1223 (1) Vc náležící spolen nkolika vlastníkm samostatných vcí urených k takovému užívání, že tyto vci vytváejí místn i úelem vymezený celek, a která slouží spolenému

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Mendelova univerzita v Brn SMRNICE. 4/2013. Vydávání prkazu zamstnance Mendelovy univerzity v Brn a nkterých dalších prkaz

Mendelova univerzita v Brn SMRNICE. 4/2013. Vydávání prkazu zamstnance Mendelovy univerzity v Brn a nkterých dalších prkaz Mendelova univerzita v Brn Ureno: Brno 8. dubna 2013 Všem pracovištím j.: 6684/2013-980 SMRNICE. 4/2013 Vydávání prkazu zamstnance Mendelovy univerzity v Brn a nkterých dalších prkaz lánek 1 Obecná ustanovení

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Jednací ád Zastupitelstva obce Jindichovice

Jednací ád Zastupitelstva obce Jindichovice Jednací ád Zastupitelstva obce Jindichovice Zastupitelstvo obce (dále jen zastupitelstvo ) se usneslo podle 96 zákona íslo 128/2000 Sb., o obcích (obecní zízení), ve znní pozdjších pedpis, (dále jen zákon

Více

Á D TAJEMNÍKA MSTSKÉHO ÚADU . R 03/2007 PODPISOVÝ ÁD

Á D TAJEMNÍKA MSTSKÉHO ÚADU . R 03/2007 PODPISOVÝ ÁD Á D TAJEMNÍKA MSTSKÉHO ÚADU. R 03/2007 PODPISOVÝ ÁD Zpracovatel: Ing. Jan Kvasnika, povený vedením odboru kancelá starosty Rozsah psobnosti: uvolnní lenové zastupitelstva, pedsedové výbor ZM a komisí RM

Více

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o

Více

Dodatek dokumentace KEO-Moderní kancelá verze 7.40

Dodatek dokumentace KEO-Moderní kancelá verze 7.40 Dodatek dokumentace KEO-Moderní kancelá verze 7.40 PODACÍ DENÍK SPIS SBRNÝ ARCH PÍSEMNOST DOKUMENT ÍSLO JEDNACÍ J ODESÍLATELE - Soubor všech jednotlivých DOŠLÝCH a VLASTNÍCH písemností. - Každé písemnosti

Více

Žádost o p ísp vek na áste nou úhradu provozních náklad chrán né pracovní dílny

Žádost o p ísp vek na áste nou úhradu provozních náklad chrán né pracovní dílny ne_10zadprispchpdp.pdf Registraní íslo ÚP: CHPD-provoz Úad práce: OSÚ S 10 Žádost o píspvek na ástenou úhradu provozních náklad chránné pracovní dílny 76 zákona. 435/2004 Sb., o zamstnanosti, ve znní pozdjších

Více

PRAVIDLA RADY MSTA VIMPERK pro vyizování stížností a peticí

PRAVIDLA RADY MSTA VIMPERK pro vyizování stížností a peticí PRAVIDLA RADY MSTA VIMPERK pro vyizování stížností a peticí Rada msta Vimperk v souladu s 102 odst. (2) písm. n) zákona. 128/2000 Sb., o obcích, v platném znní a zákonem. 85/1990 Sb., o právu petiním,

Více

Obanské sdružení Místní akní skupina eské stedohoí. Spisový a skartaní ád

Obanské sdružení Místní akní skupina eské stedohoí. Spisový a skartaní ád Obanské sdružení Místní akní skupina eské stedohoí Spisový a skartaní ád 1 Obanské sdružení Místní akní skupina eské stedohoí má povinnost vykonávat spisovou službu podle 63 odst.2písmena d zákona 499/2004

Více

P R A V I D L A upravující otázky související s nájmem byt a zajišování bytových náhrad v domech ve vlastnictví Msta Vimperk

P R A V I D L A upravující otázky související s nájmem byt a zajišování bytových náhrad v domech ve vlastnictví Msta Vimperk P R A V I D L A upravující otázky související s nájmem byt a zajišování bytových náhrad v domech ve vlastnictví Msta Vimperk l. I 1/Byty a bytové náhrady se zajišují v domech ve vlastnictví Msta Vimperk

Více

Obchodní podmínky. 1. Úvodní ustanovení

Obchodní podmínky. 1. Úvodní ustanovení Obchodní podmínky 1. Úvodní ustanovení 1.1 Tyto obchodní podmínky (dále jen "obchodní podmínky") spolenosti NOVA nábytek, se sídlem Nová 252, 342 01 Sušice, identifikaní íslo: 48348040, (dále jen "prodávající")

Více

(uvedenou dokumentaci pikládá píjemce pomoci k žádosti o proplacení)

(uvedenou dokumentaci pikládá píjemce pomoci k žádosti o proplacení) PEHLED DUMENTACE ZE ZADÁVACÍH ÍZENÍ NEVEEJNÉ ZAÁZY, PR ZADÁVACÍ ÍZENÍ zapoatá v dob od 1. 5. 2004 do zmny Pravidel k 9. 8. 2006 PR PDPATENÍ 2.1.4. (uvedenou dokumentaci pikládá píjemce pomoci k žádosti

Více

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY YAMACO SOFTWARE 2006 1. ÚVODEM Nové verze produkt spolenosti YAMACO Software pinášejí mimo jiné ujednocený pístup k použití urité množiny funkcí, která

Více

Píloha. 1 Smlouvy s.j. 280871/2012-RA - Postup realizace a organizaní zajištní Pedmt plnní zakázky malého rozsahu dle zadávací dokumentace Pedmtem veejné zakázky je organizaní zajištní studijních cest/odborných

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Popis p edm tu pln ní

Popis p edm tu pln ní ást 2 zadávací dokumentace Popis pedmtu plnní Pedmtem plnní veejné zakázky je uzavení rámcové smlouvy (na 4 roky), na jejímž základ budou zadavatelem zadávány jednotlivé veejné zakázky k provádní ostrahy

Více

Produktové podmínky služby SMS jízdenka / Obchodní podmínky pro užívání služby SMS jízdenky

Produktové podmínky služby SMS jízdenka / Obchodní podmínky pro užívání služby SMS jízdenky Produktové podmínky služby SMS jízdenka / Obchodní podmínky pro užívání služby SMS jízdenky Plzeské mstské dopravní podniky, a. s., zapsané v Obchodním rejstíku vedeném Krajským soudem v Plzni, v oddíle

Více

Smrnice upravující pravidla pro hrazení finanních závazk len sportovního klubu MAESTRO CLUB Kolovraty SMRNICE

Smrnice upravující pravidla pro hrazení finanních závazk len sportovního klubu MAESTRO CLUB Kolovraty SMRNICE SMRNICE sportovního klubu MAESTRO CLUB Kolovraty upravující pravidla pro hrazení finanních závazk len Strana 1 (celkem 6) S M R N I C E upravující pravidla pro hrazení finanních závazk len sportovního

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST 1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST Kombinatorické pravidlo o souinu Poet všech uspoádaných k-tic, jejichž první len lze vybrat n 1 zpsoby, druhý len po výbru prvního lenu n 2 zpsoby atd. až k-tý

Více

Registra ní íslo ÚP: A. Identifika ní údaje zam stnavatele, právní forma a p edm t podnikání nebo innosti: Název zam stnavatele 1) :

Registra ní íslo ÚP: A. Identifika ní údaje zam stnavatele, právní forma a p edm t podnikání nebo innosti: Název zam stnavatele 1) : ne_10zadprispchpm.pdf Registraní íslo ÚP: CHPM Úad práce: OSÚ S 10 Žádost o píspvek na vytvoení hránného pracovního místa pro osobu se zdravotním postižením 75 zákona. 435/2004 Sb., o zamstnanosti, ve

Více

CELOMSTSKY ZÁVAZNÁ FORMA NÁVRHU NA PRONÁJEM BYT Z NOVÉ VÝSTAVBY A UVOLNNÝCH BYT V BYTOVÉM FONDU HL.M. PRAHY NESVENÉM MSTSKÝM ÁSTEM

CELOMSTSKY ZÁVAZNÁ FORMA NÁVRHU NA PRONÁJEM BYT Z NOVÉ VÝSTAVBY A UVOLNNÝCH BYT V BYTOVÉM FONDU HL.M. PRAHY NESVENÉM MSTSKÝM ÁSTEM Píloha.1 k usnesení Rady HMP. 1500 ze dne 5.12.2000 CELOMSTSKY ZÁVAZNÁ FORMA NÁVRHU NA PRONÁJEM BYT Z NOVÉ VÝSTAVBY A UVOLNNÝCH BYT V BYTOVÉM FONDU HL.M. PRAHY NESVENÉM MSTSKÝM ÁSTEM Celomstsky závazná

Více

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu.

Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Datový objekt [citováno z http://wraith.iglu.cz/python/index.php] Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Identita Identita datového objektu je jedinený a

Více

ESKÁ FEDERACE AIKIDÓ, Z.S. Stránka 1. Technické p edpisy Zkoušky DAN

ESKÁ FEDERACE AIKIDÓ, Z.S. Stránka 1. Technické p edpisy Zkoušky DAN ESKÁ FEDERACE AIKIDÓ, Z.S. Stránka 1 Technické pedpisy Zkoušky DAN Stránka 2 Historie zmn Datum revize, verze. Zmny, doplnní (popis) Vypracoval 11.7.2016, V1.0 Nové pojetí. Ruší všechny pedchozí pedpisy

Více

Všeobecné obchodní podmínky spolenosti SV metal spol. s r.o.

Všeobecné obchodní podmínky spolenosti SV metal spol. s r.o. 1. Všeobecná ustanovení 1. Tmito obchodními podmínkami se ídí všechny dodávky firmy SV metal spol. s r.o. Smlouva mezi SV metal spol. s r.o. a obchodním partnerem je uzavena dnem podpisu smlouvy nebo dnem

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

ipové karty, standardy PKCS#11, PKCS#15

ipové karty, standardy PKCS#11, PKCS#15 ipové karty, standardy PKCS#11, PKCS#15 Pod pojmem ipová karta (smart card) dnes rozumíme integrovaný obvod, zalisovaný v njakém nosii a obsahující procesor s dostaten velkou pamtí a software (operaní

Více

Blokové kryptosystémy s tajným klí em

Blokové kryptosystémy s tajným klí em Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm

Více

WWW poštovní klient s úložištm v MySQL databázi

WWW poštovní klient s úložištm v MySQL databázi eské vysoké uení technické v Praze Fakulta Elektrotechnická Bakaláské práce WWW poštovní klient s úložištm v MySQL databázi Jií Švadlenka Vedoucí práce: Ing. Ivan Halaška Studijní program: Elektrotechnika

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

VYTVÁENÍ VÝBROVÝCH DOTAZ

VYTVÁENÍ VÝBROVÝCH DOTAZ VYTVÁENÍ VÝBROVÝCH DOTAZ V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - VYTVÁENÍ VÝBROVÝCH SESTAV YAMACO SOFTWARE 2003-2004 1. ÚVODEM Standardní souástí všech produkt Yamaco Software jsou prostedky

Více

Projekt využití elektronického podpisu v podnikové komunikaci

Projekt využití elektronického podpisu v podnikové komunikaci Projekt využití elektronického podpisu v podnikové komunikaci Project of usage of the elektronic signature in a company comunication Martin Pila Bakaláská práce 2007 UTB ve Zlín, Fakulta aplikované

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Katastrální úad pro Královéhradecký kraj Katastrální pracovišt Rychnov nad Knžnou Zborovská 17, Rychnov nad Knžnou

Katastrální úad pro Královéhradecký kraj Katastrální pracovišt Rychnov nad Knžnou Zborovská 17, Rychnov nad Knžnou Katastrální úad pro Královéhradecký kraj Katastrální pracovišt Rychnov nad Knžnou Zborovská 17, 516 01 Rychnov nad Knžnou Obec Pín Pín 207 517 57 Pín u Rychnova nad Knžnou íslo jednací: Vaše.j.: Ze dne:

Více

40/1964 Sb. Obanský zákoník ze dne 26. února 1964 (v platném znní)

40/1964 Sb. Obanský zákoník ze dne 26. února 1964 (v platném znní) 40/1964 Sb. Obanský zákoník ze dne 26. února 1964 (v platném znní) ODDÍL TVRTÝ Zvláštní ustanovení o nájmu bytu 685 (1) Nájem bytu vzniká nájemní smlouvou, kterou pronajímatel penechává nájemci za nájemné

Více

Služba Zvýšená servisní podpora

Služba Zvýšená servisní podpora PÍLOHA 1d Služba Zvýšená servisní podpora SMLOUVY o pístupu k infrastruktue sít spolenosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi spolenostmi Telefónica O2 Czech Republic,a.s.

Více

OBCHODNÍ PODMÍNKY. 1 z 6. 1. Základní informace. 2. Základní pojmy. 1.1. Základní údaje:

OBCHODNÍ PODMÍNKY. 1 z 6. 1. Základní informace. 2. Základní pojmy. 1.1. Základní údaje: OBCHODNÍ PODMÍNKY 1. Základní informace 1.1. Základní údaje: J&T ASSET MANAGEMENT, INVESTINÍ SPOLENOST, a.s. Pobežní 14/297 186 00 Praha 8 eská republika I: 476 72 684 Zápis v obchodním rejstíku vedeném

Více

asté otázky a odpov di k zákonu. 406/2000 Sb.

asté otázky a odpov di k zákonu. 406/2000 Sb. MPO Energetická úinnost asté otázky a odpovdi k zákonu. 406/2000 Sb. Stránka. 1 z 6 Ministerstvo prmyslu a obchodu asté otázky a odpovdi k zákonu. 406/2000 Sb. Publikováno: 23.2.2009 Autor: odbor 05200

Více

MATEMATIKA MATEMATIKA

MATEMATIKA MATEMATIKA PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY MATEMATIKA MATEMATIKA Struktura vyuovací hodiny Metodický Struktura vyuovací list aplikace hodiny Ukázková Metodický hodina list aplikace materiál Záznamový Ukázková

Více

Identifikaní údaje územního samosprávného celku. mstys Nehvizdy. zastupitelstvo mstysu Nehvizdy, zastoupené starostou, panem Vladimírem Nekolným

Identifikaní údaje územního samosprávného celku. mstys Nehvizdy. zastupitelstvo mstysu Nehvizdy, zastoupené starostou, panem Vladimírem Nekolným Ing. Eva Neužilová auditorka, zapsaná u Komory auditorr íslo oprávnní 1338 Galandova 1240 163 00 Praha 6 tel.: 603814749 e-mail: neuzilovaeva@seznam.cz ZPRÁVA AUDITORA o výsledku pezkoumání hospodaení

Více

Prezentaní program PowerPoint

Prezentaní program PowerPoint Prezentaní program PowerPoint PowerPoint 1 SIPVZ-modul-P0 OBSAH OBSAH...2 ZÁKLADNÍ POJMY...3 K EMU JE PREZENTACE... 3 PRACOVNÍ PROSTEDÍ POWERPOINTU... 4 OPERACE S PREZENTACÍ...5 VYTVOENÍ NOVÉ PREZENTACE...

Více

VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEEJNÝCH TELEKOMUNIKANÍCH SLUŽEB IP

VŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEEJNÝCH TELEKOMUNIKANÍCH SLUŽEB IP Všeobecné podmínky poskytování veejných telekomunikaních služeb IP/WEB Spolenost FAS Computers.s.r.o. se sídlem Vítzná 26, 360 01, Karlovy Vary, I 26385210, DI CZ26385210 zapsaná dne 26.1.2005 v obchodním

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI

SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUÁZAMI uzavená podle 269 odst. 2 Obchodního zákoníku mezi tmito smluvními stranami (dále jen smlouva ): Sodexo Pass eská Republika a.s., se sídlem Radlická 2, 150

Více

OBSAH... 1 TYPY DATOVÝCH SÍTÍ...

OBSAH... 1 TYPY DATOVÝCH SÍTÍ... Obsah OBSAH... 1 TYPY DATOVÝCH SÍTÍ... 2 KOMUTANÍ DATOVÉ SÍT... 2 PAKETOVÉ DATOVÉ SÍT... 3 ISDN... 4 LOKÁLNÍ SÍT LAN... 5 ŠIROKOPÁSMOVÉ SÍT... 6 DRUŽICOVÉ DATOVÉ SÍT... 7 HODNOCENÍ KOMUNIKANÍCH SÍTÍ...

Více

Evropské právo, Úmluva o LP a biomedicín. JUDr. Ondej Dostál

Evropské právo, Úmluva o LP a biomedicín. JUDr. Ondej Dostál Evropské právo, Úmluva o LP a biomedicín JUDr. Ondej Dostál Program pednášky Hierarchie právních norem Systém evropského práva Evropské právo a zdravotnictví Role lenských stát Role EU (volný pohyb služeb

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

INVESTINÍ DOTAZNÍK. 1. Identifikace zákazníka. 2. Investiní cíle zákazníka. Investiní dotazník

INVESTINÍ DOTAZNÍK. 1. Identifikace zákazníka. 2. Investiní cíle zákazníka. Investiní dotazník Investiní dotazník INVESTINÍ DOTAZNÍK Dotazník je pedkládán v souladu s 15h a 15i zákona. 256/2004 Sb., o podnikání na kapitálovém trhu, ve znní pozdjších pedpis zákazníkovi spolenosti ATLANTIK finanní

Více

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3.

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Popis prostedí...4 3.1 Hlavní okno...4 3.1.1 Adresáový strom...4

Více

VÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU

VÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU FAKULTNÍ NEMOCNICE BRNO Jihlavská 20, 625 00 Brno tel: 532 231 111 ODBOR HOSPODÁSKO-TECHNICKÉ SPRÁVY Vedoucí útvaru: Bc. Karel Široký tel.: 532 232 200, fax: 532 232 007 e-mail: karel.siroky@fnbrno.cz

Více

Komunikace. Úrovová architektura protokol. Úrovová architektura protokol (2) Pednášky z distribuovaných systém

Komunikace. Úrovová architektura protokol. Úrovová architektura protokol (2) Pednášky z distribuovaných systém Komunikace Pednášky z distribuovaných systém Úrovová architektura protokol 2-1 Úrovn, rozhraní a protokoly OSI modelu. 6.12.2004 DS - Komunikace 2 Úrovová architektura protokol (2) 2-2 Typická zpráva penášená

Více

FINANNÍ ÁD SPOLENOSTI RADIOLOGICKÝCH ASISTENT ESKÉ REPUBLIKY. razítko SRLA R, podpis pedsedy výboru a dozorí rady SRLA R

FINANNÍ ÁD SPOLENOSTI RADIOLOGICKÝCH ASISTENT ESKÉ REPUBLIKY. razítko SRLA R, podpis pedsedy výboru a dozorí rady SRLA R FINANNÍ ÁD SPOLENOSTI RADIOLOGICKÝCH ASISTENT ESKÉ REPUBLIKY razítko SRLA R, podpis pedsedy výboru a dozorí rady SRLA R I. Úvodní ustanovení OBECNÁ PRAVIDLA HOSPODAENÍ (1) SRLA R v souladu se Stanovami

Více

Vnitní pedpisy Univerzity Jana Evangelisty Purkyn v Ústí nad Labem

Vnitní pedpisy Univerzity Jana Evangelisty Purkyn v Ústí nad Labem Ministerstvo školství, mládeže a tlovýchovy registrovalo podle 36 odst. 2 zákona. 111/1998 Sb., o vysokých školách a o zmn a doplnní dalších zákon (zákon o vysokých školách), dne 20. listopadu 2006 pod

Více

VOLEBNÍ A JEDNACÍ ÁD AKADEMICKÉHO SENÁTU MENDELOVY UNIVERZITY V BRN

VOLEBNÍ A JEDNACÍ ÁD AKADEMICKÉHO SENÁTU MENDELOVY UNIVERZITY V BRN VOLEBNÍ A JEDNACÍ ÁD AKADEMICKÉHO SENÁTU MENDELOVY UNIVERZITY V BRN ze dne 15. ervence 2013 Ministerstvo školství, mládeže a tlovýchovy registrovalo podle 36 odst. 2 a 5 zákona. 111/1998 Sb., o vysokých

Více

ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM

ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM PÍLOHA 3a ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM SMLOUVY o pístupu k infrastruktue sít spolenosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi spolenostmi Telefónica O2 Czech

Více

Identifikace organizaních jednotek Junáka

Identifikace organizaních jednotek Junáka Junák svaz skaut a skautek R Identifikace organizaních jednotek Junáka Metodická informace k údajm dležitým pro identifikaci OJ, registru OJ a k postupu pi zmn jednotlivých údaj Obsah Obsah... 1 Úvod...

Více