Využití blockchain technologie ve stavebnictví

Rozměr: px
Začít zobrazení ze stránky:

Download "Využití blockchain technologie ve stavebnictví"

Transkript

1 Využití blockchain technologie ve stavebnictví Diplomová práce Studijní program: Studijní obor: Autor práce: Vedoucí práce: N6209 Systémové inženýrství a informatika 6209T021 Manažerská informatika Bc. Marek Kozák Ing. Petr Weinlich, Ph.D. Liberec 2018

2

3

4

5 Anotace Diplomová práce se zabývá možnostmi využití blockchain technologie v oboru stavebnictví při řízení výstavbového projektu pomocí metod BIM. Práce je rozdělena do dvou částí. Teoretická část nejdříve představuje technologii blockchain, kdy je postupně popsáno technické zázemí, způsob dosažení konsenzu v síti a jednotlivé typy dle implementace. Část věnovaná BIM vymezuje tuto metodiku, kdy je představena tvorba BIM modelu pomocí vícerozměrného modelování, jednotlivé úrovně implementace BIM a práce ve společném datovém prostředí (CDE). Praktická část je zaměřena na výběr vhodného způsobu propojení blockchain technologie a BIM. Základem pro výběr vhodného modelu je analýza jednotlivých parametrů blockchain technologie s ohledem na specifika stavebního prostředí a metod BIM. Na základě analýzy je vytvořen návrh implementace blockchain technologie v rámci CDE. Na závěr je využití blockchain technologie v rámci BIM zhodnoceno a jsou nastíněny možnosti budoucího vývoje. Klíčová slova: Blockchain, BIM, CDE, Důvěra, Spolupráce, Řízení výstavby

6 Annotation The master thesis deals with the possibilities of using blockchain technology in field of building industry in the management of the construction project using BIM. The thesis is divided into two parts. The theoretical part first represents a blockchain technology, which describes the technical background, the consensus in the network and individual types according to the implementation. The BIM section defines this methodology when introducing creation of BIM model using multidimensional modelling, individual levels of BIM implementation and working in a common data environment (CDE). The practical part is focused on choosing the appropriate way of interconnecting blockchain and BIM. The basic for selecting an appropriate model is to analyse the individual parameters of the blockchain technology with respect to the specifics of the construction environment and the BIM methods. Based on the analysis, a design for the implementation of blockchain within CDE is created. At the end, the use of blockchain within the BIM is reviewed and options for future development are outlined. Keywords: Blockchain, BIM, CDE, Trust, Collaboration, Construction management

7 Obsah Seznam obrázků Seznam tabulek Seznam zkratek a značek Úvod Zhodnocení současného stavu Blockchain technologie Vymezení pojmu blockchain Popis technologie blockchain Technické zázemí blockchainu Distribuovaná peer-to-peer (P2P) síť Hashovací funkce Kryptografie Transakce Merkle tree Blok Dosažení konsenzu v síti blockchain Sítě blockchain z hlediska typu Dělení z hlediska otevřenosti systému Dělení z hlediska oprávnění Porovnání jednotlivých typů Vývoj technologie blockchain Blockchain

8 1.6.2 Blockchain Blockchain Informační modelování budov (BIM) Vymezení pojmu BIM Úrovně implementace BIM Společné datové prostředí (CDE) Přínosy BIM Propojení BIM a blockchain technologie Oblasti využití Vytvoření transparentního a důvěryhodného prostředí pro BIM Automatizace administrativních procesů Charakteristika stavebního prostředí Přístupy k využití blockchain technologie Výběr blockchain technologie Otevřenost systému Práva uživatelů v systému Ukládání a práce s daty Výběr vhodného modelu Návrh CDE s využitím blockchain technologie Popis Architektura Zabezpečení Popis transakce Uživatelé v systému

9 3.5.6 Zápis dat do blockchainu Konsenzní mechanismus Možnosti dalšího rozšíření Zhodnocení navrhovaného řešení Závěr Seznam použité literatury

10 Seznam obrázků Obr. 1: Bankovní transakce centralizovaná Obr. 2: Zpracování transakce v blockchainu Obr. 3: Typy sítí: Centralizovaná (A), decentralizovaná (B) a distribuovaná síť (C) Obr. 4: Porovnání klient server a P2P architektury sítě Obr. 5: Aktualizace Bitcoin Core klienta (peněženky) před plnohodnotným zapojením do sítě Obr. 6: Postup výpočtu hashe (hodnota hashe zkrácena) Obr. 7: Přenos zprávy s využitím symetrické kryptografie Obr. 8: Přenos zprávy s využitím asymetrické kryptografie Obr. 9: Schéma digitálního podpisu Obr. 10: Ověřování dat s využitím digitálního podpisu Obr. 11: Merkle tree Obr. 12: Navázání bloku do blockchainu Obr. 13 Bew Richardsův diagram Obr. 14: Schéma architektury CDE Obr. 15: Obsah transakce Obr. 16: Průběh zápisu dat do sdíleného modelu

11 Seznam tabulek Tab. 1 Výstupy hashovací funkce SHA-256 při nepatrné změně na vstupu Tab. 3 Přehled klasifikace blockchain technologií z hlediska přístupu Tab. 2 Přehled decentralizovaných aplikací

12 Seznam zkratek a značek AES - Advanced Encryption Standard API Application Programming Interface (rozhraní pro programování aplikací) BIM Building Information Modeling (Informační modelování budov) CAD Computer-aided design CDE Common Data Environment (Společné datové prostředí) COBie Construction Operations Building Information Exchange CRUD create, read, update, delete (databázové operace) DACs decentralized corporations (decentralizované korporace) DAOs decentralized organizations (decentralizované organizace) Dapps decentralized applications (decentralizované aplikace) DASs decentralized societies (decentralizovaná společenství) DES Data Encryption Standard DSA Digital Signature Algorithm ECC Elliptic-curve cryptography ECDH Elliptical Curve Diffie-Hellman ECDSA Elliptic-curve Digital Signature Algorithm GDPR General Data Protection Regulation (směrnice Evropské unie na ochranu osobních údajů) IdM Identity management (správa identit) IFC Industry Foundation Class 12

13 IoT Internet of things (internet věcí) IPFS Inter-Planetary File System (distribuovaný souborový systém) MVD Model View Definition P2P Peer-to-peer PoS Proof-of-Stake PoW Proof-of-Work RFID Radio Frequency Identification RSA Rives, Shamir, Adleman SHA Secure hash algorithm 13

14 Úvod Blockchain je v dnešní době mnohými považován za jednu z technologií, která má potenciál redefinovat současné standardy a změnit fungování světa ve kterém žijeme. Jedná se o technologii představenou jako součást virtuální měny bitcoin, která k zajištění validnosti jak stávajících, tak nových záznamů transakcí nevyužívá centrálních autorit. Platnost záznamů je zajištěna pomocí kryptografických metod, kde síť počítačů společně ověřuje dané transakce předtím, než mohou být zaznamenány a schváleny k zápisu. Celkový zájem o blockchain lze pozorovat i zvýšeným povědomím veřejnosti ohledně virtuální měny bitcoin, ale i rostoucími výdaji velkých společností na výzkum spojený s jejím využitím i v jiných oblastech. Stavebnictví v současnosti prochází velkými změnami, kdy se díky pomalému tempu digitalizace ocitlo v situaci přicházející čtvrté průmyslově revoluce, ačkoliv doposud zcela neprošlo třetí průmyslovou revolucí spojenou s digitalizací a rozvojem internetu. I díky tomu je v současnosti ve stavebnictví hlavním tématem jeho digitalizace spojená se zaváděním nové metodiky informačního modelování budov (dále BIM), která zásadně mění zaběhlé procesy. BIM nepřináší pouze digitalizaci veškerých procesů, ale i zcela nový přístup k projektování staveb založení na otevřené spolupráci v rámci sdíleného pracovního prostředí s cílem zvýšení produktivity práce a úspory nákladů. Zavádění takto výrazných kulturních změn, v doposud velmi uzavřeném a atomizovaném prostředí, jakým je stavebnictví, je spojeno s množstvím překážek. Tématem diplomové práce je využití blockchain technologie v oboru stavebnictví při řízení výstavbového projektu pomocí metod BIM. Jelikož se jedná o prozatím ne příliš prozkoumané prostředí, kdy plné možnosti blockchain technologie jsou prozatím uvažovány spíše v teoretické rovině a proces zavádění metodiky BIM je ve svých počátcích. Cílem diplomové práce je prozkoumat možnosti využití blockchain technologie ve stavebnictví v souvislosti s metodikou BIM a následně na základě analýzy navrhnout způsob jejího využití. 14

15 V teoretické části kvalifikační práce je nejdříve představena technologie blockchain od okolností jejího vzniku, přes její technické parametry, až po její potenciální využití dle úrovně implementace. Druhý oddíl teoretické části je zaměřen na představení metodiky BIM ve výstavbovém projektu a přínosů s ní spojených. Praktická část je zaměřena na propojení blockchain technologie s metodikou BIM. Jsou zde představeny konkrétní oblasti využití blockchain technologie a její potenciální přínos pro nově vznikající způsob řízeni výstavbových projektů. Na základě analýzy prostředí a způsobu řízení výstavbových projektů pomocí metodiky BIM je vytvořen návrh implementace blockchain technologie do procesu řízení výstavby v rámci společného datového prostředí (dále CDE). Na závěr je předložené řešení zhodnoceno a nastíněny možnosti jeho dalšího rozšíření. 15

16 Zhodnocení současného stavu Blockchain i BIM jsou v současné době velmi často diskutované termíny. Růst povědomí o technologii blockchain lze ilustrovat i na zvyšujícím se zájmu velkých společností o její potenciální využití. Kromě starších open-source projektů jakými jsou Bitcoin nebo Ethereum vznikají i nové projekty pod patronací tradičních společností zaměřující se na výzkum a implementaci blockchain technologie do stávajících procesů. Příkladem je např. projekt Hyperledger vyvíjený pod hlavičkou Linux Foundation, kde významnou roli hrají firmy jako IBM, Intel, Cisco a další. Tento trend potvrzuje i nedávný průzkum 2018 global blockchain survey: Breaking blockchain open od společnosti Delloite, kdy 85 % firem plánuje v příštím roce investice do blockchain technologie v minimální výši amerických dolarů. BIM je v současné době jedním z hlavních témat v oboru stavebnictví. Napříč státy lze ale pozorovat velmi rozdílnou úroveň v zavádění metodiky BIM. Světovým lídrem v zavádění BIM je Velká Británie, která se v oblasti veřejných zakázek nachází na 2. úrovni implementace. V současné době je zpracováván program pro BIM 3. úrovně: Digital built Britain: Level 3 Building information modelling - strategic plan. Česká republika se aktuálně nachází v počátečních fázích zavádění BIM. S cílem dosažení 2. úrovně byla pod záštitou Ministerstva průmyslu a obchodu zpracována Koncepce zavádění metody BIM v České republice, která by měla být součástí v budoucnu zpracované koncepce stavebnictví 4.0. Zároveň jsou připravovány pilotní projekty řízené pomocí BIM. Ačkoliv potenciální využití blockchain technologie je často citované téma napříč mnoha obory, jeho propojení se stavebnictvím, konkrétně s metodikou BIM bylo dlouho opomíjené. V době zadání diplomové práce existovalo velmi malé množství odborných prací věnované přímo této problematice. Za jednu z prvních prací věnující se přímému propojení BIM a technologie blockchain lze považovat práci Ž. Turka a R. Klince: Potentials of blockchain technology for construction management. V článku se autoři zaměřují na potenciální využití blockchain technologie ke správě BIM informací. Mathews a kol. ve své práci BIM+Blockchain: A Solution to the Trust Problem in Collaboration? 16

17 vidí využití blockchainu, jako možného řešení problému důvěry při společném procesu navrhování, výstavby a užívání stavebního díla. Podrobněji poté potenciální oblasti využití blockchain technologie ve spojení s nástupem sdílené ekonomiky do stavebnictví představují ve své zprávě Blockchain Technology: How the Inventions Behind Bitcoin are Enabling a Network of Trust for the Built Environment Kinnaird, Geipel a Bew. Využití blockchainu z pohledu konkrétních profesí vystupujících jako účastníci výstavbového projektu se věnují např. Coyne a Onabolu, kteří se zabývají přínosem blockchainu pro architekty (Blockchain for architects: challenges from the sharing economy). Z uvedených skutečností vyplývá, že jak blockchain, tak BIM se nacházejí v počátečních fázích adopce. 17

18 1 Blockchain technologie První kapitola je věnována podrobnějšímu představení technologie blockchain. Úvodní část vymezuje samotný termín blockchain. Seznamuje s okolnostmi vzniku této technologie a jejím fungováním, které je dále upřesněno v následující podkapitole. Třetí podkapitola je zaměřena na poskytnutí technických vědomostí ke konkrétním pojmům, které jsou součástí uvedené technologie. Zbývající podkapitoly se věnují již konkrétním vlastnostem technologie využívané v síti blockchain, kdy jsou porovnávány různá řešení implementace. Zároveň je zde i zmíněn její postupný vývoj včetně jednotlivých příkladů reprezentujících určité stupně implementace. 1.1 Vymezení pojmu blockchain V minulosti se bylo možné setkat se zaměňováním termínu bitcoin a blockchain, ale dnes je nutné tyto pojmy striktně odlišovat. Bitcoin je digitální měna, která umožňuje uživatelům provádět finanční transakce bez využití prostředníků za vyžití speciálního typu distribuované databáze nazývané blockchain. Lze tedy oddělit jednotlivé protokoly, kdy Bitcoin protokol je spíše zaměřen na samotné vnitřní fungování digitální měny bitcoin, kdežto blockchain protokol popisuje databázový systém, který je využíván k záznamu jednotlivých transakcí. Blockchain lze tedy definovat jako distribuovanou decentralizovanou databázi transakcí, která k zajištění validnosti jak stávajících, tak nových záznamů, nevyužívá centrálních autorit, ale kryptografických metod, kde síť počítačů společně na základě konsenzu 1 ověřuje dané transakce předtím, než mohou být zaznamenány a schváleny k zápisu. Udržování historie transakcí pomáhá určit stav systému v jakýkoliv časový moment a 1 Každý blockchain má vlastní algoritmus pro dosažení shody v síti. V závislosti na typu zvoleného konsenzního algoritmu dochází k ověřování transakcí a jejich skládání do bloku. Např. konsenzus Proof-of- Work využívaný virtuální měnou bitcoin je založený na ověřování transakcí pomocí řešení kryptografické hádanky o dané obtížnosti. Jednotlivé uzly sítě (nody) mezi sebou soutěží, kdy vítěz je odměněn několika bitcoiny. Tento proces je nazývaný těžba bitcoinu (mining) a poskytuje tak kryptografický důkaz validity dat v blockchainu. 18

19 brání tak jakýmkoliv změnám v historii transakcí. Všechny transakce jsou uspořádány podle času a aktuálního stavu systému. Síť blockchain se skládá z jednotlivých uzlů, které lze také nazvat blockchainovými klienty. Každý ze síťových uzlů je soběstačný pro provádění transakcí, což je hlavním rysem decentralizovaných aplikací. V případě výpadku jednotlivých uzlů v síti, jsou ostatní uzly připraveny jejich činnost nahradit a tím zabezpečit chod celé sítě. Nevzniká tak nebezpečí selhání jediného centrálního uzlu, který by způsobil výpadek celé sítě. Aby uzel mohl být součástí blockchainové sítě, musí mít implementovaného klienta dané platformy, který zajišťuje interakci s ostatními uzly v síti. Validní transakce jsou umístěny v logické datové struktuře nazvané blok. Jednotlivé bloky jsou poté přidávané do řetězce již validovaných bloků (blockchainu), kde každý nový blok obsahuje odkaz na blok předešlý. 1.2 Popis technologie blockchain Blockchain technologie byla poprvé představena společně s digitální měnou bitcoin při zveřejnění studie 2 Bitcoin: A peer-to-peer electronic cash systém skupinou nebo osobou pod pseudonymem Satoshi Nakamoto. V předložené práci je popsána nová technologie umožňující vytvoření decentralizované transakční sítě pro elektronické platby, umožňující přímé transakce mezi dvěma stranami bez potřeby využití důvěryhodných třetích stran. Zároveň zde představuje i návrh řešení problému tzv. dvojího utrácení (Nakamoto, 2008). Problém dvojího utrácení je záležitost digitálních aktiv. Na rozdíl od fyzických aktiv je zde mnohem obtížnější ověřit, zda je aktér skutečným vlastníkem a zda se nejedná pouze o kopii daného aktiva. Během směny fyzických aktiv mezi dvěma subjekty tento problém nenastává. Například při nákupu fyzického zboží v obchodě dojde u pokladny ke směně zboží za peníze 3. Díky účasti obou stran na této směně a fyzickému transferu aktiv jsou obě strany seznámeny se změnou vlastnictví zboží, což zcela vylučuje, že by kupující mohl například znova využít finanční prostředky, které byly využity na nákup daného zboží. 2 V angličtině používán termín white paper. 3 Jsou uvažovány peníze ve fyzické podobě (bankovky, mince) 19

20 Pokud by ale u výše zmíněného případu bylo k zaplacení využito například digitálních peněžních prostředků, je zde nutné zajistit, že dané prostředky nebyly utraceny již dříve. K vyřešení tohoto problému je využíváno důvěryhodných třetích stran 4, které za pomoci centralizovaných účetních knih zajišťují korektní přesuny digitálních peněžních prostředků mezi jednotlivými účty. Na níže uvedeném příkladu (Obr. 1) je graficky znázorněn přenos finančních prostředků mezi dvěma klienty jedné banky. Odesílatel vyšle požadavek na zpracování transakce ze svého účtu k důvěryhodné třetí straně (své bance). Banka ověří, že odesílatel transakce může provést danou finanční transakci příjemci a provede ji. Transakce je zapsána do centralizovaných účetních záznamů banky a je provedena změna balance daných účtů. 5 Následně jsou obě strany informovány o transakci. V případě mezibankovního transferu vstupují do tohoto řetězce další subjekty v závislosti na propojení jednotlivých bankovních institucí včetně centrálních bank. Tímto je zajištěna rychlost transakcí a důvěra ve vzájemné vyrovnání platební bilance mezi zúčastněnými subjekty (Brown, 2013). Vyslání požadavku na transakci Komerční banka (Česká spořitelna, Deutsche Bank, Wells Fargo & Co., atd...) Informace o případné změně balance účtu Odesílatel Informace o validaci transakce a případné změně balance účtu Příjemce Obr. 1: Bankovní transakce centralizovaná Zdroj: Vlastní zpracování 4 Zpravidla bankovních institucí. 5 V praxi je v závislosti na typu a zdroje transakce využíváno dalších prostředníků (např. Visa, Paypal), ale vždy je zde využíváno důvěry třetí strany. 20

21 Blockchain nabízí jiný přístup k řešení výše uvedeného problému. Na rozdíl od centralizovaného řešení, které spoléhá na důvěryhodnost třetích stran, je zde využíváno decentralizovaného přístupu, kdy všichni uživatelé mají přístup k účetní knize a mohou tak ověřovat probíhající transakce. Na Obr. 2 níže je zjednodušeně znázorněn proces validace transakce v decentralizované síti a její zápis do blockchainu. 1) Odesílající vyšle požadavek na zpracování transakce. 2) Transakce je přenesena do sítě. 3) Sít ověří validitu transakce. Pokud dojde ke konsenzu 6 v rámci sítě, je transakce v síti ověřena. V opačném případě je sítí zamítnuta. 4) Ověřená transakce je přidána do současného bloku transakcí. 5) Blok transakcí je připojen na poslední již dříve zpracovaný blok transakcí. Tyto zřetězené bloky tvoří blockchain 7. 6) Transakce je potvrzena a dochází k aktualizaci decentralizované databáze transakcí. (Nakamoto, 2008) Obr. 2: Zpracování transakce v blockchainu Zdroj: Vlastní zpracování 6 Mechaniky dosažení konsenzu v síti budou podrobněji popsány v podkapitole Blok je sítí přijat pouze za předpokladu, že všechny transakce v něm obsažené jsou validní. 21

22 1.3 Technické zázemí blockchainu Tato podkapitola poskytne čtenáři technické znalosti nutné k lepšímu pochopení vnitřního fungování a struktury blockchainu. Postupně je zde věnována pozornost síťovému uspořádání, kryptografickým metodám a následně i konkrétním částem blockchainové struktury Distribuovaná peer-to-peer (P2P) síť Způsob propojení různých prvků (spojení a uzlů) v počítačové síti lze shrnout pod pojmem síťová topologie. Ačkoliv existuje široká škála možností propojení v síti, lze je sumarizovat do dvou základních typů: centralizované (hvězdicové) 8 a distribuované (grid nebo mesh) 9 (Baran, 1964). Centralizované sítě jsou ze své podstaty zranitelné díky existenci jediného centrálního uzlu, jehož vyřazení přeruší veškerou komunikaci v síti. V praxi je tomuto nebezpečí často předcházeno decentralizací sítě, která kombinuje oba z výše zmíněných typů. Jako příklad Baran (1964) uvádí typ (b) na Obr. 3, který ukazuje hierarchickou strukturu několika vzájemně propojených hvězdicových struktur, kde neexistuje úplná závislost celé sítě na jediném centrálním uzlu. Obr. 3: Typy sítí: Centralizovaná (A), decentralizovaná (B) a distribuovaná síť (C) Zdroj: Baran, 1964, s. 1 8 Nemusí se jednat pouze o hvězdicové sítě. 9 Obr. 3: a) centralizované, c) distribuované 22

23 P2P je typ distribuované počítačové sítě složené s rovnocenných uzlů (peerů) 10, které spolu mohou navzájem napřímo komunikovat na klient klient bázi. Jednotlivé uzly sítě mohou jak přijímat, tak poskytovat jednotlivé síťové služby v podstatě fungují jako klient i server zároveň. Kontrola nad sítí je v tomto případě decentralizovaná. Opakem této sítě je model klient server. U tohoto typu sítě jsou jednotlivé úlohy rozděleny. Server poskytuje síťové služby klientům, které je přijímají. Na Obr. 4 je znázorněn rozdíl v architektuře mezi P2P a Klient Server modelem. Obr. 4: Porovnání klient server a P2P architektury sítě Zdroj: Vlastní zpracování Základem chodu distribuované P2P sítě je komunikace mezi jednotlivými uzly, kterou zajišťuje příslušný blockchain klient. Účelem komunikace je zajištění chodu systému a samotný přenos dat v síti. Konkrétně lze mezi účely komunikace zařadit: Udržování existujících spojení Každý z uzlů sítě si nezávisle udržuje seznam ostatních peerů, se kterými komunikuje. 11 Toho je docíleno tím, že v pravidelných intervalech ověřuje dostupnost jednotlivých uzlů na seznamu zasíláním krátkých zpráv, často nazývaných ping, s žádostí na odpověď se zprávou nazývanou pong. Uzly, které opakovaně neodpovídají, jsou poté ze seznamu odstraněny. 10 V síti blockchain nemusí vždy existovat jen rovnocenné uzly. Např. v Bitcoinové síti rozlišujeme dva typy uzlů, tzv. full nodes, které jsou plnohodnotnými uzly sítě (stahují každý blok a transakci a kontrolují je oproti pravidlům definující konsenzus). Druhým typem jsou tzv. lightweight nodes, které nestahují kompletní blockchain, ale pouze hlavičky jednotlivých bloků, ze kterých ověřují autenticitu transakcí. Pro své připojení ke zbytku sítě využívají služeb plnohodnotných validačních uzlů sítě. 11 Jedná se pouze o podmnožinu všech uzlů sítě. 23

24 Vytváření nových spojení Nový uzel se může k síti připojit tím, že vyšle zprávu s požadavkem kterémukoliv uzlu v síti. Ten si přidá adresu nového uzlu do svého seznamu a odešle potvrzující odpověď. Z důvodu, že kterýkoliv z uzlů může kdykoliv ukončit své připojení k síti, je zpravidla při připojování do sítě navazováno hned několik spojení s více různými uzly zároveň. Tím je zajištěno připojení do systému i v případě výpadků jednotlivých uzlů. Distribuce nových informací Šíření informací je závislé na implementaci a konkrétních potřebách P2P systému. Hlavním cílem komunikace v síti blockchain je správa vlastnictví. Toho je docíleno přeposíláním jednotlivých informací (transakcí a nově vzniklých bloků, které mají být připojeny do blockchainu). Tyto informace jsou distribuovány v okamžiku jejich vzniku každému z připojených uzlů sítě, které je po ověření přijmou. Jedním z předpokladů správné funkčnosti sítě je udržování aktuálního stavu u všech uzlů sítě. Aktuálnosti je docíleno tím, že před plnohodnotným zapojením uzlu do sítě je stav blockchainu u nového či stávající uzlu nejdříve prostřednictvím klienta aktualizován ze sítě prostřednictvím ostatních uzlů (Drescher, 2017). Obr. 5: Aktualizace Bitcoin Core klienta (peněženky) před plnohodnotným zapojením do sítě. Zdroj: Vlastní zpracování 24

25 1.3.2 Hashovací funkce Hashovací funkce je matematická funkce, která převádí vstupní řetězec znaků libovolné délky na řetězec znaků fixní délky, tzv. otisk (hash, fingerprint). Na Obr. 6 je znázorněn postup hashovací funkce. Na vstupu je řetězec libovolné délky uváděné v bitech, na který je aplikován algoritmus hashovací funkce (v tomto případě SHA ). Na výstupu je poté řetězec o velikosti 256 bitů. Vstupní data Výstupní data Zprava Hashovací funkce 02bb9ecced... Obr. 6: Postup výpočtu hashe (hodnota hashe zkrácena) Zdroj: Vlastní zpracování Konkrétní podoba výstupu hashovací funkce SHA-256 je ukázán v následující tabulce (Tab. 1), kde lze u výstupu pozorovat tzv. lavinový efekt. Tento termín byl poprvé použit Horstem Feistelem a spočívá v tom, že i malá změna vstupních dat vyvolá velkou změnu výstupních dat (Feistel, 1973). Pro formalizaci lavinového efektu se používá tzv. Strict Avalanche Criterion (SAC). Pokud má kryptografická hashovací funkce splňovat SAC, pak se každý výstupní bit změní s 50% pravděpodobností vždy, když je doplněn jeden vstupní bit (Webster a Tavarez, 1986). Tab. 1 Výstupy hashovací funkce SHA-256 při nepatrné změně na vstupu Vstupní data hash! hash? Výstupní data (hash) 92e49ba0ac13212a42e7f574a54ab6697e62ec6b851cc5ae620142b558 5fe e772a5fbb17cf80e6458c820a3995f242a32c2009b0602f0a99cea5b 5b9b0 Zdroj: Vlastní zpracování 12 SHA-256 (Secure hash algorithm) je hashovací funkce spadající do verze SHA-2. 25

26 Kryptografická hashovací funkce, je speciálním případem hashovací funkce používaná k tvorbě digitálního otisku pro jakýkoliv typ dat a měla by mít následující vlastnosti. Rychlý výpočet hodnoty hashe pro jakákoliv vstupní data: tento bod je kombinací dvou vlastností. Hashovací funkce je schopna spočítat hash z jakýchkoliv vstupních dat a zároveň je tento výpočet dostatečně rychlý 13. Být deterministická: ze shodných vstupních dat poskytuje hashovací funkce identické hodnoty hashe. (Změna hashe musí být způsobena pouze změnami ve vstupních datech, nikoliv vnitřními prvky hashovací funkce). Být pseudonáhodná: při změně vstupních dat by se hodnoty hashe vraceného hashovací funkcí měly měnit nepředvídatelně. Být jednosměrná: z výsledného hashe by neměl existovat žádný způsob jak zjistit jakoukoliv část vstupních dat (funkci nelze použít zpětně). Tyto funkce bývají také nazývány jako nevratné. Být odolná vůči kolizi: je výpočetně nemožné najít dva různé vstupy, ze kterých by hashovací funkce vypočítala identické hodnoty hashe (Drescher, 2017). Z těchto vlastností vychází i základní bezpečnostní požadavky na kryptografické funkce, aby byly schopné odolat známým kryptoanalytickým útokům. 14 1) Odolnost vůči získání předlohy (pre-image resistance): pro jakýkoliv výstup y je výpočetně neuskutečnitelné získat předlohu x, aby platilo: h(x) = y. Toto pravidlo souvisí s vlastností, zda je funkce jednosměrná. 2) Odolnost vůči získání jiné předlohy (second pre-image resistance): je výpočetně neuskutečnitelné najít pro daný vstup x 1 jakýkoliv jiný vstup x 2 (x1 x2), pro které h(x 1 ) = h(x 2 ). 3) Odolnost vůči nalezení kolize (collision resistance): je výpočetně neuskutečnitelné najít jakékoliv dva rozdílné vstupy x 1, x 2, které by tvořili stejný výstup (hash) h(x 1 ) = h(x 2 ) (Rogaway a Shrimpton 2004, Menezes c1997). 13 Rychlost kryptografických funkcí je podstatný parametr ovlivňující jejich využitelnost. Využívají se k ověřování integrity dat či různým formám autentizace. Jednou z oblastí využití jsou např. digitální podpisy (viz kap ). 14 Kryptoanalýza je věda zabývající se získáváním obsahu šifrovaných zpráv. 26

27 1.3.3 Kryptografie Kryptografie je nauka zabývající se metodami utajování (šifrováním) obsahu zpráv převodem pomocí šifrovacích algoritmů do podoby, která je čitelná pouze se speciální znalostí, kterou je šifrovací klíč. Kryptografické metody lze dělit na dvě základní skupiny dle způsobu využívání šifrovacího klíče. Symetrická kryptografie využívá šifrovací algoritmy, které používají pro zašifrování i rozšifrování stejný klíč. Hlavní výhodou je jejich rychlost a nízká výpočetní náročnost. Mezi nevýhody patří nutnost zajištění bezpečné výměny šifrovacího klíče mezi zúčastněnými stranami, ale i exponenciálně rostoucí počet klíčů 15 nutných ke komunikaci ve větších sítích. Během komunikace každý s každým v rámci sítě lze potřebný počet klíčů pro n uživatelů vyjádřit jako (1): (n 1) = n (n 1) klíčů (Young). (1) 2 Mezi nejrozšířenější symetrické šifrovací algoritmy patří AES 16, který nahradil dříve používaný DES 17. V současnosti rozlišujeme AES-128, AES-192, AES-256, kde u šifry je dána pevná velikost bloku na 128 bitů a číslo za označením šifry určuje velikost klíče v bitech (Sivakumar, 2018). Zabezpečený kanál Sdílený tajný klíč Nezabezpečený kanál Zpráva Šifrovaný text Zpráva Šifrování Dešifrování Odesílatel Obr. 7: Přenos zprávy s využitím symetrické kryptografie Zdroj: Vlastní zpracování Příjemce 15 Lze vyjádřit jako: O(n 2 ) klíčů. 16 AES - Advanced Encryption Standard (standard pokročilého šifrování) 17 DES Data Encryption Standard 27

28 Asymetrická kryptografie (kryptografie veřejného klíče) Problém většího počtu subjektů a s tím spojenou bezpečnou distribuci klíčů řeší asymetrické šifrovací algoritmy, které nefungují na principu jednoho klíče, ale na principu klíčového páru. Tento pár je tvořen veřejným klíčem a k němu komplementárním privátním klíčem 18. K šifrování zpráv je poté používán veřejný klíč, který je znám a může tak být přenášen i pomocí nezabezpečených kanálů. K dešifrování zprávy poté slouží privátní klíč, který zde slouží jako informace k výpočtu inverzní funkce k použité jednocestné funkce při šifrování zprávy pomocí veřejného klíče. Bezpečnost šifry je poté odvozena z předpokladu, že je výpočetně nemožné z veřejného klíče odvodit privátní klíč a zároveň dešifrovat zprávu bez znalosti privátního klíče. Na Obr. 8 je znázorněna komunikace mezí Alicí a Bobem a pasívním útočníkem Evou. Bob vygeneruje klíčový pár (e, d) a pošle šifrovací klíč e (veřejný klíč) Alici jakýmkoliv komunikačním kanálem, na rozdíl od dešifrovacího klíče d (privátní klíč), který je bezpečně držen v utajení. Alice pomocí Bobova veřejného klíče zašifruje zprávu m, čímž vznikne šifrovaná zpráva c, kterou poté veřejně předá Bobovi. Ten použije svůj privátní klíč d, k dešifrování zprávy (Menezes, c1997). Nezabezpečený kanál EVA e Šifrování Ee(m) = c m Zpráva c Klíč d Dešifrování Dd(c) = m m Zpráva Alice Bob Obr. 8: Přenos zprávy s využitím asymetrické kryptografie Zdroj: Menezes, c1997, s Též nazývaného jako soukromý klíč. 28

29 Digitální podpis je dalším využitím asymetrické kryptografie sloužící digitálnímu stvrzení pravosti dokumentu. Postup podpisu elektronického dokumentu je znázorněn na obr. 9. Alice podepíše (zašifruje) svoji zprávu pomocí svého privátního klíče a pošle ji Bobovi. Ten může ověřit pravost zprávy tím, že zprávu dešifruje pomocí veřejného klíče Alice. Podepsaná Zpráva Přenos dat Podepsaná Zpráva Privátní klíč odesílatele Veřejný klíč odesílatele Zpráva Zpráva Alice Bob Obr. 9: Schéma digitálního podpisu Zdroj: Vlastní zpracování Z důvodu velké výpočetní náročnosti asymetrických šifer není v případě digitálního podpisu šifrována celá zpráva, ale pouze její otisk (hash) 19. V případě výše zmíněného postupu by tedy Alice nejdříve vypočítala hash své zprávy, který by následně podepsala (zašifrovala) pomocí svého privátního klíče. Poté je možné zprávu zašifrovat veřejným klíčem adresáta a přenést tuto zprávu adresátovi. 20 Příjemce zprávy Bob následně dešifruje zprávu svým privátním klíčem. Pravost zprávy následně ověří tak, že vypočítá hash dešifrované zprávy a porovná jej s hodnotou získanou z digitálního podpisu, který dešifruje veřejným klíčem Alice. 21 Při shodnosti porovnávaných hashů lze prohlásit, že zpráva nebyla v průběhu přenosu jakkoliv upravena (Drescher, 2017). 19 Hash je zpravidla oproti původní zprávě pouze krátký řetězec znaků. Díky tomu lze dosáhnout výrazné úspory výpočetního výkonu při šifrování i dešifrování zprávy a snížit tak časovou náročnost operace. 20 Zašifrování zprávy, aby pouze adresát mohl dešifrovat její obsah (Viz Obr. 8). 21 V případě, že by zpráva nebyla šifrována veřejným klíčem Boba nebo jinak šifrována (obsah zprávy by byl veřejný), mohl by ověření digitálního podpisu provést kdokoliv. 29

30 Zpráva Výpočet hashe zprávy 02bb9ecced... Porovnání hashů Digitální podpis Dešifrování zprávy pomocí veřejného klíče odesílatele 02bb9ecced... Obr. 10: Ověřování dat s využitím digitálního podpisu Zdroj: Vlastní zpracování Bezpečnost asymetrické kryptografie je založena na neznalosti dostatečně rychlých algoritmů pro řešení některých matematických problémů, ať již se jedná o faktorizaci velkých přirozených čísel na součin prvočísel nebo výpočtu diskrétního logaritmu. Mezi nejrozšířenější algoritmy v asymetrické kryptografii lze zařadit algoritmus RSA 22, který je založen na součinu dvou náhodných prvočísel n = pq, kdy je v přiměřeném čase výpočetně nemožné faktorizovat tento součin n na jednotlivá prvočísla p a q. Další skupinou jsou algoritmy založené na výpočtu diskrétního logaritmu jako Diffie- Hellmanova výměna klíčů, ElGamal nebo DSA 23. Případně algoritmy založené na kryptografii nad eliptickými křivkami (ECC) 24. Mezi nejpopulárnější patří Diffieho Hellmanův protokol s využitím eliptických křivek (ECDH) 25 nebo ECDSA 26 založený na DSA. Hlavními výhodami systémů na bázi eliptických křivek je jejich rychlost a menší hardwarová náročnost 27 (Arya, 2015). Z těchto důvodů je algoritmus ECDSA využíván k tvorbě privátních klíčů i v rámci Bitcoin protokolu 28. Z privátního klíče je deterministicky vygenerován veřejný klíč. Díky možnosti tuto transformaci kdykoliv 22 Název odvozen od jmen autorů (Ron Rivest, Adi Shamir, Leonard Adleman), kteří algoritmus poprvé publikovali v roce DSA Digital Signature Algorithm je standard americké vlády pro digitální podpis. 24 ECC Elliptic-curve cryptography. 25 ECDH - Elliptical Curve Diffie-Hellman. 26 ECDSA - Elliptic-curve Digital Signature Algorithm. 27 Kryptosystémy využívající ECC používající slova délky 160 až 256 bitů poskytují stejnou bezpečnost jako 1024 až 3072 bitové RSA, což je srovnatelná míra zabezpečení jako 80 až 128 bitů u symetrického šifrování (Franco, 2015). 28 Konkrétně se jedná o ECDSA secp256k1 křivku. Privátní klíče jsou tvořeny 256 bity náhodných dat, ze kterých je poté deterministicky vytvořen veřejný klíč. 30

31 opakovat se stejným výsledkem není nutné veřejný klíč jakkoliv ukládat pro pozdější využití (Bitcoin Developer Guide, c ). V blockchain technologii má asymetrická kryptografie dvě základní funkce: Identifikace jednotlivých účtů - Každý z účtů je reprezentován svým veřejným klíčem 29. Díky tomu je možné sledovat přesuny/změny vlastnictví mezi jednotlivými účty. Autorizace transakcí U každé z transakcí je nutné ověřit, že odesílatel má vlastnická práva a souhlasí s převodem daného vlastnictví. Toho je docíleno pomocí výše zmíněného digitálního podpisu, kdy odesílatel transakci zašifruje pomocí svého privátního klíče a transakce může být validována ostatními uzly v sítě pomocí veřejného klíče odesílatele (Drescher, 2017) Transakce Transakcí lze rozumět proces změny stavu v systému. Za transakci lze považovat jakékoliv akce různé povahy, jako je poslání zprávy, finanční operace, záznam o změně vlastnictví či vložení chytrého kontraktu. Takto vloženou transakci lze v případě potřeby zašifrovat či podepsat 30 a připojit k ní veřejný klíč k jejímu ověření či dešifrování. Ke každé transakci se vypočítává její hash (sloužící jako Transaction ID), který zahrnuje všechny její parametry (hlavičku transakce (metadata), vstupy a výstupy transakce a další data dle potřeb systému). Tyto hashe transakcí jsou poté v párech opětovně hashovány a skládány do struktury nazývané Merkle tree Merkle tree Merkle tree neboli Merkleův strom je koncept tzv. hashových stromů, které poprvé představil Ralph C. Merkle. Jedná se o základní datovou strukturu blockchanové technologie, která umožňuje efektivní a bezpečné ověření obsahu rozsáhlých datových struktur. Merkleovy stromy slouží k sumarizaci všech transakcí v bloku a vytvoření jejich 29 V praxi je využíváno hashe veřejného klíče. 30 K podepsání je využíváno digitálního podpisu popsaného v kapitole

32 digitálního otisku, který slouží k ověření, zda je konkrétní transakce v bloku zahrnuta. Jsou vytvářeny odspoda z koncových uzlů (listů) složených z hashů jednotlivých transakcí. Následně je na tyto vnitřní dvojice uzlů opět aplikována hashovací funkce, dokud nezůstane pouze nejvyšší uzel (kořen stromu) tzv. Merkle root. Jelikož se jedná o binární strom, je nutné, aby byl sudý počet listových uzlů. V případě lichého počtu listů, je poslední hash duplikován, aby bylo dosaženo sudého počtu listů (Narayanan, [2016]). Na obrázku níže je ukázán příklad Merkleova stromu. Merkle root Hash01 Hash23 Hash0 Hash1 Hash2 Hash3 Transakce0 Transakce1 Transakce2 Transakce3 Obr. 11: Merkle tree Zdroj: Vlastní zpracování Blok Blok je základní datovou jednotkou, se kterou blockchain pracuje. V každém bloku je obsažen libovolný počet transakcí 31 (ve formě Merkle root hashe), hash předchozího bloku 32, nonce (viz dále), časové razítko (timestamp) a několik dalších informací U některých blockchainů existuje omezení velikosti bloku. Např. blockchain bitcoinu má velikost bloku omezenou na 1MB. 32 Slouží jako odkaz na předcházející blok 33 Parametry obsažené v bloku se mohou lišit na základě zvolených parametrů a dané implementaci. 32

33 Transakci lze vložit do bloku, pouze pokud je platná a není již obsažena v některém z předcházejících bloků. Transakce se stává ověřenou po přidání do bloku 34. Jelikož každý blok (kromě genesis bloku 35 ) obsahuje odkaz na blok předcházející, je možné takto získat celou historii až k prvnímu bloku. Zároveň tím, že je hash bloku vypočítán na základě obsahu celého bloku, včetně hashe předchozího bloku, je tak i jakýmsi odrazem všech předcházejících bloků daného blockchainu. Proto, jakákoliv změna v předcházejících blocích by vedla i ke změně bloku aktuálního. Kryptografická nonce: je zpravidla náhodné (pseudonáhodné) číslo, které je použito pouze jednou. V blockchain technologii je nonce přidávána do vstupních dat pro hashovací funkci a slouží zde jako další randomizační prvek pro vyšší odolnost vůči podvržení určitého bloku. V Proof of Work systémech (viz kap. 1.4) slouží nonce ke změně vstupů do kryptografické hashovací funkce tak, aby bylo dosaženo hashe plnící předem stanovené podmínky (obtížnost). Například při tvorbě bloku v bitcoinové síti je měněna vstupní nonce tak, aby bylo dosaženo při výstupu hashovací funkce hodnoty menší než je daná obtížnost 36 (Narayanan [2016], Nakamoto 2008). Blok N Hlavička Hash předchozího bloku N-1 Blok N + 1 Hlavička Hash předchozího bloku N Nonce Nonce Merkle root Merkle root Transakce Transakce Obr. 12: Navázání bloku do blockchainu Zdroj: Vlastní zpracování 34 V případě Proof-of-Work algoritmu je třeba, aby daný blok byl součástí nejdelšího řetězce. (viz kap. 1.4 Proof-of-Work) 35 Genesis blok je prvním blokem blockchainu. Je pevně naprogramován jako součást implementace. 36 Nonce není jediným vstupem ovlivňující výsledný hash, v úvahu jsou brány všechny vstupy, jako pořadí a počet zahrnutých transakcí, časové razítko apod. 33

34 1.4 Dosažení konsenzu v síti blockchain Před nástupem bitcoinu zde bylo hned několik pokusů o vytvoření anonymních necenzurovatelných digitálních měn. Představená řešení buď příliš spoléhala na centrální autority, nebo nedokázala uspokojivě vyřešit problém dvojího utrácení. 37 K vytvoření spolehlivého decentralizovaného P2P systému jako je blockchain je nutné zajistit, aby počítačový systém zvládl vypořádat chybně pracujícími komponenty poskytujícími rozdílné informace do různých částí systému. Což obnáší zajištění platné synchronizace všech lokálních kopií účetních knih, určení mechanismu, který zajistí dosažení konsenzu v případě sporných záznamů, a ochranu sítě před útočníky. Tyto problémy jsou pouze různé příklady starého matematického hlavolamu známého jako problém byzantských generálů. Problém si lze představit jako rozsáhlou byzantskou armádu rozdělenou na několik divizí obléhající nepřátelské město, kde každá z divizí je řízena vlastním generálem. Jednotliví generálové mezi sebou komunikují pouze pomocí poslů a musí dosáhnout shody na konkrétním bojovém plánu, kdy a jak zaútočí. Avšak někteří z generálů můžou být zrádci, kteří budou záměrně vysílat posly s falešnými zprávami, aby zabránili loajálním generálům v dosažení shody. Generálové tak potřebují algoritmus, který zaručí, že všichni loajální generálové se dohodnou na stejném plánu, aniž by záleželo na tom, jak se zachovají zrádci a zároveň, aby bylo zajištěno, že zrádci nepřesvědčí ostatní generály, aby souhlasili s jejich špatným plánem. Navíc s rostoucím počtem generálů vzniká i více komunikačních kanálů, s čímž je spojen i exponenciální růst možností pro nedůvěru (Lamport, 1982). V současné době se můžeme setkat hned s několika různými mechanismy nabízející řešení distribuovaného konsenzu a problému dvojího utrácení v decentralizované síti, u kterých není důvěra ve fungování systému podmíněna v důvěru třetích stran. V diplomové práci budou představeny v současnosti dva nejpoužívanější mechanismy, kterými jsou Proof of Work a Proof of Stake. 37 Zmínit lze např. Ecash, který představil David Chaum v roce

35 Proof of Work (PoW) 38 je nejrozšířenějším mechanismem konsenzu. Je založen na náročných matematických výpočtech, do kterých je zakomponován prvek náhody 39, jejichž výsledkem je hash bloku, který splňuje předem nastavená pravidla (obtížnost). Tento výpočetně náročný proces ověřování transakcí je nazýván těžení 40. Takto vytěžený blok je poté broadcastován do sítě složené s ostatních minerů 41 a uživatelských klientů. V případě, že do sítě dorazí více verzí blockchainu, tak síť uzná za správný ten, který je tzv. nejdelší (obsahuje nejvíce validovaných bloků), jelikož nejdelší řetězec je zároveň kombinací nejvyšší obtížnosti. K provedení změny u předchozích bloků by útočník musel znovu aplikovat PoW na konkrétní blok a zároveň na všechny navazující bloky a to rychleji než zbytek sítě. Takto vedený útok je velmi výpočetně náročný a díky zabudovanému prvku náhody i ne zcela s jistým výsledkem. Ke kompenzaci výkyvů celkového výkonu sítě je používán pohyblivý průměr upravující obtížnost výpočtu jednotlivých bloků cílící na vytvoření určitého počtu bloků za hodinu 42 (Nakamoto, 2008). Proof of Stake (PoS) přichází s rozdílným způsobem validace transakcí a dosažení distribuovaného konsenzu v síti. Na rozdíl od PoW, kde o vytvoření bloku spolu jednotliví mineři soutěží pomocí výpočetního výkonu, zde je vybíráno na základě celkového vlastnictví dané kryptoměny nebo tokenu. Entity validující transakce střídavě navrhují a hlasují o dalším bloku, kde váha hlasu každého ověřovatele závisí na velikosti jeho vkladu. Jelikož je blockchain systém decentralizovaných uzlů 43 nespoléhající na autority třetích stran, je nutné, aby tyto uzly známé jako mineři v systému Proof of Work nebo validátoři v systému Proof of Stake, byli motivováni k tomu, aby transakce ověřovali a následně potvrzovali. 38 Neboli důkaz prací. 39 Kryptografická nonce (1.3.6). 40 V anglickém originále mining. 41 Miner název pro aktivní uživatele v síti blockchain, který se podílí na ověřování transakcí provádí těžbu. 42 Změna obtížnosti i rychlost tvorby bloků je dána specifickou implementací. Např. Bitcoin protokol má cíl přibližně 6bloků/hod. 43 Počítačů potvrzující transakce v síti a udržující distribuovaný konsenzus v celém systému. 35

36 Výběr mechanismu pro dosažení konsenzu je jedním z hledisek, které je třeba zvážit při výběru řešení. V dalších kapitolách budou představeny další důležité parametry, které je třeba uvažovat při návrhu sítě blockchain. 1.5 Sítě blockchain z hlediska typu Při návrhu blockchainu je nutné určit prostředí, ve kterém bude řešení využíváno. Od volby se poté odvíjí výběr výsledného typu blockchainu. V závislosti na požadované otevřenosti systému a definice práv uživatelů uvnitř sítě je zvolen typ blockchainu, Na základě zvoleného typu jsou poté vybírány i technické parametry výsledného řešení, jako je například volba konsenzního mechanismu. U jednotlivých typů se nejčastěji objevují následující roviny dělení Dělení z hlediska otevřenosti systému Z prvního hlediska lze blockchain dělit na tři kategorie dle své otevřenosti vnějšímu prostředí: Public blockchain 44 : je blockchain, který je přístupny pro každého internetového uživatele. Přístup a využívání blockchainu není podmíněno žádnými podmínkami, tudíž kdokoliv může jak využívat sítě, se podílet na procesu validace transakcí na základě na základě konsenzu. Tyto zcela decentralizované blockchainy spoléhají na konsenzní mechanismy jako Proof of work a Proof of stake. Blockchainy tohoto typu lze považovat za zcela decentralizované (Buterin, 2015). Private blockchain 45 : přímý přistup do privátní blockchainové sítě je zpravidla umožněn pouze vybraným uživatelům a musí být schválen dle pravidel sítě. Práva k zápisu jsou limitována dle předem definovaných pravidel (Buterin, 2015). Jakmile se uživatel stane součástí sítě, již funguje v blockchainu decentralizovaným způsobem (Jayachandran, 2017). Fungování sítě si lze představit jako uzavřený P2P intranet využívající některých z výhod blockchainu. 44 Veřejný blockchain. 45 Privátní blockchain. 36

37 Hybrid blockchain 46 : je kombinací obou výše zmíněných typů. Jedná se o částečně decentralizovaný blockchain. Konsenzus v síti je kontrolován předem vybraným souborem uzlů. Buterin jako příklad uvádí konsorcium 15 finančních institucí, kde každá z institucí operuje jako jeden síťový uzel. A dle pravidel je stanoveno, že při validaci bloku je vyžadováno minimálně 10 podpisů (Buterin, 2015) Dělení z hlediska oprávnění Druhá rovina dělení je postavena na definování práv uživatelů uvnitř systému. V tomto rozdělení jsou rozlišovány dva typy, a to zda existuje nějaké omezení pro uživatele či nikoliv. Permissionless blockchain 47 : neexistují zde žádná omezení z hlediska přístupu uživatelů a jejich možností podílet se na validaci transakcí. Bývá často nazýván také jako public blockchain (viz výše). Permissioned blockchain 48 : vymezuje přístup a práva jednotlivých uživatelů, kteří mohou nahlížet či se podílet na konsenzním mechanismu. U tohoto typu blockchainu má pouze omezené množství uživatelů oprávnění validovat blockchainové transakce. Zároveň může být i omezen přístup do samotného blockchainu pouze pro oprávněné uživatele, kteří zde mohou vytvářet chytré kontrakty. Jednotlivá oprávnění mohou být i rozčleněna do různých úrovní. 1) Právo na čtení transakcí v blockchainu (může být i upřesněno na transakce spojené s konkrétním uživatelem či skupinou uživatelů). 2) Vkládání nových transakcí ke schválení do blockchainu. 3) Vytváření nových bloků transakcí a jejich přidávání do blockchainu (validace transakcí) (BitFury Group, 2015). 46 Hybridní blockchain, někdy také používán termín Consortium blockchain. 47 Blockchain nevyžadující oprávnění. 48 Blockchain vyžadující oprávnění. 37

38 1.5.3 Porovnání jednotlivých typů Z hlediska popsání typu blockchainu jsou používána dvě základní dělení, která se navzájem prolínají. Z tohoto důvodu nejsou některá z dělení uvedena nebo jsou naopak spojena do stejných kategorií. Pro shrnutí je zde představen stručný přehled klasifikace dle BitFury group (2015, s ). Public blockchain je blockchain ve kterém neexistují žádné restrikce pro čtení dat (ačkoliv mohou být stále zašifrována) a předkládání transakcí k validaci a přidání do blockchainu. Private blockchain je blockchain, kde je přímý přístup do blockchainu a předkládání transakcí omezeno pro určitý předdefinovaný okruh uživatelů. Permissionless blockchain je blockchain, kde neexistují žádná omezení z hlediska identifikace subjektů, které se mohou podílet na zpracovávání transakcí. Permissioned blockchain je blockchain, kde zpracovávání transakcí je prováděno předem definovaným okruhem známých subjektů Pokud je rozlišováno více úrovní přístupu Permissioned blockchain nemusí být současně považován za privátní. 38

39 Z výše uvedené klasifikace vychází i tabulka níže, ve které je uveden přehled a vzájemný vztah jednotlivých kategorií. Tab. 2 Přehled klasifikace blockchain technologií z hlediska přístupu Permissionless Public - Žádné omezení práv na čtení - Žádné omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Žádné omezení, pro možnost podílet se na konsenzním mechanismu (validaci transakcí) Private - Omezení práv na čtení - Omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Žádné omezení, pro možnost podílet se na konsenzním mechanismu Permissioned - Žádné omezení práv na čtení - Žádné omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Omezení, pro možnost podílet se na konsenzním mechanismu - Omezení práv na čtení - Omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Omezení, pro možnost podílet se na konsenzním mechanismu Zdroj: Vlastní zpracování Ve zbývajících částech podkapitoly budou jednotlivé typy přesněji rozebrány, kdy bude vynechána kombinace Private permisionless blockchain, která je v praktické implementaci ze své podstaty nevyužitelná. Public permisionless blockchain je původní a nejvíce čistou formou blockchainu. Neexistují zde žádná omezení, kdokoliv se může číst informace z blockchainu či se stát součástí sítě. Participace v síti zahrnuje jak možnost tvorby transakcí či chytrých kontraktů, tak právo podílet se na verifikačním procesu. Jako příklad lze uvést původní implementaci blockchainu Bitcoin. Toto řešení také nabízí nejvyšší míru transparentnosti a všeobecné důvěryhodnosti. Public permissioned blockchain je blockchain, který je zpravidla otevřený navenek na první a druhé úrovni oprávnění. Záznamy transakcí jsou u tohoto typu blockchainu veřejně přístupné a zároveň kdokoliv zvenčí může vkládat transakce nebo chytré kontrakty, ale již 39

40 se nemůže podílet na konsenzním mechanismu. Konsenzní mechanismus je prováděn určitou skupinou předem známých validačních uzlů. Na základě rozdělení z podkapitoly by se tento typ mohl považovat za hybrid blockchain. Mezi Public a Private verzí permissioned blockchainu je velmi tenká hranice z hlediska nastavení otevřenosti v rámci prvních dvou úrovní, ale z technického hlediska se často jedná o velmi podobná řešení 50. Public permissioned blockchain je zpravidla provozován známými subjekty. Jako příklad využití lze uvést finanční instituce, které tento typ blockchainu testují u vypořádávání mezibankovních plateb (Harsono, 2018). Mezi nejvýznamnější projekty v této oblasti lze zařadit projekt Fabric na blockchainové platformě Hyperledger51, který je zaměřen na vypořádání mezinárodních transakcí (Androulaki et al., 2018). Private permissioned blockchain je typ blockchainu, kde je jak přístup, tak následná práva uvnitř systému je vždy omezena na určitý okruh uživatelů. Zpravidla se jedná o blockchain vlastněný jednou či více organizacemi, který je využíván v interních sítích, kde je preferována efektivnost před anonymitou a transparentností. Z výše uvedeného rozdělení vyplývá, že existuje hned několik různých typů blockchainu, které nalézají různá uplatnění v závislosti na prostředí, v kterém mají být používána. Od zcela otevřených řešení jako je Public permissionless blockchain, až po velmi uzavřená řešení typu Private permissioned blockchain u kterých se někdy vyskytují pochybnosti, zda se stále jedná o blockchain řešení či zda není v těchto případech výhodnější z hlediska efektivity a nákladů použít klasické databázové řešení. 1.6 Vývoj technologie blockchain Blockchain technologie od dob svého nástupu již prošla určitým vývojem. V současné době lze rozlišovat tři základní úrovně dle komplexnosti technologie a jejímu využití. 50 V některých zdrojích, které nerozlišují úrovně oprávnění uživatelů v síti blockchain se lze setkat s tím, že všechny permissioned blockchainy jsou řazeny mezi privátní blockchainy. 51 Hyperledger je open-source blockchainová platforma sdružující lídry z různých oblastí průmyslu pod hlavičkou Linux Foundation. 40

41 1.6.1 Blockchain 1.0 Termín blockchain 1.0 je používán v souvislosti s nejstarší technologií blockchainu zabezpečující implementaci jednotlivý kryptoměn 52. Je zaměřen na zabezpečení decentralizovaného provozu peněžního toku, jako je procesování plateb, převody měn apod. Mezi nejrozšířenější kryptoměny lze kromě Bitcoinu zařadit Litecoin nebo Monero (Swan, 2015) Blockchain 2.0 Blockchain 2.0 rozšiřuje původní použití zaměřené zejména na jednoduché převody peněžních prostředků o dodatečnou funkcionalitu umožňující aplikaci v rámci celé ekonomiky, trhu a složitějších finančních operací jako jsou akcie, dluhopisy, půjčky a převody majetku (Swan, 2015). První prezentovanou platformou pro blockchain 2.0 bylo Ethereum, kterou představil Vitalik Buterin na konci roku (Buterin, 2013). Jedná se o open-source 54 distribuovanou počítačovou platformu, umožňující spouštět počítačový kód nad blockchainem. Buterin definuje chytrý kontrakt jako nejjednodušší formu decentralizované automatizace: A smart contract is a mechanism involving digital assets and two or more parties, where some or all of the parties put assets in and assets are automatically redistributed among those parties according to a formula based on certain data that is not known at the time the contract is initiated. 55 (Buterin, 2014) Chytré kontrakty si lze představit jako běžné smlouvy mezi subjekty, u kterých ovšem není nutné spoléhat na vzájemnou důvěru, jelikož chytré kontrakty jsou formulovány a zároveň 52 Kryptoměny jsou digitální měny/aktiva využívající kryptografie k zajištění emise nových a transakci stávajících mincí. Jednotlivé kryptoměny fungují v decentralizované síti za pomoci blockchain technologie. 53 Samotné spuštění platformy proběhlo 30. Července 2015 (Tual, 2015) 54 Zdrojový kód je volně přístupný ostatním vývojářům. 55 Překlad: Chytré kontrakty jsou mechanismem zahrnující digitální majetek dvou nebo více stran, kde některé nebo všechny strany vložili majetek. Tato aktiva jsou automaticky redistribuována mezi těmito stranami podle vzorce založeného na určitých datech, které nejsou známy v době spuštění kontraktu. 41

42 bez odkladu automaticky spouštěny podle předem definovaného počítačového kódu. Chytré kontrakty lze tedy považovat za: Autonomní po spuštění již není potřeba účasti původních aktérů. Soběstačné jsou schopny samostatně řídit své zdroje, jako je získávání nutných finančních prostředků poskytováním služeb nebo vlastního kapitálu a zároveň je vynakládat na potřebné zdroje, jako je výpočetní výkon nebo uložiště. Decentralizované nejsou závislé na jediném centrálním serveru, ale jejich běh je distribuován a prováděn pomocí síťových uzlů (Swan, 2015). Jako příklad jednoduchého chytrého kontraktu uvádí Swan (2015, s. 22), Nejjednodušším chytrým kontraktem může být sázka mezi dvěma stranami o hodnotu zítřejší maximální teploty. Zítra by smlouva mohla být automaticky dokončena softwarem, který by kontroloval oficiální měření teploty (z předem určeného externího zdroje nebo pomocí oracle 56 (v tomto příkladu třeba Weather.com), a proveden přenos Bitcoinu [nebo Ether (token využívaný na platformě Ethereum)], z částky držené v zástavě, z účtu poraženého na účet vítěze." (Volně přeloženo) V souvislosti s využíváním pokročilejších a více autonomně fungujících chytrých kontraktů v P2P blockchain síti se lze setkat s pojmy jako Dapps (decentralized applications) 57, DAOs (decentralized organizations) 58, DACs (decentralized corporations) 59, DASs (decentralized societies) 60. Dapps je souhrnným názvem pro decentralizované aplikace, běžící v P2P síti. Na základě využívání technologie blockchain v P2P síti lze aplikace dělit na ty, které blockchain technologii nevyužívají 61, a na ty, které ji využívají. V práci nebudou uvažovány implementace nevyužívající blockchain technologii. Fungování Dapps využívající blockchain si lze představit jako webové aplikace, které využívají chytré kontrakty 56 Oracle je systém, který validuje data z vnějšího světa (mimo blockchain). Může se jednat o data z různých senzorů, informací z online zdrojů nebo např. podpis zodpovědné osoby. Jedná se tak o způsob propojení blockchainu a dat mimo něj. 57 Dapps decentralizované aplikace 58 DAOs decentralizované organizace 59 DACs decentralizované korporace 60 DASs decentralizovaná společenství 61 BitTorrent, PopcornTime, BitMessage, Tor atd. 42

43 k připojení k blockchainu, kdy u klasických webových aplikací je k přístupu k databázi místo chytrých kontraktů využíváno API 62. U Dapps je backendový kód spuštěn na decentralizované P2P síti oproti klasickým aplikacím, které využívají centralizované servery. V současné době neexistuje pro Dapps jednoznačná definice, ale lze nalézt shodu na základních vlastnostech, které by decentralizované aplikace měli splňovat. Johnson (2014) tyto vlastnosti shrnuje ve čtyřech bodech: 1. Aplikace musí být zcela open-source, pracovat autonomně bez jakékoliv entity, která by kontrolovala většinu tokenů. Aplikace může provádět změny v protokolu v reakci na navrhovaná zlepšení a odezvy trhu, ale všechny změny musí být schváleny pomocí konsenzu svých uživatelů. 2. Data aplikace a záznamy operací musí být kryptograficky uloženy ve veřejném decentralizovaném blockchainu, aby se předešlo jakýmkoliv centrálním bodům selhaní. 3. Aplikace musí využívat kryptografický token, který je nezbytný pro přístup k aplikaci a měl by být využíván jako odměna pro uživatele přispívající k chodu sítě. 4. Tokeny musí být generovány na základě známého kryptografického algoritmu a distribuovány uzlům zajišťující chod aplikace. 62 Application Programming Interface rozhraní pro programování aplikací 43

44 Za první Dapp (decentralizovanou aplikaci) využívající blockchain lze považovat kryptoměnu bitcoin, další příklady Dapps přicházející s alternativami k současným centralizovaným řešením jsou uvedeny v tabulce níže. Tab. 3 Přehled decentralizovaných aplikací Decentralizovaná aplikace Aktivita Centralizovaná alternativa Bitmessage Golem / BOINC 63 Zabezpečený komunikační protokol Distribuce výpočetního výkonu WhatsApp Superpočítače La Zooz Sdílená spolujízda Uber OpenBazaar Online tržiště Craiglist /Letgo Steemit / Akasha Sociální síť Reddit Storj Souborové uložiště Dropbox / Google Drive Twister Zdroj: Swan (2015, s ) Sociální síť mikroblogová platforma Twitter DAOs neboli decentralizované autonomní organizace, jsou organizace, které jsou řízeny na základě firemních pravidel ve formě chytrých kontraktů běžících nad blockchainem. DACs se od DAOs odlišují pouze z pohledu obchodního modelu, kdy DAC se snaží chovat jako firma maximalizující svoji hodnotu pro své akcionáře jak popisuje autor konceptu DAC Daniel Larimer (2013). Jako příklad decentralizované organizace fungující autonomně na základě automatických operací řízených pomocí chytrých kontraktů lze uvést cloudovou platformu Storj. Jedná se 63 Berkeley Open Infrastructure for Network Computing, je sdílená decentralizovaná výpočetní platforma vytvořena na univerzitě Berkeley v Kalifornii. Platforma byla spuštěna v roce 2002 a sloužila k dobrovolnému sdílení nevyužívaného výpočetního výkonu. Platforma nebyla původně postavena na blockchainové technologii, ale od roku 2013 je s platformou spojena kryptoměna Gridcoin, která slouží pro odměňování za poskytnutý výpočetní výkon. 44

45 o distribuované uložiště umožňující uživatelům bezpečné a decentralizované uložení dat. Platforma využívá token STORJ 64, za který uživatelé mohou jak nakupovat, tak pronajímat volný diskový prostor (Wilkinson et al., 2016). DASs je koncept fungování celé společnosti či jednotlivých společenství na bázi blockchainu s využíváním chytrých kontraktů v kombinaci s nezávislými DAOs a Dapps. Jedná se o propojení různých oblastí lidské společnosti napříč odvětvími. Vzájemné procesy a interakce jsou prováděny na základě jasně definovaných pravidel Blockchain 3.0 O blockchainu 3.0 se mluví v souvislosti s vlivem této technologie na celkové fungování společnosti. Blockchain technologie nabízí efektivnější způsob alokace a koordinace lidských i strojových zdrojů. Implementace není omezena pouze na původní oblast platidel a tržních transakcí, ale díky decentralizované povaze blockchainu vstupují témata svobody, cenzury či různých regulací a lokálních jurisdikcí. Swan (2014) definuje blockchain 3.0 jako aplikaci blockchainu mimo měny, finance a trhy, zejména v oblastech vládních orgánů, zdraví, vědy, gramotnosti, kultury a umění. 64 ERC-20 token token splňující standardy platformy Ethereum 45

46 2 Informační modelování budov (BIM) Stavebnictví je strategicky i hospodářky velmi významným odvětvím jak České republiky, tak Evropské unie. Zároveň se ale také jedná o jedno z nejméně digitalizovaných odvětví s téměř nerostoucí mírou produktivity (Ministerstvo průmyslu a obchodu, 2017a), což potvrzují i mezinárodní průzkumy. McKinsey Global Institute (2016) ve svém průzkumu řadí evropské stavebnictví na chvost mezi jednotlivými sektory do skupiny vysoce lokalizovaných a roztříštěných odvětví, které v oblasti digitalizace zaostávají ve většině ukazatelů 65. Míra digitalizace se zároveň liší v závislosti na konkrétní oblasti, kdy například proces plánování a projektování staveb je dnes téměř celý digitalizován, ale některé další oblasti řízení výstavby v tomto ohledu stále zaostávají. Důsledkem toho lze ve stavebnictví pozorovat systémové problémy spojené s procesem výstavby způsobené zejména špatnou úrovní spolupráce, nedostatečnými investicemi do technologie a výzkumu a nevyhovující správou informací (Ministerstvo průmyslu a obchodu, 2017a). S rozvojem nových technologií ovšem nestačí pouhá digitalizace starých procesů, ale je nutné se přizpůsobit měnícím se potřebám okolního světa. Digitalizace byla nosným tématem třetí průmyslové revoluce, ale samotná digitalizace je pouze základem pro probíhající systémové změny též nazývané jako čtvrtá průmyslová revoluce. Hlavním rysem těchto změn je propojování technologií, čímž dochází ke stírání hranic mezi jednotlivými oblastmi fyzického, digitálního a biologického světa (Schwab, [2016]). Jedním z efektivních nástrojů jak těmto změnám čelit je zavádění metody BIM. Jedná se o proces vytváření a správy dat pokrývající celý životní cyklus stavby od koncepčního návrhu, výstavbu a provoz, ale i po dožití stavby. BIM není pouze digitalizací všech činností během životního cyklu budovy, ale jedná se také o změnu přístupu a myšlení jednotlivých stran spočívající ve sdílení a užší spolupráci všech zúčastněných stran. Digitalizace tak plní funkci nutného prostředku a nikoliv cíl samotného projekt. 65 V průzkumu jsou uvažovány tři hlavní kategorie: výdaje na IT infrastrukturu, využívání digitalizace k přenosu informací a řízení procesů a výdaje na digitalizaci práce. 46

47 2.1 Vymezení pojmu BIM Pro zkratku BIM (Building Information Modeling) je do češtiny nejčastěji používaný překlad Informační modelování budov 66. Ačkoliv se můžeme setkat i jinými výklady, kdy M je někdy považováno jako zkratka pro Management 67. Zároveň se lze setkat s rozlišováním termínu na BIM jako model (pro formu databáze) a BIM jako proces modelování využívající BIM modelu k výměně a sdílení informací (Ministerstvo průmyslu a obchodu, 2017b). Lze tedy říci, že vytvořený informační model budovy je výstupem BIM procesu. Velmi výstižnou definici nabízí BIM standard Spojených států NBIMS-US: Informační modelování budov (BIM) je digitální a funkční charakteristikou stavby. BIM je sdíleným zdrojem znalostí a informací o stavbě, které tvoří spolehlivý základ pro rozhodování během jejího životního cyklu od úvodního záměru až po její demolici. (NBIM-US, c2018, Vlastní překlad) BIM model si lze představit jako databázi zahrnující veškeré informace o budově, které byly přidávány v průběhu celého životního cyklu budovy. Díky časové souslednosti lze sledovat jednotlivé etapy prvotního návrhu, výstavby, ale i správu budovy a případné rekonstrukce až po ukončení životnosti díla spojené s jeho demolicí a ekologickou likvidací. Velmi důležitý je samotný proces tvorby modelu, kdy se na jeho vzniku podílí všichni účastníci stavebního procesu, kteří tak navzájem sdílí informace a postupně celý projekt zpřesňují v závislosti na jeho fázi. K dosažení maximální efektivity je důležitá koordinace mezi jednotlivými profesemi a stranami, aby došlo k odhalení případných kolizí v projektu co nejdříve, nejlépe už během návrhu, a předešlo se problémům v pozdějších fázích (Černý a kol., 2013). Při tvorbě BIM modelu je často hovořeno o vícerozměrném modelování. Tyto dimenze lze dělit na geometrické (jsou zde obsaženy 2D a 3D reprezentace objektů) a negeometrické informace jako je čas (4D), cena (5D) atd. Tvorbu BIM modelu lze tedy považovat za nd 66 V některých publikacích je místo termínu budova používán překlad stavba tzn. Informační modelování staveb (Matějka, 2017). 67 V některých zdrojích se lze i setkat se zkratkou BIM/M (Building Information Modeling / Management). 47

48 modelování. V poslední době je možné se setkat s názory, že toto rozdělení do kategorií je značně zjednodušené a nepřesně vystihuje pohled na BIM jako metodiku a plní spíše dodatečný popisný a zjednodušující charakter (Matějka, 2017), ale i přesto je toto dělení stále hojně využíváno. Jednotlivé dělení pomáhá lépe pochopit jednotlivé parametry, ale nesmí býti opomíjeno, že fungování metodiky BIM není založeno pouze na digitálním modelu, ale i na samotném procesu koordinované spolupráce všech zúčastněných aktérů. Komplexní 3D model Jedná se o prostorovou reprezentaci modelu sloužící jako podklad ne jen k tvorbě 2D dokumentace, ale i vizualizaci výsledného díla 68 (Matějka, 2017). Největší výhodou 3D modelu je snazší představa prostorově složitějších míst a s tím spojená i komunikace mezi účastníky stavby 69. Vytváření komplexního 3D modelu obsahující množství informací napříč jednotlivými profesemi zefektivňuje a zpřesňuje proces návrhu. V neposlední řadě fotorealisticky vizualizovaný, příp. animovaný výstup je prodejním či reklamním nástrojem pro dodavatele projektové dokumentace nebo investora (Černý a kol., 2013). I přes větší náročnost tvorby 3D modelů výsledná přidaná hodnota převyšuje počáteční náklady a roste úměrně stupni využívání metodiky BIM během životního cyklu stavby (Ministerstvo průmyslu a obchodu, 2017b). Časové informace 4D Plánování jednotlivých fází výstavby a jejich provázanosti v čase je základním prvkem každého projektu. BIM model poskytuje prostřednictvím 3D modelu lepší vizualizaci harmonogramu projektu a tím i přehlednější plánování a řízení výstavby. Rozšíření BIM modelu o rozměr času zefektivňuje logistické operace, hospodaření s kritickými zdroji 70, ale i usnadňuje komunikaci mezi projektanty, dodavateli stavby atd. a tvorbu rozpočtu. Přidáním atributu času tak lze docílit i lepšího plánování v počátcích projektu, kdy jsou při 68 Např. textury, světlo, perspektiva apod. 69 Investor, architekt, projektant, statik, dodavatel atd. 70 Práce, materiál, čas. 48

49 tvorbě cenových odhadů známy některé dodatečné informace, které jsou zpravidla známy až v pozdějších fázích projektu 71 (Černý a kol., 2013). Časové informace nemusí sloužit pouze jako podklad k tvorbě harmonogramu stavby, ale i jako evidence toků informací v projektu. Mohou sloužit např. jako podklad k tvorbě stavebního deníku, ale i jako evidence přístupů a změn při tvorbě BIM modelu. Cenové informace 5D Přidání cenového rozměru do BIM modelu umožňuje ve spojení s 3D modelem a časem značně zrychlit samotný proces oceňování. Tvorba výkazu výměr může být z velké části automatizována. V 3D modelu jsou obsaženy jak rozměrové údaje jednotlivých prvků, ale i další atributy kalkulačního rozpadu 72. Díky tomu je možné velkou část výkazu výměr generovat přímo z modelu a zároveň i reagovat na případné změny v projektu. V tomto směru se lze setkat s termínem rozpočtování v reálném čase. Způsob tvorby rozpočtu pomocí BIM metodiky přináší značné usnadnění práce rozpočtáře v oblastech, které jsou časově náročně a nepřinášejí vysokou přidanou hodnotu 73. Zároveň mu tak umožňuje věnovat více času složitějším místům projektu, která vyžadují speciální znalosti a zkušenosti rozpočtáře 74. Součástí cenové dimenze by měla být i jednotná datová základna obsahující dílčí prvky s jednotkovou cenou, které by pomohli v oceňování jednotlivých stavebních celků, ale i v komunikaci mezi rozpočtářem a projektantem 75 (Černý a kol., 2013). Dalšími rozměry BIM modelu mohou být informace spojené s provozem budov (facility management) 6D, životním prostředím a udržitelností 7D nebo bezpečností. 71 Většího množství informací je docíleno díky spolupráci více profesí zároveň na tvorbě společného BIM modelu. 72 Např. jednotková cena, materiál, lidské zdroje, stroje, časová náročnost apod. 73 Uvádí se, že rozpočtář v závislosti na typu projektu stráví při oceňování času % výpočty (Černý a kol., 2013). 74 Např. místa, která nejdou graficky znázornit či různé činnosti spojené s konkrétními technologickými postupy. 75 V oblasti existuje více proměnných, kdy buď neexistují standardizované díly, nebo některé objekty lze složit s více položek rozpočtu, které se liší v závislosti na technologii provádění či obsahují položky, které nejdou graficky znázornit (ztratné, úpravy povrchů a další) (Černý a kol., 2013). 49

50 2.2 Úrovně implementace BIM Jak již bylo zmíněno v úvodu kapitoly, stavebnictví nepatří mezi nejvíce digitalizované obory, ale i zde existují rozdíly mezi jednotlivými státy. Rozdíly lze pozorovat i u implementace BIM. Existují státy, které BIM běžně využívají, ale i státy, kde je adopce v teprve v počátcích. V souvislosti se stanovením míry implementace je často využíváno klasifikace využívané při zavádění BIM ve Velké Británii. Postup zavádění BIM je rozdělen do 4 úrovní dle tzv. Bew Richardsova diagramu 76 (viz Obr. 13) představeného v roce Jednotlivé úrovně jsou odděleny milníky vymezující stupeň zralosti dle využívání technologií a míry spolupráce. Podrobněji se jednotlivým úrovním věnuje zpráva A report for the Government Construction Client Group (Department of Business, Innovation and Skills, 2011). Obr. 13 Bew Richardsův diagram Zdroj: Department of Business, Innovation and Skills, 2011, s Lze se setkat také s označením jako: BIM Maturity Model (model zralosti/dospělosti) nebo BIM Wedge. 50

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov

ElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov ElA blockchain blockchain pro váš business Valná hromada Elektrotechnické asociace České republiky 23-24/05/2019/Přerov Proč blockchain Co je blockchain Co vám chceme ukázat Co je ElA blockchain Služba

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou

Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou Administrace Oracle Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou zachyceny a uloženy lokálně před posláním

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

Bitcoin. digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta. Jan Skalický

Bitcoin. digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta. Jan Skalický Bitcoin digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta Jan Skalický 2 / 26 Bitcoin základní principy, technické aspekty Jan Skalický 3 / 26 Bitcoin - vlastnosti digitální měna a platební

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna

Změna algoritmu podepisování zóny.cz. Zdeněk Brůna Změna algoritmu podepisování zóny.cz Zdeněk Brůna zdenek.bruna@nic.cz 3.12.2016 Obsah Stav DNSSEC Eliptické křivky Co to vlastně je? Co to znamená pro DNSSEC? Proč je chceme? Prerekvizity zavedení Stav

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému

(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D. VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory

Více

Manuál pro implementaci služby PLATBA 24. Datum: 22. října 2015 Verze: 1.50

Manuál pro implementaci služby PLATBA 24. Datum: 22. října 2015 Verze: 1.50 Manuál pro implementaci služby PLATBA 24 Datum: 22. října 2015 Verze: 1.50 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka

České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v

Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Cloudu Babelnet Současný stav ve světě elektronické komunikace Co je to Babelnet? Představení platformy Co plánujeme do budoucna OKsystem

Více

Obsah. Zpracoval:

Obsah. Zpracoval: Zpracoval: houzvjir@fel.cvut.cz 03. Modelem řízený vývoj. Doménový (business), konceptuální (analytický) a logický (návrhový) model. Vize projektu. (A7B36SIN) Obsah Modelem řízený vývoj... 2 Cíl MDD, proč

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Secure Shell. X Window.

Secure Shell. X Window. Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným

Více

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant

JAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant JAK NA PAPERLESS Petr Dolejší Senior Solution Consultant PAPERLESS CO TO VLASTNĚ JE Wikipedia - Paperless představuje fungování, kde je odstraněno nebo výrazně omezeno používání papíru. Toho se dosáhne

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.

Více

Databázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz

Databázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Databázové systémy Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Vývoj databázových systémů Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace 60.-70. léta Program Komunikace Výpočty

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech

Autor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU

BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Předkládaný příspěvek se zabývá problematikou bezpečné

Více

pomocí asymetrické kryptografie 15. dubna 2013

pomocí asymetrické kryptografie 15. dubna 2013 pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Platební mechanismy v PPP projektech. Září 2007

Platební mechanismy v PPP projektech. Září 2007 Platební mechanismy v PPP projektech Září 2007 Obsah 1. Úvod 2. Základní principy a typy platebních mechanismů 3. Modelová struktura PPP projektu 4. Platební mechanismy založené na dostupnosti služby 5.

Více