Využití blockchain technologie ve stavebnictví
|
|
- Zdeněk Beránek
- před 4 lety
- Počet zobrazení:
Transkript
1 Využití blockchain technologie ve stavebnictví Diplomová práce Studijní program: Studijní obor: Autor práce: Vedoucí práce: N6209 Systémové inženýrství a informatika 6209T021 Manažerská informatika Bc. Marek Kozák Ing. Petr Weinlich, Ph.D. Liberec 2018
2
3
4
5 Anotace Diplomová práce se zabývá možnostmi využití blockchain technologie v oboru stavebnictví při řízení výstavbového projektu pomocí metod BIM. Práce je rozdělena do dvou částí. Teoretická část nejdříve představuje technologii blockchain, kdy je postupně popsáno technické zázemí, způsob dosažení konsenzu v síti a jednotlivé typy dle implementace. Část věnovaná BIM vymezuje tuto metodiku, kdy je představena tvorba BIM modelu pomocí vícerozměrného modelování, jednotlivé úrovně implementace BIM a práce ve společném datovém prostředí (CDE). Praktická část je zaměřena na výběr vhodného způsobu propojení blockchain technologie a BIM. Základem pro výběr vhodného modelu je analýza jednotlivých parametrů blockchain technologie s ohledem na specifika stavebního prostředí a metod BIM. Na základě analýzy je vytvořen návrh implementace blockchain technologie v rámci CDE. Na závěr je využití blockchain technologie v rámci BIM zhodnoceno a jsou nastíněny možnosti budoucího vývoje. Klíčová slova: Blockchain, BIM, CDE, Důvěra, Spolupráce, Řízení výstavby
6 Annotation The master thesis deals with the possibilities of using blockchain technology in field of building industry in the management of the construction project using BIM. The thesis is divided into two parts. The theoretical part first represents a blockchain technology, which describes the technical background, the consensus in the network and individual types according to the implementation. The BIM section defines this methodology when introducing creation of BIM model using multidimensional modelling, individual levels of BIM implementation and working in a common data environment (CDE). The practical part is focused on choosing the appropriate way of interconnecting blockchain and BIM. The basic for selecting an appropriate model is to analyse the individual parameters of the blockchain technology with respect to the specifics of the construction environment and the BIM methods. Based on the analysis, a design for the implementation of blockchain within CDE is created. At the end, the use of blockchain within the BIM is reviewed and options for future development are outlined. Keywords: Blockchain, BIM, CDE, Trust, Collaboration, Construction management
7 Obsah Seznam obrázků Seznam tabulek Seznam zkratek a značek Úvod Zhodnocení současného stavu Blockchain technologie Vymezení pojmu blockchain Popis technologie blockchain Technické zázemí blockchainu Distribuovaná peer-to-peer (P2P) síť Hashovací funkce Kryptografie Transakce Merkle tree Blok Dosažení konsenzu v síti blockchain Sítě blockchain z hlediska typu Dělení z hlediska otevřenosti systému Dělení z hlediska oprávnění Porovnání jednotlivých typů Vývoj technologie blockchain Blockchain
8 1.6.2 Blockchain Blockchain Informační modelování budov (BIM) Vymezení pojmu BIM Úrovně implementace BIM Společné datové prostředí (CDE) Přínosy BIM Propojení BIM a blockchain technologie Oblasti využití Vytvoření transparentního a důvěryhodného prostředí pro BIM Automatizace administrativních procesů Charakteristika stavebního prostředí Přístupy k využití blockchain technologie Výběr blockchain technologie Otevřenost systému Práva uživatelů v systému Ukládání a práce s daty Výběr vhodného modelu Návrh CDE s využitím blockchain technologie Popis Architektura Zabezpečení Popis transakce Uživatelé v systému
9 3.5.6 Zápis dat do blockchainu Konsenzní mechanismus Možnosti dalšího rozšíření Zhodnocení navrhovaného řešení Závěr Seznam použité literatury
10 Seznam obrázků Obr. 1: Bankovní transakce centralizovaná Obr. 2: Zpracování transakce v blockchainu Obr. 3: Typy sítí: Centralizovaná (A), decentralizovaná (B) a distribuovaná síť (C) Obr. 4: Porovnání klient server a P2P architektury sítě Obr. 5: Aktualizace Bitcoin Core klienta (peněženky) před plnohodnotným zapojením do sítě Obr. 6: Postup výpočtu hashe (hodnota hashe zkrácena) Obr. 7: Přenos zprávy s využitím symetrické kryptografie Obr. 8: Přenos zprávy s využitím asymetrické kryptografie Obr. 9: Schéma digitálního podpisu Obr. 10: Ověřování dat s využitím digitálního podpisu Obr. 11: Merkle tree Obr. 12: Navázání bloku do blockchainu Obr. 13 Bew Richardsův diagram Obr. 14: Schéma architektury CDE Obr. 15: Obsah transakce Obr. 16: Průběh zápisu dat do sdíleného modelu
11 Seznam tabulek Tab. 1 Výstupy hashovací funkce SHA-256 při nepatrné změně na vstupu Tab. 3 Přehled klasifikace blockchain technologií z hlediska přístupu Tab. 2 Přehled decentralizovaných aplikací
12 Seznam zkratek a značek AES - Advanced Encryption Standard API Application Programming Interface (rozhraní pro programování aplikací) BIM Building Information Modeling (Informační modelování budov) CAD Computer-aided design CDE Common Data Environment (Společné datové prostředí) COBie Construction Operations Building Information Exchange CRUD create, read, update, delete (databázové operace) DACs decentralized corporations (decentralizované korporace) DAOs decentralized organizations (decentralizované organizace) Dapps decentralized applications (decentralizované aplikace) DASs decentralized societies (decentralizovaná společenství) DES Data Encryption Standard DSA Digital Signature Algorithm ECC Elliptic-curve cryptography ECDH Elliptical Curve Diffie-Hellman ECDSA Elliptic-curve Digital Signature Algorithm GDPR General Data Protection Regulation (směrnice Evropské unie na ochranu osobních údajů) IdM Identity management (správa identit) IFC Industry Foundation Class 12
13 IoT Internet of things (internet věcí) IPFS Inter-Planetary File System (distribuovaný souborový systém) MVD Model View Definition P2P Peer-to-peer PoS Proof-of-Stake PoW Proof-of-Work RFID Radio Frequency Identification RSA Rives, Shamir, Adleman SHA Secure hash algorithm 13
14 Úvod Blockchain je v dnešní době mnohými považován za jednu z technologií, která má potenciál redefinovat současné standardy a změnit fungování světa ve kterém žijeme. Jedná se o technologii představenou jako součást virtuální měny bitcoin, která k zajištění validnosti jak stávajících, tak nových záznamů transakcí nevyužívá centrálních autorit. Platnost záznamů je zajištěna pomocí kryptografických metod, kde síť počítačů společně ověřuje dané transakce předtím, než mohou být zaznamenány a schváleny k zápisu. Celkový zájem o blockchain lze pozorovat i zvýšeným povědomím veřejnosti ohledně virtuální měny bitcoin, ale i rostoucími výdaji velkých společností na výzkum spojený s jejím využitím i v jiných oblastech. Stavebnictví v současnosti prochází velkými změnami, kdy se díky pomalému tempu digitalizace ocitlo v situaci přicházející čtvrté průmyslově revoluce, ačkoliv doposud zcela neprošlo třetí průmyslovou revolucí spojenou s digitalizací a rozvojem internetu. I díky tomu je v současnosti ve stavebnictví hlavním tématem jeho digitalizace spojená se zaváděním nové metodiky informačního modelování budov (dále BIM), která zásadně mění zaběhlé procesy. BIM nepřináší pouze digitalizaci veškerých procesů, ale i zcela nový přístup k projektování staveb založení na otevřené spolupráci v rámci sdíleného pracovního prostředí s cílem zvýšení produktivity práce a úspory nákladů. Zavádění takto výrazných kulturních změn, v doposud velmi uzavřeném a atomizovaném prostředí, jakým je stavebnictví, je spojeno s množstvím překážek. Tématem diplomové práce je využití blockchain technologie v oboru stavebnictví při řízení výstavbového projektu pomocí metod BIM. Jelikož se jedná o prozatím ne příliš prozkoumané prostředí, kdy plné možnosti blockchain technologie jsou prozatím uvažovány spíše v teoretické rovině a proces zavádění metodiky BIM je ve svých počátcích. Cílem diplomové práce je prozkoumat možnosti využití blockchain technologie ve stavebnictví v souvislosti s metodikou BIM a následně na základě analýzy navrhnout způsob jejího využití. 14
15 V teoretické části kvalifikační práce je nejdříve představena technologie blockchain od okolností jejího vzniku, přes její technické parametry, až po její potenciální využití dle úrovně implementace. Druhý oddíl teoretické části je zaměřen na představení metodiky BIM ve výstavbovém projektu a přínosů s ní spojených. Praktická část je zaměřena na propojení blockchain technologie s metodikou BIM. Jsou zde představeny konkrétní oblasti využití blockchain technologie a její potenciální přínos pro nově vznikající způsob řízeni výstavbových projektů. Na základě analýzy prostředí a způsobu řízení výstavbových projektů pomocí metodiky BIM je vytvořen návrh implementace blockchain technologie do procesu řízení výstavby v rámci společného datového prostředí (dále CDE). Na závěr je předložené řešení zhodnoceno a nastíněny možnosti jeho dalšího rozšíření. 15
16 Zhodnocení současného stavu Blockchain i BIM jsou v současné době velmi často diskutované termíny. Růst povědomí o technologii blockchain lze ilustrovat i na zvyšujícím se zájmu velkých společností o její potenciální využití. Kromě starších open-source projektů jakými jsou Bitcoin nebo Ethereum vznikají i nové projekty pod patronací tradičních společností zaměřující se na výzkum a implementaci blockchain technologie do stávajících procesů. Příkladem je např. projekt Hyperledger vyvíjený pod hlavičkou Linux Foundation, kde významnou roli hrají firmy jako IBM, Intel, Cisco a další. Tento trend potvrzuje i nedávný průzkum 2018 global blockchain survey: Breaking blockchain open od společnosti Delloite, kdy 85 % firem plánuje v příštím roce investice do blockchain technologie v minimální výši amerických dolarů. BIM je v současné době jedním z hlavních témat v oboru stavebnictví. Napříč státy lze ale pozorovat velmi rozdílnou úroveň v zavádění metodiky BIM. Světovým lídrem v zavádění BIM je Velká Británie, která se v oblasti veřejných zakázek nachází na 2. úrovni implementace. V současné době je zpracováván program pro BIM 3. úrovně: Digital built Britain: Level 3 Building information modelling - strategic plan. Česká republika se aktuálně nachází v počátečních fázích zavádění BIM. S cílem dosažení 2. úrovně byla pod záštitou Ministerstva průmyslu a obchodu zpracována Koncepce zavádění metody BIM v České republice, která by měla být součástí v budoucnu zpracované koncepce stavebnictví 4.0. Zároveň jsou připravovány pilotní projekty řízené pomocí BIM. Ačkoliv potenciální využití blockchain technologie je často citované téma napříč mnoha obory, jeho propojení se stavebnictvím, konkrétně s metodikou BIM bylo dlouho opomíjené. V době zadání diplomové práce existovalo velmi malé množství odborných prací věnované přímo této problematice. Za jednu z prvních prací věnující se přímému propojení BIM a technologie blockchain lze považovat práci Ž. Turka a R. Klince: Potentials of blockchain technology for construction management. V článku se autoři zaměřují na potenciální využití blockchain technologie ke správě BIM informací. Mathews a kol. ve své práci BIM+Blockchain: A Solution to the Trust Problem in Collaboration? 16
17 vidí využití blockchainu, jako možného řešení problému důvěry při společném procesu navrhování, výstavby a užívání stavebního díla. Podrobněji poté potenciální oblasti využití blockchain technologie ve spojení s nástupem sdílené ekonomiky do stavebnictví představují ve své zprávě Blockchain Technology: How the Inventions Behind Bitcoin are Enabling a Network of Trust for the Built Environment Kinnaird, Geipel a Bew. Využití blockchainu z pohledu konkrétních profesí vystupujících jako účastníci výstavbového projektu se věnují např. Coyne a Onabolu, kteří se zabývají přínosem blockchainu pro architekty (Blockchain for architects: challenges from the sharing economy). Z uvedených skutečností vyplývá, že jak blockchain, tak BIM se nacházejí v počátečních fázích adopce. 17
18 1 Blockchain technologie První kapitola je věnována podrobnějšímu představení technologie blockchain. Úvodní část vymezuje samotný termín blockchain. Seznamuje s okolnostmi vzniku této technologie a jejím fungováním, které je dále upřesněno v následující podkapitole. Třetí podkapitola je zaměřena na poskytnutí technických vědomostí ke konkrétním pojmům, které jsou součástí uvedené technologie. Zbývající podkapitoly se věnují již konkrétním vlastnostem technologie využívané v síti blockchain, kdy jsou porovnávány různá řešení implementace. Zároveň je zde i zmíněn její postupný vývoj včetně jednotlivých příkladů reprezentujících určité stupně implementace. 1.1 Vymezení pojmu blockchain V minulosti se bylo možné setkat se zaměňováním termínu bitcoin a blockchain, ale dnes je nutné tyto pojmy striktně odlišovat. Bitcoin je digitální měna, která umožňuje uživatelům provádět finanční transakce bez využití prostředníků za vyžití speciálního typu distribuované databáze nazývané blockchain. Lze tedy oddělit jednotlivé protokoly, kdy Bitcoin protokol je spíše zaměřen na samotné vnitřní fungování digitální měny bitcoin, kdežto blockchain protokol popisuje databázový systém, který je využíván k záznamu jednotlivých transakcí. Blockchain lze tedy definovat jako distribuovanou decentralizovanou databázi transakcí, která k zajištění validnosti jak stávajících, tak nových záznamů, nevyužívá centrálních autorit, ale kryptografických metod, kde síť počítačů společně na základě konsenzu 1 ověřuje dané transakce předtím, než mohou být zaznamenány a schváleny k zápisu. Udržování historie transakcí pomáhá určit stav systému v jakýkoliv časový moment a 1 Každý blockchain má vlastní algoritmus pro dosažení shody v síti. V závislosti na typu zvoleného konsenzního algoritmu dochází k ověřování transakcí a jejich skládání do bloku. Např. konsenzus Proof-of- Work využívaný virtuální měnou bitcoin je založený na ověřování transakcí pomocí řešení kryptografické hádanky o dané obtížnosti. Jednotlivé uzly sítě (nody) mezi sebou soutěží, kdy vítěz je odměněn několika bitcoiny. Tento proces je nazývaný těžba bitcoinu (mining) a poskytuje tak kryptografický důkaz validity dat v blockchainu. 18
19 brání tak jakýmkoliv změnám v historii transakcí. Všechny transakce jsou uspořádány podle času a aktuálního stavu systému. Síť blockchain se skládá z jednotlivých uzlů, které lze také nazvat blockchainovými klienty. Každý ze síťových uzlů je soběstačný pro provádění transakcí, což je hlavním rysem decentralizovaných aplikací. V případě výpadku jednotlivých uzlů v síti, jsou ostatní uzly připraveny jejich činnost nahradit a tím zabezpečit chod celé sítě. Nevzniká tak nebezpečí selhání jediného centrálního uzlu, který by způsobil výpadek celé sítě. Aby uzel mohl být součástí blockchainové sítě, musí mít implementovaného klienta dané platformy, který zajišťuje interakci s ostatními uzly v síti. Validní transakce jsou umístěny v logické datové struktuře nazvané blok. Jednotlivé bloky jsou poté přidávané do řetězce již validovaných bloků (blockchainu), kde každý nový blok obsahuje odkaz na blok předešlý. 1.2 Popis technologie blockchain Blockchain technologie byla poprvé představena společně s digitální měnou bitcoin při zveřejnění studie 2 Bitcoin: A peer-to-peer electronic cash systém skupinou nebo osobou pod pseudonymem Satoshi Nakamoto. V předložené práci je popsána nová technologie umožňující vytvoření decentralizované transakční sítě pro elektronické platby, umožňující přímé transakce mezi dvěma stranami bez potřeby využití důvěryhodných třetích stran. Zároveň zde představuje i návrh řešení problému tzv. dvojího utrácení (Nakamoto, 2008). Problém dvojího utrácení je záležitost digitálních aktiv. Na rozdíl od fyzických aktiv je zde mnohem obtížnější ověřit, zda je aktér skutečným vlastníkem a zda se nejedná pouze o kopii daného aktiva. Během směny fyzických aktiv mezi dvěma subjekty tento problém nenastává. Například při nákupu fyzického zboží v obchodě dojde u pokladny ke směně zboží za peníze 3. Díky účasti obou stran na této směně a fyzickému transferu aktiv jsou obě strany seznámeny se změnou vlastnictví zboží, což zcela vylučuje, že by kupující mohl například znova využít finanční prostředky, které byly využity na nákup daného zboží. 2 V angličtině používán termín white paper. 3 Jsou uvažovány peníze ve fyzické podobě (bankovky, mince) 19
20 Pokud by ale u výše zmíněného případu bylo k zaplacení využito například digitálních peněžních prostředků, je zde nutné zajistit, že dané prostředky nebyly utraceny již dříve. K vyřešení tohoto problému je využíváno důvěryhodných třetích stran 4, které za pomoci centralizovaných účetních knih zajišťují korektní přesuny digitálních peněžních prostředků mezi jednotlivými účty. Na níže uvedeném příkladu (Obr. 1) je graficky znázorněn přenos finančních prostředků mezi dvěma klienty jedné banky. Odesílatel vyšle požadavek na zpracování transakce ze svého účtu k důvěryhodné třetí straně (své bance). Banka ověří, že odesílatel transakce může provést danou finanční transakci příjemci a provede ji. Transakce je zapsána do centralizovaných účetních záznamů banky a je provedena změna balance daných účtů. 5 Následně jsou obě strany informovány o transakci. V případě mezibankovního transferu vstupují do tohoto řetězce další subjekty v závislosti na propojení jednotlivých bankovních institucí včetně centrálních bank. Tímto je zajištěna rychlost transakcí a důvěra ve vzájemné vyrovnání platební bilance mezi zúčastněnými subjekty (Brown, 2013). Vyslání požadavku na transakci Komerční banka (Česká spořitelna, Deutsche Bank, Wells Fargo & Co., atd...) Informace o případné změně balance účtu Odesílatel Informace o validaci transakce a případné změně balance účtu Příjemce Obr. 1: Bankovní transakce centralizovaná Zdroj: Vlastní zpracování 4 Zpravidla bankovních institucí. 5 V praxi je v závislosti na typu a zdroje transakce využíváno dalších prostředníků (např. Visa, Paypal), ale vždy je zde využíváno důvěry třetí strany. 20
21 Blockchain nabízí jiný přístup k řešení výše uvedeného problému. Na rozdíl od centralizovaného řešení, které spoléhá na důvěryhodnost třetích stran, je zde využíváno decentralizovaného přístupu, kdy všichni uživatelé mají přístup k účetní knize a mohou tak ověřovat probíhající transakce. Na Obr. 2 níže je zjednodušeně znázorněn proces validace transakce v decentralizované síti a její zápis do blockchainu. 1) Odesílající vyšle požadavek na zpracování transakce. 2) Transakce je přenesena do sítě. 3) Sít ověří validitu transakce. Pokud dojde ke konsenzu 6 v rámci sítě, je transakce v síti ověřena. V opačném případě je sítí zamítnuta. 4) Ověřená transakce je přidána do současného bloku transakcí. 5) Blok transakcí je připojen na poslední již dříve zpracovaný blok transakcí. Tyto zřetězené bloky tvoří blockchain 7. 6) Transakce je potvrzena a dochází k aktualizaci decentralizované databáze transakcí. (Nakamoto, 2008) Obr. 2: Zpracování transakce v blockchainu Zdroj: Vlastní zpracování 6 Mechaniky dosažení konsenzu v síti budou podrobněji popsány v podkapitole Blok je sítí přijat pouze za předpokladu, že všechny transakce v něm obsažené jsou validní. 21
22 1.3 Technické zázemí blockchainu Tato podkapitola poskytne čtenáři technické znalosti nutné k lepšímu pochopení vnitřního fungování a struktury blockchainu. Postupně je zde věnována pozornost síťovému uspořádání, kryptografickým metodám a následně i konkrétním částem blockchainové struktury Distribuovaná peer-to-peer (P2P) síť Způsob propojení různých prvků (spojení a uzlů) v počítačové síti lze shrnout pod pojmem síťová topologie. Ačkoliv existuje široká škála možností propojení v síti, lze je sumarizovat do dvou základních typů: centralizované (hvězdicové) 8 a distribuované (grid nebo mesh) 9 (Baran, 1964). Centralizované sítě jsou ze své podstaty zranitelné díky existenci jediného centrálního uzlu, jehož vyřazení přeruší veškerou komunikaci v síti. V praxi je tomuto nebezpečí často předcházeno decentralizací sítě, která kombinuje oba z výše zmíněných typů. Jako příklad Baran (1964) uvádí typ (b) na Obr. 3, který ukazuje hierarchickou strukturu několika vzájemně propojených hvězdicových struktur, kde neexistuje úplná závislost celé sítě na jediném centrálním uzlu. Obr. 3: Typy sítí: Centralizovaná (A), decentralizovaná (B) a distribuovaná síť (C) Zdroj: Baran, 1964, s. 1 8 Nemusí se jednat pouze o hvězdicové sítě. 9 Obr. 3: a) centralizované, c) distribuované 22
23 P2P je typ distribuované počítačové sítě složené s rovnocenných uzlů (peerů) 10, které spolu mohou navzájem napřímo komunikovat na klient klient bázi. Jednotlivé uzly sítě mohou jak přijímat, tak poskytovat jednotlivé síťové služby v podstatě fungují jako klient i server zároveň. Kontrola nad sítí je v tomto případě decentralizovaná. Opakem této sítě je model klient server. U tohoto typu sítě jsou jednotlivé úlohy rozděleny. Server poskytuje síťové služby klientům, které je přijímají. Na Obr. 4 je znázorněn rozdíl v architektuře mezi P2P a Klient Server modelem. Obr. 4: Porovnání klient server a P2P architektury sítě Zdroj: Vlastní zpracování Základem chodu distribuované P2P sítě je komunikace mezi jednotlivými uzly, kterou zajišťuje příslušný blockchain klient. Účelem komunikace je zajištění chodu systému a samotný přenos dat v síti. Konkrétně lze mezi účely komunikace zařadit: Udržování existujících spojení Každý z uzlů sítě si nezávisle udržuje seznam ostatních peerů, se kterými komunikuje. 11 Toho je docíleno tím, že v pravidelných intervalech ověřuje dostupnost jednotlivých uzlů na seznamu zasíláním krátkých zpráv, často nazývaných ping, s žádostí na odpověď se zprávou nazývanou pong. Uzly, které opakovaně neodpovídají, jsou poté ze seznamu odstraněny. 10 V síti blockchain nemusí vždy existovat jen rovnocenné uzly. Např. v Bitcoinové síti rozlišujeme dva typy uzlů, tzv. full nodes, které jsou plnohodnotnými uzly sítě (stahují každý blok a transakci a kontrolují je oproti pravidlům definující konsenzus). Druhým typem jsou tzv. lightweight nodes, které nestahují kompletní blockchain, ale pouze hlavičky jednotlivých bloků, ze kterých ověřují autenticitu transakcí. Pro své připojení ke zbytku sítě využívají služeb plnohodnotných validačních uzlů sítě. 11 Jedná se pouze o podmnožinu všech uzlů sítě. 23
24 Vytváření nových spojení Nový uzel se může k síti připojit tím, že vyšle zprávu s požadavkem kterémukoliv uzlu v síti. Ten si přidá adresu nového uzlu do svého seznamu a odešle potvrzující odpověď. Z důvodu, že kterýkoliv z uzlů může kdykoliv ukončit své připojení k síti, je zpravidla při připojování do sítě navazováno hned několik spojení s více různými uzly zároveň. Tím je zajištěno připojení do systému i v případě výpadků jednotlivých uzlů. Distribuce nových informací Šíření informací je závislé na implementaci a konkrétních potřebách P2P systému. Hlavním cílem komunikace v síti blockchain je správa vlastnictví. Toho je docíleno přeposíláním jednotlivých informací (transakcí a nově vzniklých bloků, které mají být připojeny do blockchainu). Tyto informace jsou distribuovány v okamžiku jejich vzniku každému z připojených uzlů sítě, které je po ověření přijmou. Jedním z předpokladů správné funkčnosti sítě je udržování aktuálního stavu u všech uzlů sítě. Aktuálnosti je docíleno tím, že před plnohodnotným zapojením uzlu do sítě je stav blockchainu u nového či stávající uzlu nejdříve prostřednictvím klienta aktualizován ze sítě prostřednictvím ostatních uzlů (Drescher, 2017). Obr. 5: Aktualizace Bitcoin Core klienta (peněženky) před plnohodnotným zapojením do sítě. Zdroj: Vlastní zpracování 24
25 1.3.2 Hashovací funkce Hashovací funkce je matematická funkce, která převádí vstupní řetězec znaků libovolné délky na řetězec znaků fixní délky, tzv. otisk (hash, fingerprint). Na Obr. 6 je znázorněn postup hashovací funkce. Na vstupu je řetězec libovolné délky uváděné v bitech, na který je aplikován algoritmus hashovací funkce (v tomto případě SHA ). Na výstupu je poté řetězec o velikosti 256 bitů. Vstupní data Výstupní data Zprava Hashovací funkce 02bb9ecced... Obr. 6: Postup výpočtu hashe (hodnota hashe zkrácena) Zdroj: Vlastní zpracování Konkrétní podoba výstupu hashovací funkce SHA-256 je ukázán v následující tabulce (Tab. 1), kde lze u výstupu pozorovat tzv. lavinový efekt. Tento termín byl poprvé použit Horstem Feistelem a spočívá v tom, že i malá změna vstupních dat vyvolá velkou změnu výstupních dat (Feistel, 1973). Pro formalizaci lavinového efektu se používá tzv. Strict Avalanche Criterion (SAC). Pokud má kryptografická hashovací funkce splňovat SAC, pak se každý výstupní bit změní s 50% pravděpodobností vždy, když je doplněn jeden vstupní bit (Webster a Tavarez, 1986). Tab. 1 Výstupy hashovací funkce SHA-256 při nepatrné změně na vstupu Vstupní data hash! hash? Výstupní data (hash) 92e49ba0ac13212a42e7f574a54ab6697e62ec6b851cc5ae620142b558 5fe e772a5fbb17cf80e6458c820a3995f242a32c2009b0602f0a99cea5b 5b9b0 Zdroj: Vlastní zpracování 12 SHA-256 (Secure hash algorithm) je hashovací funkce spadající do verze SHA-2. 25
26 Kryptografická hashovací funkce, je speciálním případem hashovací funkce používaná k tvorbě digitálního otisku pro jakýkoliv typ dat a měla by mít následující vlastnosti. Rychlý výpočet hodnoty hashe pro jakákoliv vstupní data: tento bod je kombinací dvou vlastností. Hashovací funkce je schopna spočítat hash z jakýchkoliv vstupních dat a zároveň je tento výpočet dostatečně rychlý 13. Být deterministická: ze shodných vstupních dat poskytuje hashovací funkce identické hodnoty hashe. (Změna hashe musí být způsobena pouze změnami ve vstupních datech, nikoliv vnitřními prvky hashovací funkce). Být pseudonáhodná: při změně vstupních dat by se hodnoty hashe vraceného hashovací funkcí měly měnit nepředvídatelně. Být jednosměrná: z výsledného hashe by neměl existovat žádný způsob jak zjistit jakoukoliv část vstupních dat (funkci nelze použít zpětně). Tyto funkce bývají také nazývány jako nevratné. Být odolná vůči kolizi: je výpočetně nemožné najít dva různé vstupy, ze kterých by hashovací funkce vypočítala identické hodnoty hashe (Drescher, 2017). Z těchto vlastností vychází i základní bezpečnostní požadavky na kryptografické funkce, aby byly schopné odolat známým kryptoanalytickým útokům. 14 1) Odolnost vůči získání předlohy (pre-image resistance): pro jakýkoliv výstup y je výpočetně neuskutečnitelné získat předlohu x, aby platilo: h(x) = y. Toto pravidlo souvisí s vlastností, zda je funkce jednosměrná. 2) Odolnost vůči získání jiné předlohy (second pre-image resistance): je výpočetně neuskutečnitelné najít pro daný vstup x 1 jakýkoliv jiný vstup x 2 (x1 x2), pro které h(x 1 ) = h(x 2 ). 3) Odolnost vůči nalezení kolize (collision resistance): je výpočetně neuskutečnitelné najít jakékoliv dva rozdílné vstupy x 1, x 2, které by tvořili stejný výstup (hash) h(x 1 ) = h(x 2 ) (Rogaway a Shrimpton 2004, Menezes c1997). 13 Rychlost kryptografických funkcí je podstatný parametr ovlivňující jejich využitelnost. Využívají se k ověřování integrity dat či různým formám autentizace. Jednou z oblastí využití jsou např. digitální podpisy (viz kap ). 14 Kryptoanalýza je věda zabývající se získáváním obsahu šifrovaných zpráv. 26
27 1.3.3 Kryptografie Kryptografie je nauka zabývající se metodami utajování (šifrováním) obsahu zpráv převodem pomocí šifrovacích algoritmů do podoby, která je čitelná pouze se speciální znalostí, kterou je šifrovací klíč. Kryptografické metody lze dělit na dvě základní skupiny dle způsobu využívání šifrovacího klíče. Symetrická kryptografie využívá šifrovací algoritmy, které používají pro zašifrování i rozšifrování stejný klíč. Hlavní výhodou je jejich rychlost a nízká výpočetní náročnost. Mezi nevýhody patří nutnost zajištění bezpečné výměny šifrovacího klíče mezi zúčastněnými stranami, ale i exponenciálně rostoucí počet klíčů 15 nutných ke komunikaci ve větších sítích. Během komunikace každý s každým v rámci sítě lze potřebný počet klíčů pro n uživatelů vyjádřit jako (1): (n 1) = n (n 1) klíčů (Young). (1) 2 Mezi nejrozšířenější symetrické šifrovací algoritmy patří AES 16, který nahradil dříve používaný DES 17. V současnosti rozlišujeme AES-128, AES-192, AES-256, kde u šifry je dána pevná velikost bloku na 128 bitů a číslo za označením šifry určuje velikost klíče v bitech (Sivakumar, 2018). Zabezpečený kanál Sdílený tajný klíč Nezabezpečený kanál Zpráva Šifrovaný text Zpráva Šifrování Dešifrování Odesílatel Obr. 7: Přenos zprávy s využitím symetrické kryptografie Zdroj: Vlastní zpracování Příjemce 15 Lze vyjádřit jako: O(n 2 ) klíčů. 16 AES - Advanced Encryption Standard (standard pokročilého šifrování) 17 DES Data Encryption Standard 27
28 Asymetrická kryptografie (kryptografie veřejného klíče) Problém většího počtu subjektů a s tím spojenou bezpečnou distribuci klíčů řeší asymetrické šifrovací algoritmy, které nefungují na principu jednoho klíče, ale na principu klíčového páru. Tento pár je tvořen veřejným klíčem a k němu komplementárním privátním klíčem 18. K šifrování zpráv je poté používán veřejný klíč, který je znám a může tak být přenášen i pomocí nezabezpečených kanálů. K dešifrování zprávy poté slouží privátní klíč, který zde slouží jako informace k výpočtu inverzní funkce k použité jednocestné funkce při šifrování zprávy pomocí veřejného klíče. Bezpečnost šifry je poté odvozena z předpokladu, že je výpočetně nemožné z veřejného klíče odvodit privátní klíč a zároveň dešifrovat zprávu bez znalosti privátního klíče. Na Obr. 8 je znázorněna komunikace mezí Alicí a Bobem a pasívním útočníkem Evou. Bob vygeneruje klíčový pár (e, d) a pošle šifrovací klíč e (veřejný klíč) Alici jakýmkoliv komunikačním kanálem, na rozdíl od dešifrovacího klíče d (privátní klíč), který je bezpečně držen v utajení. Alice pomocí Bobova veřejného klíče zašifruje zprávu m, čímž vznikne šifrovaná zpráva c, kterou poté veřejně předá Bobovi. Ten použije svůj privátní klíč d, k dešifrování zprávy (Menezes, c1997). Nezabezpečený kanál EVA e Šifrování Ee(m) = c m Zpráva c Klíč d Dešifrování Dd(c) = m m Zpráva Alice Bob Obr. 8: Přenos zprávy s využitím asymetrické kryptografie Zdroj: Menezes, c1997, s Též nazývaného jako soukromý klíč. 28
29 Digitální podpis je dalším využitím asymetrické kryptografie sloužící digitálnímu stvrzení pravosti dokumentu. Postup podpisu elektronického dokumentu je znázorněn na obr. 9. Alice podepíše (zašifruje) svoji zprávu pomocí svého privátního klíče a pošle ji Bobovi. Ten může ověřit pravost zprávy tím, že zprávu dešifruje pomocí veřejného klíče Alice. Podepsaná Zpráva Přenos dat Podepsaná Zpráva Privátní klíč odesílatele Veřejný klíč odesílatele Zpráva Zpráva Alice Bob Obr. 9: Schéma digitálního podpisu Zdroj: Vlastní zpracování Z důvodu velké výpočetní náročnosti asymetrických šifer není v případě digitálního podpisu šifrována celá zpráva, ale pouze její otisk (hash) 19. V případě výše zmíněného postupu by tedy Alice nejdříve vypočítala hash své zprávy, který by následně podepsala (zašifrovala) pomocí svého privátního klíče. Poté je možné zprávu zašifrovat veřejným klíčem adresáta a přenést tuto zprávu adresátovi. 20 Příjemce zprávy Bob následně dešifruje zprávu svým privátním klíčem. Pravost zprávy následně ověří tak, že vypočítá hash dešifrované zprávy a porovná jej s hodnotou získanou z digitálního podpisu, který dešifruje veřejným klíčem Alice. 21 Při shodnosti porovnávaných hashů lze prohlásit, že zpráva nebyla v průběhu přenosu jakkoliv upravena (Drescher, 2017). 19 Hash je zpravidla oproti původní zprávě pouze krátký řetězec znaků. Díky tomu lze dosáhnout výrazné úspory výpočetního výkonu při šifrování i dešifrování zprávy a snížit tak časovou náročnost operace. 20 Zašifrování zprávy, aby pouze adresát mohl dešifrovat její obsah (Viz Obr. 8). 21 V případě, že by zpráva nebyla šifrována veřejným klíčem Boba nebo jinak šifrována (obsah zprávy by byl veřejný), mohl by ověření digitálního podpisu provést kdokoliv. 29
30 Zpráva Výpočet hashe zprávy 02bb9ecced... Porovnání hashů Digitální podpis Dešifrování zprávy pomocí veřejného klíče odesílatele 02bb9ecced... Obr. 10: Ověřování dat s využitím digitálního podpisu Zdroj: Vlastní zpracování Bezpečnost asymetrické kryptografie je založena na neznalosti dostatečně rychlých algoritmů pro řešení některých matematických problémů, ať již se jedná o faktorizaci velkých přirozených čísel na součin prvočísel nebo výpočtu diskrétního logaritmu. Mezi nejrozšířenější algoritmy v asymetrické kryptografii lze zařadit algoritmus RSA 22, který je založen na součinu dvou náhodných prvočísel n = pq, kdy je v přiměřeném čase výpočetně nemožné faktorizovat tento součin n na jednotlivá prvočísla p a q. Další skupinou jsou algoritmy založené na výpočtu diskrétního logaritmu jako Diffie- Hellmanova výměna klíčů, ElGamal nebo DSA 23. Případně algoritmy založené na kryptografii nad eliptickými křivkami (ECC) 24. Mezi nejpopulárnější patří Diffieho Hellmanův protokol s využitím eliptických křivek (ECDH) 25 nebo ECDSA 26 založený na DSA. Hlavními výhodami systémů na bázi eliptických křivek je jejich rychlost a menší hardwarová náročnost 27 (Arya, 2015). Z těchto důvodů je algoritmus ECDSA využíván k tvorbě privátních klíčů i v rámci Bitcoin protokolu 28. Z privátního klíče je deterministicky vygenerován veřejný klíč. Díky možnosti tuto transformaci kdykoliv 22 Název odvozen od jmen autorů (Ron Rivest, Adi Shamir, Leonard Adleman), kteří algoritmus poprvé publikovali v roce DSA Digital Signature Algorithm je standard americké vlády pro digitální podpis. 24 ECC Elliptic-curve cryptography. 25 ECDH - Elliptical Curve Diffie-Hellman. 26 ECDSA - Elliptic-curve Digital Signature Algorithm. 27 Kryptosystémy využívající ECC používající slova délky 160 až 256 bitů poskytují stejnou bezpečnost jako 1024 až 3072 bitové RSA, což je srovnatelná míra zabezpečení jako 80 až 128 bitů u symetrického šifrování (Franco, 2015). 28 Konkrétně se jedná o ECDSA secp256k1 křivku. Privátní klíče jsou tvořeny 256 bity náhodných dat, ze kterých je poté deterministicky vytvořen veřejný klíč. 30
31 opakovat se stejným výsledkem není nutné veřejný klíč jakkoliv ukládat pro pozdější využití (Bitcoin Developer Guide, c ). V blockchain technologii má asymetrická kryptografie dvě základní funkce: Identifikace jednotlivých účtů - Každý z účtů je reprezentován svým veřejným klíčem 29. Díky tomu je možné sledovat přesuny/změny vlastnictví mezi jednotlivými účty. Autorizace transakcí U každé z transakcí je nutné ověřit, že odesílatel má vlastnická práva a souhlasí s převodem daného vlastnictví. Toho je docíleno pomocí výše zmíněného digitálního podpisu, kdy odesílatel transakci zašifruje pomocí svého privátního klíče a transakce může být validována ostatními uzly v sítě pomocí veřejného klíče odesílatele (Drescher, 2017) Transakce Transakcí lze rozumět proces změny stavu v systému. Za transakci lze považovat jakékoliv akce různé povahy, jako je poslání zprávy, finanční operace, záznam o změně vlastnictví či vložení chytrého kontraktu. Takto vloženou transakci lze v případě potřeby zašifrovat či podepsat 30 a připojit k ní veřejný klíč k jejímu ověření či dešifrování. Ke každé transakci se vypočítává její hash (sloužící jako Transaction ID), který zahrnuje všechny její parametry (hlavičku transakce (metadata), vstupy a výstupy transakce a další data dle potřeb systému). Tyto hashe transakcí jsou poté v párech opětovně hashovány a skládány do struktury nazývané Merkle tree Merkle tree Merkle tree neboli Merkleův strom je koncept tzv. hashových stromů, které poprvé představil Ralph C. Merkle. Jedná se o základní datovou strukturu blockchanové technologie, která umožňuje efektivní a bezpečné ověření obsahu rozsáhlých datových struktur. Merkleovy stromy slouží k sumarizaci všech transakcí v bloku a vytvoření jejich 29 V praxi je využíváno hashe veřejného klíče. 30 K podepsání je využíváno digitálního podpisu popsaného v kapitole
32 digitálního otisku, který slouží k ověření, zda je konkrétní transakce v bloku zahrnuta. Jsou vytvářeny odspoda z koncových uzlů (listů) složených z hashů jednotlivých transakcí. Následně je na tyto vnitřní dvojice uzlů opět aplikována hashovací funkce, dokud nezůstane pouze nejvyšší uzel (kořen stromu) tzv. Merkle root. Jelikož se jedná o binární strom, je nutné, aby byl sudý počet listových uzlů. V případě lichého počtu listů, je poslední hash duplikován, aby bylo dosaženo sudého počtu listů (Narayanan, [2016]). Na obrázku níže je ukázán příklad Merkleova stromu. Merkle root Hash01 Hash23 Hash0 Hash1 Hash2 Hash3 Transakce0 Transakce1 Transakce2 Transakce3 Obr. 11: Merkle tree Zdroj: Vlastní zpracování Blok Blok je základní datovou jednotkou, se kterou blockchain pracuje. V každém bloku je obsažen libovolný počet transakcí 31 (ve formě Merkle root hashe), hash předchozího bloku 32, nonce (viz dále), časové razítko (timestamp) a několik dalších informací U některých blockchainů existuje omezení velikosti bloku. Např. blockchain bitcoinu má velikost bloku omezenou na 1MB. 32 Slouží jako odkaz na předcházející blok 33 Parametry obsažené v bloku se mohou lišit na základě zvolených parametrů a dané implementaci. 32
33 Transakci lze vložit do bloku, pouze pokud je platná a není již obsažena v některém z předcházejících bloků. Transakce se stává ověřenou po přidání do bloku 34. Jelikož každý blok (kromě genesis bloku 35 ) obsahuje odkaz na blok předcházející, je možné takto získat celou historii až k prvnímu bloku. Zároveň tím, že je hash bloku vypočítán na základě obsahu celého bloku, včetně hashe předchozího bloku, je tak i jakýmsi odrazem všech předcházejících bloků daného blockchainu. Proto, jakákoliv změna v předcházejících blocích by vedla i ke změně bloku aktuálního. Kryptografická nonce: je zpravidla náhodné (pseudonáhodné) číslo, které je použito pouze jednou. V blockchain technologii je nonce přidávána do vstupních dat pro hashovací funkci a slouží zde jako další randomizační prvek pro vyšší odolnost vůči podvržení určitého bloku. V Proof of Work systémech (viz kap. 1.4) slouží nonce ke změně vstupů do kryptografické hashovací funkce tak, aby bylo dosaženo hashe plnící předem stanovené podmínky (obtížnost). Například při tvorbě bloku v bitcoinové síti je měněna vstupní nonce tak, aby bylo dosaženo při výstupu hashovací funkce hodnoty menší než je daná obtížnost 36 (Narayanan [2016], Nakamoto 2008). Blok N Hlavička Hash předchozího bloku N-1 Blok N + 1 Hlavička Hash předchozího bloku N Nonce Nonce Merkle root Merkle root Transakce Transakce Obr. 12: Navázání bloku do blockchainu Zdroj: Vlastní zpracování 34 V případě Proof-of-Work algoritmu je třeba, aby daný blok byl součástí nejdelšího řetězce. (viz kap. 1.4 Proof-of-Work) 35 Genesis blok je prvním blokem blockchainu. Je pevně naprogramován jako součást implementace. 36 Nonce není jediným vstupem ovlivňující výsledný hash, v úvahu jsou brány všechny vstupy, jako pořadí a počet zahrnutých transakcí, časové razítko apod. 33
34 1.4 Dosažení konsenzu v síti blockchain Před nástupem bitcoinu zde bylo hned několik pokusů o vytvoření anonymních necenzurovatelných digitálních měn. Představená řešení buď příliš spoléhala na centrální autority, nebo nedokázala uspokojivě vyřešit problém dvojího utrácení. 37 K vytvoření spolehlivého decentralizovaného P2P systému jako je blockchain je nutné zajistit, aby počítačový systém zvládl vypořádat chybně pracujícími komponenty poskytujícími rozdílné informace do různých částí systému. Což obnáší zajištění platné synchronizace všech lokálních kopií účetních knih, určení mechanismu, který zajistí dosažení konsenzu v případě sporných záznamů, a ochranu sítě před útočníky. Tyto problémy jsou pouze různé příklady starého matematického hlavolamu známého jako problém byzantských generálů. Problém si lze představit jako rozsáhlou byzantskou armádu rozdělenou na několik divizí obléhající nepřátelské město, kde každá z divizí je řízena vlastním generálem. Jednotliví generálové mezi sebou komunikují pouze pomocí poslů a musí dosáhnout shody na konkrétním bojovém plánu, kdy a jak zaútočí. Avšak někteří z generálů můžou být zrádci, kteří budou záměrně vysílat posly s falešnými zprávami, aby zabránili loajálním generálům v dosažení shody. Generálové tak potřebují algoritmus, který zaručí, že všichni loajální generálové se dohodnou na stejném plánu, aniž by záleželo na tom, jak se zachovají zrádci a zároveň, aby bylo zajištěno, že zrádci nepřesvědčí ostatní generály, aby souhlasili s jejich špatným plánem. Navíc s rostoucím počtem generálů vzniká i více komunikačních kanálů, s čímž je spojen i exponenciální růst možností pro nedůvěru (Lamport, 1982). V současné době se můžeme setkat hned s několika různými mechanismy nabízející řešení distribuovaného konsenzu a problému dvojího utrácení v decentralizované síti, u kterých není důvěra ve fungování systému podmíněna v důvěru třetích stran. V diplomové práci budou představeny v současnosti dva nejpoužívanější mechanismy, kterými jsou Proof of Work a Proof of Stake. 37 Zmínit lze např. Ecash, který představil David Chaum v roce
35 Proof of Work (PoW) 38 je nejrozšířenějším mechanismem konsenzu. Je založen na náročných matematických výpočtech, do kterých je zakomponován prvek náhody 39, jejichž výsledkem je hash bloku, který splňuje předem nastavená pravidla (obtížnost). Tento výpočetně náročný proces ověřování transakcí je nazýván těžení 40. Takto vytěžený blok je poté broadcastován do sítě složené s ostatních minerů 41 a uživatelských klientů. V případě, že do sítě dorazí více verzí blockchainu, tak síť uzná za správný ten, který je tzv. nejdelší (obsahuje nejvíce validovaných bloků), jelikož nejdelší řetězec je zároveň kombinací nejvyšší obtížnosti. K provedení změny u předchozích bloků by útočník musel znovu aplikovat PoW na konkrétní blok a zároveň na všechny navazující bloky a to rychleji než zbytek sítě. Takto vedený útok je velmi výpočetně náročný a díky zabudovanému prvku náhody i ne zcela s jistým výsledkem. Ke kompenzaci výkyvů celkového výkonu sítě je používán pohyblivý průměr upravující obtížnost výpočtu jednotlivých bloků cílící na vytvoření určitého počtu bloků za hodinu 42 (Nakamoto, 2008). Proof of Stake (PoS) přichází s rozdílným způsobem validace transakcí a dosažení distribuovaného konsenzu v síti. Na rozdíl od PoW, kde o vytvoření bloku spolu jednotliví mineři soutěží pomocí výpočetního výkonu, zde je vybíráno na základě celkového vlastnictví dané kryptoměny nebo tokenu. Entity validující transakce střídavě navrhují a hlasují o dalším bloku, kde váha hlasu každého ověřovatele závisí na velikosti jeho vkladu. Jelikož je blockchain systém decentralizovaných uzlů 43 nespoléhající na autority třetích stran, je nutné, aby tyto uzly známé jako mineři v systému Proof of Work nebo validátoři v systému Proof of Stake, byli motivováni k tomu, aby transakce ověřovali a následně potvrzovali. 38 Neboli důkaz prací. 39 Kryptografická nonce (1.3.6). 40 V anglickém originále mining. 41 Miner název pro aktivní uživatele v síti blockchain, který se podílí na ověřování transakcí provádí těžbu. 42 Změna obtížnosti i rychlost tvorby bloků je dána specifickou implementací. Např. Bitcoin protokol má cíl přibližně 6bloků/hod. 43 Počítačů potvrzující transakce v síti a udržující distribuovaný konsenzus v celém systému. 35
36 Výběr mechanismu pro dosažení konsenzu je jedním z hledisek, které je třeba zvážit při výběru řešení. V dalších kapitolách budou představeny další důležité parametry, které je třeba uvažovat při návrhu sítě blockchain. 1.5 Sítě blockchain z hlediska typu Při návrhu blockchainu je nutné určit prostředí, ve kterém bude řešení využíváno. Od volby se poté odvíjí výběr výsledného typu blockchainu. V závislosti na požadované otevřenosti systému a definice práv uživatelů uvnitř sítě je zvolen typ blockchainu, Na základě zvoleného typu jsou poté vybírány i technické parametry výsledného řešení, jako je například volba konsenzního mechanismu. U jednotlivých typů se nejčastěji objevují následující roviny dělení Dělení z hlediska otevřenosti systému Z prvního hlediska lze blockchain dělit na tři kategorie dle své otevřenosti vnějšímu prostředí: Public blockchain 44 : je blockchain, který je přístupny pro každého internetového uživatele. Přístup a využívání blockchainu není podmíněno žádnými podmínkami, tudíž kdokoliv může jak využívat sítě, se podílet na procesu validace transakcí na základě na základě konsenzu. Tyto zcela decentralizované blockchainy spoléhají na konsenzní mechanismy jako Proof of work a Proof of stake. Blockchainy tohoto typu lze považovat za zcela decentralizované (Buterin, 2015). Private blockchain 45 : přímý přistup do privátní blockchainové sítě je zpravidla umožněn pouze vybraným uživatelům a musí být schválen dle pravidel sítě. Práva k zápisu jsou limitována dle předem definovaných pravidel (Buterin, 2015). Jakmile se uživatel stane součástí sítě, již funguje v blockchainu decentralizovaným způsobem (Jayachandran, 2017). Fungování sítě si lze představit jako uzavřený P2P intranet využívající některých z výhod blockchainu. 44 Veřejný blockchain. 45 Privátní blockchain. 36
37 Hybrid blockchain 46 : je kombinací obou výše zmíněných typů. Jedná se o částečně decentralizovaný blockchain. Konsenzus v síti je kontrolován předem vybraným souborem uzlů. Buterin jako příklad uvádí konsorcium 15 finančních institucí, kde každá z institucí operuje jako jeden síťový uzel. A dle pravidel je stanoveno, že při validaci bloku je vyžadováno minimálně 10 podpisů (Buterin, 2015) Dělení z hlediska oprávnění Druhá rovina dělení je postavena na definování práv uživatelů uvnitř systému. V tomto rozdělení jsou rozlišovány dva typy, a to zda existuje nějaké omezení pro uživatele či nikoliv. Permissionless blockchain 47 : neexistují zde žádná omezení z hlediska přístupu uživatelů a jejich možností podílet se na validaci transakcí. Bývá často nazýván také jako public blockchain (viz výše). Permissioned blockchain 48 : vymezuje přístup a práva jednotlivých uživatelů, kteří mohou nahlížet či se podílet na konsenzním mechanismu. U tohoto typu blockchainu má pouze omezené množství uživatelů oprávnění validovat blockchainové transakce. Zároveň může být i omezen přístup do samotného blockchainu pouze pro oprávněné uživatele, kteří zde mohou vytvářet chytré kontrakty. Jednotlivá oprávnění mohou být i rozčleněna do různých úrovní. 1) Právo na čtení transakcí v blockchainu (může být i upřesněno na transakce spojené s konkrétním uživatelem či skupinou uživatelů). 2) Vkládání nových transakcí ke schválení do blockchainu. 3) Vytváření nových bloků transakcí a jejich přidávání do blockchainu (validace transakcí) (BitFury Group, 2015). 46 Hybridní blockchain, někdy také používán termín Consortium blockchain. 47 Blockchain nevyžadující oprávnění. 48 Blockchain vyžadující oprávnění. 37
38 1.5.3 Porovnání jednotlivých typů Z hlediska popsání typu blockchainu jsou používána dvě základní dělení, která se navzájem prolínají. Z tohoto důvodu nejsou některá z dělení uvedena nebo jsou naopak spojena do stejných kategorií. Pro shrnutí je zde představen stručný přehled klasifikace dle BitFury group (2015, s ). Public blockchain je blockchain ve kterém neexistují žádné restrikce pro čtení dat (ačkoliv mohou být stále zašifrována) a předkládání transakcí k validaci a přidání do blockchainu. Private blockchain je blockchain, kde je přímý přístup do blockchainu a předkládání transakcí omezeno pro určitý předdefinovaný okruh uživatelů. Permissionless blockchain je blockchain, kde neexistují žádná omezení z hlediska identifikace subjektů, které se mohou podílet na zpracovávání transakcí. Permissioned blockchain je blockchain, kde zpracovávání transakcí je prováděno předem definovaným okruhem známých subjektů Pokud je rozlišováno více úrovní přístupu Permissioned blockchain nemusí být současně považován za privátní. 38
39 Z výše uvedené klasifikace vychází i tabulka níže, ve které je uveden přehled a vzájemný vztah jednotlivých kategorií. Tab. 2 Přehled klasifikace blockchain technologií z hlediska přístupu Permissionless Public - Žádné omezení práv na čtení - Žádné omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Žádné omezení, pro možnost podílet se na konsenzním mechanismu (validaci transakcí) Private - Omezení práv na čtení - Omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Žádné omezení, pro možnost podílet se na konsenzním mechanismu Permissioned - Žádné omezení práv na čtení - Žádné omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Omezení, pro možnost podílet se na konsenzním mechanismu - Omezení práv na čtení - Omezení pro vkládání nových transakcí nebo tvorbu chytrých kontraktů - Omezení, pro možnost podílet se na konsenzním mechanismu Zdroj: Vlastní zpracování Ve zbývajících částech podkapitoly budou jednotlivé typy přesněji rozebrány, kdy bude vynechána kombinace Private permisionless blockchain, která je v praktické implementaci ze své podstaty nevyužitelná. Public permisionless blockchain je původní a nejvíce čistou formou blockchainu. Neexistují zde žádná omezení, kdokoliv se může číst informace z blockchainu či se stát součástí sítě. Participace v síti zahrnuje jak možnost tvorby transakcí či chytrých kontraktů, tak právo podílet se na verifikačním procesu. Jako příklad lze uvést původní implementaci blockchainu Bitcoin. Toto řešení také nabízí nejvyšší míru transparentnosti a všeobecné důvěryhodnosti. Public permissioned blockchain je blockchain, který je zpravidla otevřený navenek na první a druhé úrovni oprávnění. Záznamy transakcí jsou u tohoto typu blockchainu veřejně přístupné a zároveň kdokoliv zvenčí může vkládat transakce nebo chytré kontrakty, ale již 39
40 se nemůže podílet na konsenzním mechanismu. Konsenzní mechanismus je prováděn určitou skupinou předem známých validačních uzlů. Na základě rozdělení z podkapitoly by se tento typ mohl považovat za hybrid blockchain. Mezi Public a Private verzí permissioned blockchainu je velmi tenká hranice z hlediska nastavení otevřenosti v rámci prvních dvou úrovní, ale z technického hlediska se často jedná o velmi podobná řešení 50. Public permissioned blockchain je zpravidla provozován známými subjekty. Jako příklad využití lze uvést finanční instituce, které tento typ blockchainu testují u vypořádávání mezibankovních plateb (Harsono, 2018). Mezi nejvýznamnější projekty v této oblasti lze zařadit projekt Fabric na blockchainové platformě Hyperledger51, který je zaměřen na vypořádání mezinárodních transakcí (Androulaki et al., 2018). Private permissioned blockchain je typ blockchainu, kde je jak přístup, tak následná práva uvnitř systému je vždy omezena na určitý okruh uživatelů. Zpravidla se jedná o blockchain vlastněný jednou či více organizacemi, který je využíván v interních sítích, kde je preferována efektivnost před anonymitou a transparentností. Z výše uvedeného rozdělení vyplývá, že existuje hned několik různých typů blockchainu, které nalézají různá uplatnění v závislosti na prostředí, v kterém mají být používána. Od zcela otevřených řešení jako je Public permissionless blockchain, až po velmi uzavřená řešení typu Private permissioned blockchain u kterých se někdy vyskytují pochybnosti, zda se stále jedná o blockchain řešení či zda není v těchto případech výhodnější z hlediska efektivity a nákladů použít klasické databázové řešení. 1.6 Vývoj technologie blockchain Blockchain technologie od dob svého nástupu již prošla určitým vývojem. V současné době lze rozlišovat tři základní úrovně dle komplexnosti technologie a jejímu využití. 50 V některých zdrojích, které nerozlišují úrovně oprávnění uživatelů v síti blockchain se lze setkat s tím, že všechny permissioned blockchainy jsou řazeny mezi privátní blockchainy. 51 Hyperledger je open-source blockchainová platforma sdružující lídry z různých oblastí průmyslu pod hlavičkou Linux Foundation. 40
41 1.6.1 Blockchain 1.0 Termín blockchain 1.0 je používán v souvislosti s nejstarší technologií blockchainu zabezpečující implementaci jednotlivý kryptoměn 52. Je zaměřen na zabezpečení decentralizovaného provozu peněžního toku, jako je procesování plateb, převody měn apod. Mezi nejrozšířenější kryptoměny lze kromě Bitcoinu zařadit Litecoin nebo Monero (Swan, 2015) Blockchain 2.0 Blockchain 2.0 rozšiřuje původní použití zaměřené zejména na jednoduché převody peněžních prostředků o dodatečnou funkcionalitu umožňující aplikaci v rámci celé ekonomiky, trhu a složitějších finančních operací jako jsou akcie, dluhopisy, půjčky a převody majetku (Swan, 2015). První prezentovanou platformou pro blockchain 2.0 bylo Ethereum, kterou představil Vitalik Buterin na konci roku (Buterin, 2013). Jedná se o open-source 54 distribuovanou počítačovou platformu, umožňující spouštět počítačový kód nad blockchainem. Buterin definuje chytrý kontrakt jako nejjednodušší formu decentralizované automatizace: A smart contract is a mechanism involving digital assets and two or more parties, where some or all of the parties put assets in and assets are automatically redistributed among those parties according to a formula based on certain data that is not known at the time the contract is initiated. 55 (Buterin, 2014) Chytré kontrakty si lze představit jako běžné smlouvy mezi subjekty, u kterých ovšem není nutné spoléhat na vzájemnou důvěru, jelikož chytré kontrakty jsou formulovány a zároveň 52 Kryptoměny jsou digitální měny/aktiva využívající kryptografie k zajištění emise nových a transakci stávajících mincí. Jednotlivé kryptoměny fungují v decentralizované síti za pomoci blockchain technologie. 53 Samotné spuštění platformy proběhlo 30. Července 2015 (Tual, 2015) 54 Zdrojový kód je volně přístupný ostatním vývojářům. 55 Překlad: Chytré kontrakty jsou mechanismem zahrnující digitální majetek dvou nebo více stran, kde některé nebo všechny strany vložili majetek. Tato aktiva jsou automaticky redistribuována mezi těmito stranami podle vzorce založeného na určitých datech, které nejsou známy v době spuštění kontraktu. 41
42 bez odkladu automaticky spouštěny podle předem definovaného počítačového kódu. Chytré kontrakty lze tedy považovat za: Autonomní po spuštění již není potřeba účasti původních aktérů. Soběstačné jsou schopny samostatně řídit své zdroje, jako je získávání nutných finančních prostředků poskytováním služeb nebo vlastního kapitálu a zároveň je vynakládat na potřebné zdroje, jako je výpočetní výkon nebo uložiště. Decentralizované nejsou závislé na jediném centrálním serveru, ale jejich běh je distribuován a prováděn pomocí síťových uzlů (Swan, 2015). Jako příklad jednoduchého chytrého kontraktu uvádí Swan (2015, s. 22), Nejjednodušším chytrým kontraktem může být sázka mezi dvěma stranami o hodnotu zítřejší maximální teploty. Zítra by smlouva mohla být automaticky dokončena softwarem, který by kontroloval oficiální měření teploty (z předem určeného externího zdroje nebo pomocí oracle 56 (v tomto příkladu třeba Weather.com), a proveden přenos Bitcoinu [nebo Ether (token využívaný na platformě Ethereum)], z částky držené v zástavě, z účtu poraženého na účet vítěze." (Volně přeloženo) V souvislosti s využíváním pokročilejších a více autonomně fungujících chytrých kontraktů v P2P blockchain síti se lze setkat s pojmy jako Dapps (decentralized applications) 57, DAOs (decentralized organizations) 58, DACs (decentralized corporations) 59, DASs (decentralized societies) 60. Dapps je souhrnným názvem pro decentralizované aplikace, běžící v P2P síti. Na základě využívání technologie blockchain v P2P síti lze aplikace dělit na ty, které blockchain technologii nevyužívají 61, a na ty, které ji využívají. V práci nebudou uvažovány implementace nevyužívající blockchain technologii. Fungování Dapps využívající blockchain si lze představit jako webové aplikace, které využívají chytré kontrakty 56 Oracle je systém, který validuje data z vnějšího světa (mimo blockchain). Může se jednat o data z různých senzorů, informací z online zdrojů nebo např. podpis zodpovědné osoby. Jedná se tak o způsob propojení blockchainu a dat mimo něj. 57 Dapps decentralizované aplikace 58 DAOs decentralizované organizace 59 DACs decentralizované korporace 60 DASs decentralizovaná společenství 61 BitTorrent, PopcornTime, BitMessage, Tor atd. 42
43 k připojení k blockchainu, kdy u klasických webových aplikací je k přístupu k databázi místo chytrých kontraktů využíváno API 62. U Dapps je backendový kód spuštěn na decentralizované P2P síti oproti klasickým aplikacím, které využívají centralizované servery. V současné době neexistuje pro Dapps jednoznačná definice, ale lze nalézt shodu na základních vlastnostech, které by decentralizované aplikace měli splňovat. Johnson (2014) tyto vlastnosti shrnuje ve čtyřech bodech: 1. Aplikace musí být zcela open-source, pracovat autonomně bez jakékoliv entity, která by kontrolovala většinu tokenů. Aplikace může provádět změny v protokolu v reakci na navrhovaná zlepšení a odezvy trhu, ale všechny změny musí být schváleny pomocí konsenzu svých uživatelů. 2. Data aplikace a záznamy operací musí být kryptograficky uloženy ve veřejném decentralizovaném blockchainu, aby se předešlo jakýmkoliv centrálním bodům selhaní. 3. Aplikace musí využívat kryptografický token, který je nezbytný pro přístup k aplikaci a měl by být využíván jako odměna pro uživatele přispívající k chodu sítě. 4. Tokeny musí být generovány na základě známého kryptografického algoritmu a distribuovány uzlům zajišťující chod aplikace. 62 Application Programming Interface rozhraní pro programování aplikací 43
44 Za první Dapp (decentralizovanou aplikaci) využívající blockchain lze považovat kryptoměnu bitcoin, další příklady Dapps přicházející s alternativami k současným centralizovaným řešením jsou uvedeny v tabulce níže. Tab. 3 Přehled decentralizovaných aplikací Decentralizovaná aplikace Aktivita Centralizovaná alternativa Bitmessage Golem / BOINC 63 Zabezpečený komunikační protokol Distribuce výpočetního výkonu WhatsApp Superpočítače La Zooz Sdílená spolujízda Uber OpenBazaar Online tržiště Craiglist /Letgo Steemit / Akasha Sociální síť Reddit Storj Souborové uložiště Dropbox / Google Drive Twister Zdroj: Swan (2015, s ) Sociální síť mikroblogová platforma Twitter DAOs neboli decentralizované autonomní organizace, jsou organizace, které jsou řízeny na základě firemních pravidel ve formě chytrých kontraktů běžících nad blockchainem. DACs se od DAOs odlišují pouze z pohledu obchodního modelu, kdy DAC se snaží chovat jako firma maximalizující svoji hodnotu pro své akcionáře jak popisuje autor konceptu DAC Daniel Larimer (2013). Jako příklad decentralizované organizace fungující autonomně na základě automatických operací řízených pomocí chytrých kontraktů lze uvést cloudovou platformu Storj. Jedná se 63 Berkeley Open Infrastructure for Network Computing, je sdílená decentralizovaná výpočetní platforma vytvořena na univerzitě Berkeley v Kalifornii. Platforma byla spuštěna v roce 2002 a sloužila k dobrovolnému sdílení nevyužívaného výpočetního výkonu. Platforma nebyla původně postavena na blockchainové technologii, ale od roku 2013 je s platformou spojena kryptoměna Gridcoin, která slouží pro odměňování za poskytnutý výpočetní výkon. 44
45 o distribuované uložiště umožňující uživatelům bezpečné a decentralizované uložení dat. Platforma využívá token STORJ 64, za který uživatelé mohou jak nakupovat, tak pronajímat volný diskový prostor (Wilkinson et al., 2016). DASs je koncept fungování celé společnosti či jednotlivých společenství na bázi blockchainu s využíváním chytrých kontraktů v kombinaci s nezávislými DAOs a Dapps. Jedná se o propojení různých oblastí lidské společnosti napříč odvětvími. Vzájemné procesy a interakce jsou prováděny na základě jasně definovaných pravidel Blockchain 3.0 O blockchainu 3.0 se mluví v souvislosti s vlivem této technologie na celkové fungování společnosti. Blockchain technologie nabízí efektivnější způsob alokace a koordinace lidských i strojových zdrojů. Implementace není omezena pouze na původní oblast platidel a tržních transakcí, ale díky decentralizované povaze blockchainu vstupují témata svobody, cenzury či různých regulací a lokálních jurisdikcí. Swan (2014) definuje blockchain 3.0 jako aplikaci blockchainu mimo měny, finance a trhy, zejména v oblastech vládních orgánů, zdraví, vědy, gramotnosti, kultury a umění. 64 ERC-20 token token splňující standardy platformy Ethereum 45
46 2 Informační modelování budov (BIM) Stavebnictví je strategicky i hospodářky velmi významným odvětvím jak České republiky, tak Evropské unie. Zároveň se ale také jedná o jedno z nejméně digitalizovaných odvětví s téměř nerostoucí mírou produktivity (Ministerstvo průmyslu a obchodu, 2017a), což potvrzují i mezinárodní průzkumy. McKinsey Global Institute (2016) ve svém průzkumu řadí evropské stavebnictví na chvost mezi jednotlivými sektory do skupiny vysoce lokalizovaných a roztříštěných odvětví, které v oblasti digitalizace zaostávají ve většině ukazatelů 65. Míra digitalizace se zároveň liší v závislosti na konkrétní oblasti, kdy například proces plánování a projektování staveb je dnes téměř celý digitalizován, ale některé další oblasti řízení výstavby v tomto ohledu stále zaostávají. Důsledkem toho lze ve stavebnictví pozorovat systémové problémy spojené s procesem výstavby způsobené zejména špatnou úrovní spolupráce, nedostatečnými investicemi do technologie a výzkumu a nevyhovující správou informací (Ministerstvo průmyslu a obchodu, 2017a). S rozvojem nových technologií ovšem nestačí pouhá digitalizace starých procesů, ale je nutné se přizpůsobit měnícím se potřebám okolního světa. Digitalizace byla nosným tématem třetí průmyslové revoluce, ale samotná digitalizace je pouze základem pro probíhající systémové změny též nazývané jako čtvrtá průmyslová revoluce. Hlavním rysem těchto změn je propojování technologií, čímž dochází ke stírání hranic mezi jednotlivými oblastmi fyzického, digitálního a biologického světa (Schwab, [2016]). Jedním z efektivních nástrojů jak těmto změnám čelit je zavádění metody BIM. Jedná se o proces vytváření a správy dat pokrývající celý životní cyklus stavby od koncepčního návrhu, výstavbu a provoz, ale i po dožití stavby. BIM není pouze digitalizací všech činností během životního cyklu budovy, ale jedná se také o změnu přístupu a myšlení jednotlivých stran spočívající ve sdílení a užší spolupráci všech zúčastněných stran. Digitalizace tak plní funkci nutného prostředku a nikoliv cíl samotného projekt. 65 V průzkumu jsou uvažovány tři hlavní kategorie: výdaje na IT infrastrukturu, využívání digitalizace k přenosu informací a řízení procesů a výdaje na digitalizaci práce. 46
47 2.1 Vymezení pojmu BIM Pro zkratku BIM (Building Information Modeling) je do češtiny nejčastěji používaný překlad Informační modelování budov 66. Ačkoliv se můžeme setkat i jinými výklady, kdy M je někdy považováno jako zkratka pro Management 67. Zároveň se lze setkat s rozlišováním termínu na BIM jako model (pro formu databáze) a BIM jako proces modelování využívající BIM modelu k výměně a sdílení informací (Ministerstvo průmyslu a obchodu, 2017b). Lze tedy říci, že vytvořený informační model budovy je výstupem BIM procesu. Velmi výstižnou definici nabízí BIM standard Spojených států NBIMS-US: Informační modelování budov (BIM) je digitální a funkční charakteristikou stavby. BIM je sdíleným zdrojem znalostí a informací o stavbě, které tvoří spolehlivý základ pro rozhodování během jejího životního cyklu od úvodního záměru až po její demolici. (NBIM-US, c2018, Vlastní překlad) BIM model si lze představit jako databázi zahrnující veškeré informace o budově, které byly přidávány v průběhu celého životního cyklu budovy. Díky časové souslednosti lze sledovat jednotlivé etapy prvotního návrhu, výstavby, ale i správu budovy a případné rekonstrukce až po ukončení životnosti díla spojené s jeho demolicí a ekologickou likvidací. Velmi důležitý je samotný proces tvorby modelu, kdy se na jeho vzniku podílí všichni účastníci stavebního procesu, kteří tak navzájem sdílí informace a postupně celý projekt zpřesňují v závislosti na jeho fázi. K dosažení maximální efektivity je důležitá koordinace mezi jednotlivými profesemi a stranami, aby došlo k odhalení případných kolizí v projektu co nejdříve, nejlépe už během návrhu, a předešlo se problémům v pozdějších fázích (Černý a kol., 2013). Při tvorbě BIM modelu je často hovořeno o vícerozměrném modelování. Tyto dimenze lze dělit na geometrické (jsou zde obsaženy 2D a 3D reprezentace objektů) a negeometrické informace jako je čas (4D), cena (5D) atd. Tvorbu BIM modelu lze tedy považovat za nd 66 V některých publikacích je místo termínu budova používán překlad stavba tzn. Informační modelování staveb (Matějka, 2017). 67 V některých zdrojích se lze i setkat se zkratkou BIM/M (Building Information Modeling / Management). 47
48 modelování. V poslední době je možné se setkat s názory, že toto rozdělení do kategorií je značně zjednodušené a nepřesně vystihuje pohled na BIM jako metodiku a plní spíše dodatečný popisný a zjednodušující charakter (Matějka, 2017), ale i přesto je toto dělení stále hojně využíváno. Jednotlivé dělení pomáhá lépe pochopit jednotlivé parametry, ale nesmí býti opomíjeno, že fungování metodiky BIM není založeno pouze na digitálním modelu, ale i na samotném procesu koordinované spolupráce všech zúčastněných aktérů. Komplexní 3D model Jedná se o prostorovou reprezentaci modelu sloužící jako podklad ne jen k tvorbě 2D dokumentace, ale i vizualizaci výsledného díla 68 (Matějka, 2017). Největší výhodou 3D modelu je snazší představa prostorově složitějších míst a s tím spojená i komunikace mezi účastníky stavby 69. Vytváření komplexního 3D modelu obsahující množství informací napříč jednotlivými profesemi zefektivňuje a zpřesňuje proces návrhu. V neposlední řadě fotorealisticky vizualizovaný, příp. animovaný výstup je prodejním či reklamním nástrojem pro dodavatele projektové dokumentace nebo investora (Černý a kol., 2013). I přes větší náročnost tvorby 3D modelů výsledná přidaná hodnota převyšuje počáteční náklady a roste úměrně stupni využívání metodiky BIM během životního cyklu stavby (Ministerstvo průmyslu a obchodu, 2017b). Časové informace 4D Plánování jednotlivých fází výstavby a jejich provázanosti v čase je základním prvkem každého projektu. BIM model poskytuje prostřednictvím 3D modelu lepší vizualizaci harmonogramu projektu a tím i přehlednější plánování a řízení výstavby. Rozšíření BIM modelu o rozměr času zefektivňuje logistické operace, hospodaření s kritickými zdroji 70, ale i usnadňuje komunikaci mezi projektanty, dodavateli stavby atd. a tvorbu rozpočtu. Přidáním atributu času tak lze docílit i lepšího plánování v počátcích projektu, kdy jsou při 68 Např. textury, světlo, perspektiva apod. 69 Investor, architekt, projektant, statik, dodavatel atd. 70 Práce, materiál, čas. 48
49 tvorbě cenových odhadů známy některé dodatečné informace, které jsou zpravidla známy až v pozdějších fázích projektu 71 (Černý a kol., 2013). Časové informace nemusí sloužit pouze jako podklad k tvorbě harmonogramu stavby, ale i jako evidence toků informací v projektu. Mohou sloužit např. jako podklad k tvorbě stavebního deníku, ale i jako evidence přístupů a změn při tvorbě BIM modelu. Cenové informace 5D Přidání cenového rozměru do BIM modelu umožňuje ve spojení s 3D modelem a časem značně zrychlit samotný proces oceňování. Tvorba výkazu výměr může být z velké části automatizována. V 3D modelu jsou obsaženy jak rozměrové údaje jednotlivých prvků, ale i další atributy kalkulačního rozpadu 72. Díky tomu je možné velkou část výkazu výměr generovat přímo z modelu a zároveň i reagovat na případné změny v projektu. V tomto směru se lze setkat s termínem rozpočtování v reálném čase. Způsob tvorby rozpočtu pomocí BIM metodiky přináší značné usnadnění práce rozpočtáře v oblastech, které jsou časově náročně a nepřinášejí vysokou přidanou hodnotu 73. Zároveň mu tak umožňuje věnovat více času složitějším místům projektu, která vyžadují speciální znalosti a zkušenosti rozpočtáře 74. Součástí cenové dimenze by měla být i jednotná datová základna obsahující dílčí prvky s jednotkovou cenou, které by pomohli v oceňování jednotlivých stavebních celků, ale i v komunikaci mezi rozpočtářem a projektantem 75 (Černý a kol., 2013). Dalšími rozměry BIM modelu mohou být informace spojené s provozem budov (facility management) 6D, životním prostředím a udržitelností 7D nebo bezpečností. 71 Většího množství informací je docíleno díky spolupráci více profesí zároveň na tvorbě společného BIM modelu. 72 Např. jednotková cena, materiál, lidské zdroje, stroje, časová náročnost apod. 73 Uvádí se, že rozpočtář v závislosti na typu projektu stráví při oceňování času % výpočty (Černý a kol., 2013). 74 Např. místa, která nejdou graficky znázornit či různé činnosti spojené s konkrétními technologickými postupy. 75 V oblasti existuje více proměnných, kdy buď neexistují standardizované díly, nebo některé objekty lze složit s více položek rozpočtu, které se liší v závislosti na technologii provádění či obsahují položky, které nejdou graficky znázornit (ztratné, úpravy povrchů a další) (Černý a kol., 2013). 49
50 2.2 Úrovně implementace BIM Jak již bylo zmíněno v úvodu kapitoly, stavebnictví nepatří mezi nejvíce digitalizované obory, ale i zde existují rozdíly mezi jednotlivými státy. Rozdíly lze pozorovat i u implementace BIM. Existují státy, které BIM běžně využívají, ale i státy, kde je adopce v teprve v počátcích. V souvislosti se stanovením míry implementace je často využíváno klasifikace využívané při zavádění BIM ve Velké Británii. Postup zavádění BIM je rozdělen do 4 úrovní dle tzv. Bew Richardsova diagramu 76 (viz Obr. 13) představeného v roce Jednotlivé úrovně jsou odděleny milníky vymezující stupeň zralosti dle využívání technologií a míry spolupráce. Podrobněji se jednotlivým úrovním věnuje zpráva A report for the Government Construction Client Group (Department of Business, Innovation and Skills, 2011). Obr. 13 Bew Richardsův diagram Zdroj: Department of Business, Innovation and Skills, 2011, s Lze se setkat také s označením jako: BIM Maturity Model (model zralosti/dospělosti) nebo BIM Wedge. 50
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceDigitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné
Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceDNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceCryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceElA blockchain. blockchain pro váš business. Valná hromada Elektrotechnické asociace České republiky /05/2019/Přerov
ElA blockchain blockchain pro váš business Valná hromada Elektrotechnické asociace České republiky 23-24/05/2019/Přerov Proč blockchain Co je blockchain Co vám chceme ukázat Co je ElA blockchain Služba
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceReplikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou
Administrace Oracle Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou zachyceny a uloženy lokálně před posláním
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Více212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceManuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49
Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA
VíceBitcoin. digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta. Jan Skalický
Bitcoin digitální měna budoucnosti nebo nafouklá bublina? Jaroslav Brychta Jan Skalický 2 / 26 Bitcoin základní principy, technické aspekty Jan Skalický 3 / 26 Bitcoin - vlastnosti digitální měna a platební
Více9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceBezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
VíceModerní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VícePedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceZměna algoritmu podepisování zóny.cz. Zdeněk Brůna
Změna algoritmu podepisování zóny.cz Zdeněk Brůna zdenek.bruna@nic.cz 3.12.2016 Obsah Stav DNSSEC Eliptické křivky Co to vlastně je? Co to znamená pro DNSSEC? Proč je chceme? Prerekvizity zavedení Stav
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Více(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
VíceVYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.
VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory
VíceManuál pro implementaci služby PLATBA 24. Datum: 22. října 2015 Verze: 1.50
Manuál pro implementaci služby PLATBA 24 Datum: 22. října 2015 Verze: 1.50 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA
VíceČeské vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů. Digitální důvěra. Jiří Smítka
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Digitální důvěra Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/17 Náplň přednášek Rychlé opakování pojmů
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceSkutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v
Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Cloudu Babelnet Současný stav ve světě elektronické komunikace Co je to Babelnet? Představení platformy Co plánujeme do budoucna OKsystem
VíceObsah. Zpracoval:
Zpracoval: houzvjir@fel.cvut.cz 03. Modelem řízený vývoj. Doménový (business), konceptuální (analytický) a logický (návrhový) model. Vize projektu. (A7B36SIN) Obsah Modelem řízený vývoj... 2 Cíl MDD, proč
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceSecure Shell. X Window.
Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným
VíceJAK NA PAPERLESS. Petr Dolejší Senior Solution Consultant
JAK NA PAPERLESS Petr Dolejší Senior Solution Consultant PAPERLESS CO TO VLASTNĚ JE Wikipedia - Paperless představuje fungování, kde je odstraněno nebo výrazně omezeno používání papíru. Toho se dosáhne
VíceTOPOLOGIE DATOVÝCH SÍTÍ
TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových
VíceKatedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz
DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.
VíceDatabázové systémy. Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz
Databázové systémy Doc.Ing.Miloš Koch,CSc. koch@fbm.vutbr.cz Vývoj databázových systémů Ukládání dat Aktualizace dat Vyhledávání dat Třídění dat Výpočty a agregace 60.-70. léta Program Komunikace Výpočty
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceAutor. Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech
Adresářová služba X.500 a LDAP Autor Martin Lasoň Abstrakt Potřeba aplikací sdílet a udržovat informace o službách, uživatelích nebo jiných objektech vedla ke vzniku specializovaných databází adresářů.
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceRobert Hernady, Regional Solution Architect, Microsoft
Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
VíceBEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU
BEZPEČNÁ VÝMĚNA DOKUMENTŮ NA PŘÍKLADĚ VIRTUÁLNÍHO PODNIKU Jan Čapek Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstrakt: Předkládaný příspěvek se zabývá problematikou bezpečné
Vícepomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceSystém Přenos verze 3.0
Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz
VícePlatební mechanismy v PPP projektech. Září 2007
Platební mechanismy v PPP projektech Září 2007 Obsah 1. Úvod 2. Základní principy a typy platebních mechanismů 3. Modelová struktura PPP projektu 4. Platební mechanismy založené na dostupnosti služby 5.
Více