Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006"

Transkript

1 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno Rozšířením nejnovějšího kompresního standardu pro obrazy JPEG2000 o bezpečnostní funkce jako autentizace, podmíněný přístup, důvěrnost a kontrolu integrity dat se v současné době zabývají standardizační organizace. Tento budoucí standard se nazývá JPSEC. V článku jsou představeny možnosti a používané nástroje standardu JPSEC a prezentovány techniky autentizace, streamování přes heterogenní sítě s možností bezpečného překódován a také podmíněný přístup k obsahu. Obsah 1. Úvod 2. JPEG JPSEC 4. Související články 5. Závěr Literatura 1. Úvod Kompresní standard JPEG2000 představuje moderní a univerzální techniku komprimace obrazových dat pracující na principu diskrétní vlnkové transformace, skalární kvantizace a entropického kódování, což je krátce vysvětleno v kapitole 2. V základní části standardu nejsou implementovány žádné bezpečnostní funkce umožňující zajistit např. autentizaci nebo důvěrnost dat. Z tohoto důvodu byla započata práce skupiny Joint Photographic Experts Group (JPEG) na začlenění těchto a dalších bezpečnostních funkcí do standardu JPEG2000 pod názvem Secure JPEG2000 neboli JPSEC, jehož popis, kódová syntaxe a používané bezpečnostní nástroje jsou obsahem třetí kapitoly. JPSEC nabízí možnosti autentizace obrazu, bezpečného škálovatelného překódování pro distribuci obrazu a videa přes heterogenní sítě a rovněž podmíněného přístupu k vybraným částem obrazu. 2. JPEG2000 V roce 1997 začala skupina JPEG vývoj nového standardu pro kompresi obrazů s názvem JPEG2000. Finální verze JPEG2000 je z roku 2000 s označením ISO/IEC Jedná se o nový mezinárodní standard pro kompresi obrazů optimalizovaný nejen na účinnost, ale také na rozšiřitelnost ve všech typech sítí Vlastnosti JPEG2000 Největším rozdílem komprese JPEG2000 oproti kompresi JPEG je použití diskrétní vlnkové transformace (Discrete Wavelet Transform - DWT) místo kosinové transformace. Základní vlastnosti komprese jsou následující: Vyšší účinnost komprese při zachování stejné kvality obrazu oproti standardu JPEG. 47-1

2 Schopnost komprese nejen přirozených obrazů, ale také šedotónových, počítačové (syntetické) grafiky, medicínské grafiky (více než 8 nebo 10 bitů na barevnou složku). Ztrátová i bezeztrátová komprese za použití stejného kodéru. Progresivní přenos umožňuje postupně přenášet data a zároveň zobrazovat obraz. V obraze se může postupně zlepšovat prostorové rozlišení, přibývat barevné komponenty nebo vrstvy. Tzv. "oblast zájmu" (Region of Interest- ROI). Jedná se o uživatelem definované části obrazu, které jsou komprimovány v lepší kvalitě na úkor zbytku obrazu. Vysoká odolnost vůči chybám Princip JPEG2000 Na vstupní obrazová data je aplikována diskrétní vlnková transformace. Takto získané koeficienty úplně popisují celý obraz. Dále jsou tyto koeficienty kvantovány a slučovány do tzv. kódových bloků (Code Blocks). Z každého bloku jsou vlnkové koeficienty seskupeny tak, že jsou jednotlivé bity se stejnou váhou (důležitostí) těchto koeficientů sdruženy do bitových hladin a ty jsou entropicky kódovány, viz Obr Z těchto hladin se pak vytváří výsledný kódový datový tok (Codestream), který se skládá z hlavičky a paketů obsahujících kódovaná data. Více je možno nalézt v [1]. Obr. 2.1: JPEG2000 kodér 3. JPSEC Skupina JPEG dále začala pracovat na implementaci bezpečnostních funkcí do algoritmu JPEG2000. V současné době jsou tyto činnosti ve fázi standardizace. Formálně se jmenuje JPSEC neboli Secure JPEG2000 tj. bezpečný JPEG2000 a jde o standard ISO/IEC Cílem je tedy rozšířit základní standard JPEG2000 o systém standardizovaného bezpečného ukládání a přenosu souborů JPEG Systém JPSEC JPSEC definuje flexibilní systém pro bezpečné zobrazování obrazových dat, který pomocí aplikace správce JPSEC (tzv. JPSEC protector) poskytuje několik bezpečných služeb. Požadované služby k implementaci: Důvěrnost a podmíněný přístup: 47-2

3 zašifrování obrazových dat a mechanismus povolení nebo zamítnutí přístupu k obrazovým datům nebo jejich částím. Příklad využití lze nalézt třeba v možnosti prohlížení obrazu v malém prostorovém rozlišení bez možnosti zobrazit vyšší rozlišení (např. Internetová placená obrazová galerie). Autentizace a ověření integrity: ověření identifikace uživatele nebo zdroje obrazových dat a dále detekce manipulování obrazových dat. Tuto vlastnost lze rozdělit na ověření integrity obrazových dat a integrity obsahu, kde v prvním případě jde o bitovou shodu a ve druhém je možné provádět určité malé změny obrazového obsahu, pokud nedojde k změně významu vnímaného obsahu. Zde jsou použity známé kryptografické metody jako digitální podpis, hašování, vodoznačení a tzv. Message Authetication Code (MAC). Bezpečné škálovatelné streamování a překódování: metody, kdy síťový uzel může streamovat nebo překódovávat (transcode - ve smyslu přeskládání dat bez dekódování a zpětného zakódování obrazových dat) JPSEC data bez nutnosti dešifrování obsahu. Identifikace registrovaného obsahu: registrace JPSEC kódového datového toku Registrační Autoritou. Rovněž obsahuje ověření pravosti proprietárních zabezpečovacích nástrojů použitých v daném obraze s původně registrovanými. Správce JPSEC dále aplikuje jednu nebo několik JPSEC ochranných nástrojů (např. šifrování, digitální podpis atd.). Výsledný kódový datový tok je vytvořen vložením JPSEC syntaxe do datového toku, která informuje o tom, které ochranné nástroje byly na daný datový tok použity a jak. Nástroje JPSEC Tyto nástroje lze rozdělit do dvou kategorií: První obsahuje známé kryptografické metody jako AES, RSA, RC4, DES, SHA-1, MD5 [2]. Pro to jsou definovány šablony pro specifikování parametrů jednotlivých metod. Syntaxe obsahuje všechny potřebné údaje náležející k danému nástroji a také jak byl aplikován. Druhá kategorie obsahuje proprietární nástroje, které ale musejí být registrovány registrační autoritou JPSEC (Registration Authority - RA), díky čemuž získají unikátní identifikační číslo. Takže přímo v JPSEC souboru je číslo s případnými parametry a JPSEC aplikace může udělat dotaz na RA k získání popisu nástroje a možnosti dešifrovat data. Díky tomuto schématu je možno v budoucnosti přidávat další ochranné nástroje JPSEC syntaxe JPSEC přidává další dva značkovací segmenty SEC a INSEC. Segment SEC je umístěn v hlavní hlavičce a je povinný, neboť udává informace o aplikovaných bezpečnostních nástrojích použitých v obraze. Také informuje, na které části kódového datového toku byly tyto nástroje použity. Syntaxe je uvedena na Obr. 3.1, kde SEC (0xFF94) označuje začátek 47-3

4 segmentové značky SEC, L SEC udává délku segmentové značky v Bytech a následuje Nástroj (i) (Tool) informující o ochranném nástroji i. Obr. 3.1: Syntaxe segmentové značky SEC [1]. Druhým segmentem je INSEC, který poskytuje parametry k ochrannému nástroji deklarovanému v segmentu SEC. Je nepovinný a může být umístěn kdekoli v kódovém datovém toku. To je možné díky tomu, že aritmetický dekodér JPEG2000 zastaví načítání dat, když narazí na ukončující značku (tj. 2 bajty větší než 0xFF8F), což je výhodná vlastnost použitelná k vkládání dalších dat do kódovaného datového toku bez možnosti ovlivnění syntaxe JPEG2000. Komprimovaná obrazová data v JPEG2000 nemohou překročit hodnotu 0xFF8F. Značka INSEC má hodnotu 0xFF95, L INSEC udává délku segmentu značky v Bytech, index i je 7bitový a identifikuje ochranný nástroj, pro který INSEC obsahuje parametry. Příznak R (1 bit) signalizuje, zda informace v segmentu INSEC jsou platné pro předcházející nebo následující kódový blok. AP obsahuje doplňkové informace k nástroji i. Obr. 3.2: Syntaxe segmentové značky INSEC [1] Možnosti využití JPSEC Možnosti využití JPSEC lze nalézt mnoha oblastech přenosu a archivaci obrazových dat. Od šifrování obrazů anebo jejich jednotlivých částí, ať s možností podmíněného přístupu k obsahu všech částí obrazu nebo jen vybraných, přes autentizaci obsahu obrazu po streamování přes heterogenní sítě s možností bezpečného překódování. Bezpečné škálovatelné streamování a překódování Doručování video obsahu pro zařízení s různou technickou vybaveností přes heterogenní sítě je na vzestupu zájmu u uživatelů, více lze nalézt v [3]. Škálovatelnost JPEG2000 umožňující progresivní přenos je založena na umístění jednotlivých dat v komprimovaném souboru. Důležitou vlastností je zabezpečení obsahu pomocí šifrování. Je rovněž žádoucí, aby síťový uzel nemusel šifrovaná data při překódování např. do nižšího rozlišení dešifrovat a po úpravě pro zařízení s omezenými přenosovými nebo zobrazovacími prostředky je zpětně zašifrovat. Řešením předchozích požadavků je bezpečné škálovatelné překódování, které funguje na tomto principu: kódový datový tok JPEG2000 souboru je přeskládán do RLCP uspořádání, tj. nejdříve je rozlišení (Resolution - R), vrstva (Layer - L), barvonosná komponenta (Component -C) a poslední je pozice (Position -P), více v [5]. 47-4

5 pak je tento soubor zašifrován libovolným algoritmem dle standardu JPSEC, např. blokovou šifrou AES v modu Cipher Block Chaining ( CBC - zřetězení šifrovaných bloků, více viz [4]). Princip je znázorněn na Obr Obrazový soubor začíná značkou Start of codestream (SOC), dále je uvedena velikost obrazu ve značce Size of image marker (SIZ). Implicitní nastavení způsobu kódování vrstev a dekompozice je uvedeno ve značce Coding style default (COD), po níž následuje značka implicitní kvantizace Quantization default (QCD). Po značkách Start of tile (SOT) a Start od data (SOD) začínají vlastní data v uspořádání daném v COD. Každé jednotlivé rozlišení je zašifrováno zvlášť, to je znázorněno pomocí Res 0 až Res 2. Do hlavičky zašifrovaného obrazu se vloží značka SEC a za SOD následují nezávisle šifrovaná rozlišení obrazu původního obrazu. Obr. 3.3: Vytváření JPSEC kódového datového toku z JPEG2000 [5]. Síťový uzel pak distribuuje zašifrované soubory uživatelům. Schematicky je to zobrazeno na Obr Pokud nastane požadavek na zobrazení souboru v nižším rozlišení, uzel provede bezpečné překódování tak, že z původního JPSEC souboru vytvoří nový s upravenou hlavičkou a vloží do něj např. jen datové části pro nejnižší obrazové rozlišení a nakonec vloží ukončující značku. 47-5

6 Obr. 3.4: Bezpečné škálovatelné překódování [5]. Kontrola podmíněného přístupu pomocí skramblování Jako požadovaná vlastnost se jeví možnost bezplatného přístupu k náhledu obrazu s nízkým rozlišením, zatímco pro plné rozlišení je třeba autorizovaný přístup. Jiným příkladem může být video systém střežení, kde např. obličeje lidí jsou oblasti zájmu a při neautorizovaném přístupu jsou obličejové části nerozeznatelné. Principielně jde o přidání pseudonáhodného šumu k vybraným částím kódovanému datovému toku. Autorizovaný uživatel zná sekvenci a proto může tento šum odstranit. Skramblování lze provést buď na vlnkových koeficientech nebo přímo na kódovaném datovém toku. Popis prvního systému je následující: Po kvantizaci vlnkových koeficientů jsou některé jejich části selektivně skramblovány, což je řízeno pseudonáhodným generátorem čísel (PRNG), který je nastartován z počátečního semínka. Dále jsou pak skramblované i neskramblované části aritmeticky kódovány a spolu se zašifrovaným semínkem společně opatřeny JPSEC syntaxí, viz Obr Skramblování lze jednoduše provést např. tak, že znaménka koeficientů v každém kódovém bloku jsou pseudonáhodně invertovány, nebo že jsou jednotlivé kvantované vlnkové koeficienty pseudonáhodně zpřeházeny. Obr. 3.5: Skramblování v oblasti vlnkových koeficientů, [1]. V případě druhého systému je skramblování provedeno přímo na kódovaném datovém toku, což má za následek, že i malá změna v kódovaném datovém toku vede k velmi odlišnému 47-6

7 výstupu z aritmetického dekodéru [1]. Např. skramblování kódových bloků patřících k vrstvám vyšší kvality vede k podmíněnému přístupu ke kvalitnímu zobrazení, tedy neautorizovaně je možné prohlížet obraz v nízké kvalitě. Obr. 3.6: Skramblování kódového datového toku, [1]. Při skramblování je samozřejmě nutné dodržet syntaxi značek JPEG2000, tj. žádné dva bajty skramblovaných dat nesmí překročit hodnotu 0xFF8F. Ukázku využití podmíněného přístupu k části obrazového obsahu najdeme na Obr Autentizace Obr. 3.7: Podmíněný přístup pomocí skramblování, z [1]. Cílem autentizace je ověření pravosti obrazu. Například v [6] je popsána technika využívající metody digitálního otisku. Výpočet otisku (tzv. hash) se provádí přímo na kódovém datovém toku. Metoda využívá takové vlastnosti standardu JPEG2000, že jakákoli změna v komprimovaných vlnkových koeficientech se projeví v prostorové oblasti. K vlastnímu výpočtu otisku je použit algoritmus SHA, ale lze použít opět jakýkoli jiný. Dále je otisk zašifrován pomocí algoritmu veřejného klíče RSA. Tento otisk je pak připojen přímo do obrazu za kódový datový tok doplněný o ukončující značku (hodnota větší než 0xFF8F) z důvodu vyhovění standardu JPEG

8 Obr. 3.8: Autentizační schéma, z [6]. 4. Související články Srozumitelný přehled o JPSEC lze nalézt v [1], kde je vysvětlena syntaxe JPSEC a stručný úvod jeho možností využití tj. podmíněný přístup a škálovatelné streamování a překódování. Článek [5] probírá tématiku implementace bezpečného překódování pomocí JPSEC a rovněž ji porovnává s konvenčními technikami. Autentizace a kontrola přístupu je prodiskutována v článku [6]. Podrobněji je zde rozebrána kontrola přístupu založená na šifrování jednotlivých rozlišení nebo kvalitativních vrstev. Jednoduchý a účinný způsob šifrování souborů JPEG2000 představuje článek [7], ve kterém autoři implementovali proudovou šifru RC4 a blokovou šifru AES a TripleDES velmi efektivním způsobem s malou výpočetní náročností. 5. Závěr V článku byly představeny právě probíhající standardizační práce na rozšíření JPSEC kompresního standardu JPEG2000 o bezpečnostní funkce podporující důvěrnost a integritu obsahu, autenticitu a kontrolu podmíněného přístupu, které jsou nezbytné pro bezpečné ukládání a přenos obrazu a videa komprimovaného pomocí algoritmu JPEG2000. Pro autenticitu je použita technika digitálního otisku a jeho zašifrování a připojení přímo do kódového datového toku obrazu. Podmíněný přístup využívá škálovatelnost zabudovanou přímo v algoritmu JPEG2000 umožňující pomocí skramblování požadovaných částí obrazu, a to buď v oblasti vlnkových koeficientů nebo přímo na kódovém datovém toku, s generátorem pseudonáhodným čísel zamezit zobrazení těchto částí obrazu neautorizovaným osobám bez znalosti výchozího nastavení generátoru pseudonáhodných čísel. Rovněž škálovatelné překódování videa je založeno a umožněno podstatou komprese pomocí JPEG2000. Prohlášení: Tento článek vznikl za podpory projektu FRVŠ č. 1791/2006 a výzkumného záměru MSM "Elektronické komunikační systémy a technologie nových generací". Literatura [1] -; ITU-T Recommendation T.800 and ISO/IEC JPEG2000 Image Coding System: Core Coding System (JPEG2000 Part 1),

9 [2] Menezes A. J., van Oorschot P. C., Vanstone S. A.; Handbook of Applied Cryptography, CRC Press, [3] Bodeček K.; Škálovatelná komprese videa; Elektrorevue - Internetový časopis ( vol [4] Daněček P, Březina M., Mišurec J..; Bezpečná vzdálená správa a sběr dat; Elektrorevue - Internetový časopis ( vol [5] Wee S., Apostolopoulos J.; Secure Transcoding with JPSEC Confidentiality and Authentication; In Media Security Issues in Streaming and Mobile Applications, IEEE ICIP; Singapore; October 24th-27th; 2004; s [6] Grosbois R., Gerbelot P. Ebrahimi T.; Authentication and access control in the JPEG 2000 compressed domain; In Proceedings of SPIE: Applications of Digital Image Processing XXIV, San Diego, July 29th -August 3rd, 2001; s [7] Wu H., Ma D.; Efficient and Secure Encryption Schemes for JPEG2000; In Multimedia Communication, Networking and Security, IEEE ICASSP 47-9

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

JPEG Formát pro archivaci a zpřístupnění.

JPEG Formát pro archivaci a zpřístupnění. JPEG 2000 Formát pro archivaci a zpřístupnění Přednáška: Přednášející: Kontakt: 3. 12, 2009, AMK2009 Bedřich Vychodil bedrich.vychodil@nkp.cz JPEG2000 a očekávání Představen konsorciem Joint Photographic

Více

Vodoznačení video obsahu

Vodoznačení video obsahu Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku

Více

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl

3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl 3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva

Více

Komprese zvuku. Ing. Jan Přichystal, Ph.D. 14. března 2011. PEF MZLU v Brně

Komprese zvuku. Ing. Jan Přichystal, Ph.D. 14. března 2011. PEF MZLU v Brně PEF MZLU v Brně 14. března 2011 Úvod Komprimace umožňuje efektivní digitální reprezentaci zdrojového signálu jako je text, obraz, zvuk nebo video, použitím redukovaného počtu prvků digitální informace,

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3

Seznámení s IEEE802.1 a IEEE802.3. a IEEE802.3 Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000) ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic

Více

Karel Kohout 18. května 2010

Karel Kohout 18. května 2010 Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec

Více

Systémy digitálního vodotisku. Digital Watermarking Systems

Systémy digitálního vodotisku. Digital Watermarking Systems Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Algoritmy komprese dat

Algoritmy komprese dat Algoritmy komprese dat Digitalizace a komprese videa 13.1.2016 NSWI072-18 Úvod Video posloupnost snímků Komprese videa obrazu změna průměrného jasu obrázku» zanedbatelná po dekompresi statického obrazu»

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

Universal Serial Bus. Téma 12: USB. Komunikační principy Enumerace Standardní třídy zařízení

Universal Serial Bus. Téma 12: USB. Komunikační principy Enumerace Standardní třídy zařízení Universal Serial Bus Téma 12: USB Komunikační principy Enumerace Standardní třídy zařízení Obecné charakteristiky distribuovaná datová pro připojení počítačových periferií klávesnice, myš, Flash disk,

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

ÚLOHA ELEKTRONICKÉHO DOKUMENTU PŘI PODÁNÍ VŮČI ÚŘADU

ÚLOHA ELEKTRONICKÉHO DOKUMENTU PŘI PODÁNÍ VŮČI ÚŘADU ÚLOHA ELEKTRONICKÉHO DOKUMENTU PŘI PODÁNÍ VŮČI ÚŘADU Vladimír Střálka Territory Account Manager ISSS 2007 1 Proč a jak potřebuje veřejná správa komunikovat Vyhovět potřebám občanů Zvýšit vnitřní efektivitu

Více

Počítačové sítě internet

Počítačové sítě internet 1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,

Více

Rastrový obraz, grafické formáty

Rastrový obraz, grafické formáty Rastrový obraz, grafické formáty 1995-2010 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ RasterFormats Josef Pelikán, http://cgg.mff.cuni.cz/~pepca 1 / 35 Snímání

Více

Telekomunikační sítě Protokolové modely

Telekomunikační sítě Protokolové modely Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě

Více

RAFT IKI2010 JPEG 2000. Optimální formát pro archivaci a zpřístupnění. Přednáška: 19. 1, 2010, IKI 2010 Přednášející:

RAFT IKI2010 JPEG 2000. Optimální formát pro archivaci a zpřístupnění. Přednáška: 19. 1, 2010, IKI 2010 Přednášející: JPEG 2000 Optimální formát pro archivaci a zpřístupnění Přednáška: 19. 1, 2010, IKI 2010 Přednášející: Kontakt: Bedřich Vychodil bedrich.vychodil@nkp.cz JPEG2000 a očekávání Představen konsorciem Joint

Více

Fakulta informačních technologií VUT v Brně Ústav počítačových systémů Periferní zařízení, cvičení IPZ Analýza komunikace na sběrnici USB

Fakulta informačních technologií VUT v Brně Ústav počítačových systémů Periferní zařízení, cvičení IPZ Analýza komunikace na sběrnici USB Fakulta informačních technologií VUT v Brně Ústav počítačových systémů Periferní zařízení, cvičení IPZ Analýza komunikace na sběrnici USB Úloha č. 2. Zadání: 1. Seznamte se s principy komunikace na sériovém

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Hardwarová akcelerace HD videa v návaznosti na architektury čipu grafických karet

Hardwarová akcelerace HD videa v návaznosti na architektury čipu grafických karet Martin Hyndrich HYN039 Hardwarová akcelerace HD videa v návaznosti na architektury čipu grafických karet 1. Úvod Na úvod bych se chtěl zmínit, nebo spíše popsat nynější standardní formáty videa. Dále také

Více

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

Bezpečnost vzdáleného přístupu. Jan Kubr

Bezpečnost vzdáleného přístupu. Jan Kubr Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 35.240.60; 03.220.20 Elektronický výběr poplatků (EFC) Architektura systému

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304. Komprese videa

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304. Komprese videa Komprese videa Komprese je zmenšení datového toku, neboli zmenšení velikosti pro ukládání. Míru komprese ukazuje především datový tok (bitrate) použitý ve výsledném souboru. Dále se dá srovnávat rychlost

Více

Digitální video, formáty a kódování. Jan Vrzal, verze 0.8

Digitální video, formáty a kódování. Jan Vrzal, verze 0.8 Digitální video, formáty a kódování Jan Vrzal, verze 0.8 , formáty a kodeky 2 , formáty a kodeky mám soubor AVI zkomprimovaný ve formátu MPEG-4 s algoritmem XviD v rozlišení 640 480 při 30 fps Za tento

Více

FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů -

FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů - FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů - verze 1.0, 16.5.2011 Jiří Libra, jiri.libra@gmail.com Příkazy služby FPCManagement Formát dat služby FPCManagement v protokolu

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

Komprese videa Praha 2010 Účel komprese Snížení zátěže přenosového média Zmenšení objemu dat pro uložení Metody komprese obrazu Redundance Irelevance Redundantní složka část informace, po jejíž odstranění

Více

Ethernet Historie Ethernetu Princip

Ethernet Historie Ethernetu Princip 11 Ethernet Ethernet je technologie, která je používaná v budování lokálních sítích (LAN). V referenčním modelu ISO/OSI realizuje fyzickou a spojovou vrstvu, v modelu TCP/IP pak vrstvu síťového rozhraní.

Více

VPN - Virtual private networks

VPN - Virtual private networks VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

GPU jako levný výpočetní akcelerátor pro obrazovou JPEG2000 kompresi. ORS 2011 Karviná,

GPU jako levný výpočetní akcelerátor pro obrazovou JPEG2000 kompresi. ORS 2011 Karviná, GPU jako levný výpočetní akcelerátor pro obrazovou JPEG2000 kompresi Jiří Matela ORS 2011 Karviná, 2011 10 21 PROPOJENÍ 3 UltraGrid nízkolatenční, nízkolatenční, vysoké rozlišení, nízkolatenční, vysoké

Více

Počítačová gramotnost II Mgr. Jiří Rozsypal aktualizace 1. 9. 2011

Počítačová gramotnost II Mgr. Jiří Rozsypal aktualizace 1. 9. 2011 Počítačová gramotnost II Mgr. Jiří Rozsypal aktualizace 1. 9. 2011 Počítačová gramotnost II Tato inovace předmětu Počítačová gramotnost II je spolufinancována Evropským sociálním fondem a Státním rozpočtem

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

XML Signatures. Autor

XML Signatures. Autor XML Signatures Autor Martin Lasoň Abstrakt Digitální podpisy zajišťují integritu, autenticitu a nepopiratelnost dat na Webu. Takové rysy jsou zvlášť důležité pro dokumenty, které reprezentují závazky jako

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Digitální magnetický záznam obrazového signálu

Digitální magnetický záznam obrazového signálu Digitální magnetický záznam obrazového signálu Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální videosignál úvod a specifikace. Komprese obrazu

Více

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.

Průvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize. Průvodce Bosch IP síťovými video produkty Představení IP technologie a budoucnosti průmyslové televize. Motivací vývoje technologie průmyslové televize jsou tři hlavní požadavky. Prvním je požadavek na

Více

Převody datových formátů

Převody datových formátů Převody datových formátů Cíl kapitoly: Žák popíše data používaná v informatice, jejich rozdělení, používané formáty souborů a jejich přípony, vysvětlí převody formátů. Klíčové pojmy: Data Typ souboru (formát

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Analyzátor bezdrátových sítí

Analyzátor bezdrátových sítí Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě

Více

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.

4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly. 4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB

VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB Úvod S. Vrána, V. Plaček Abstrakt Kotel Verner A25 je automatický kotel pro spalování biomasy, alternativních pelet, dřevních

Více

IIS Media Services. David Gešvindr MSP MCT MCITP

IIS Media Services. David Gešvindr MSP MCT MCITP IIS Media Services David Gešvindr MSP MCT MCITP Obsah Digitální multimédia úvod Digitální multimédia distribuce Windows Media Services IIS Media Services Digital Rights Management Digitální multimédia

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ

FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

3.17 Využívané síťové protokoly

3.17 Využívané síťové protokoly Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:

POPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo: POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT

Více

ednáška a telefonní modemy Ing. Bc. Ivan Pravda

ednáška a telefonní modemy Ing. Bc. Ivan Pravda 11.předn ednáška Telefonní přístroje, modulační metody a telefonní modemy Ing. Bc. Ivan Pravda Telefonní přístroj princip funkce - klasická analogová telefonní přípojka (POTS Plain Old Telephone Service)

Více

Bezdrátový přenos dat

Bezdrátový přenos dat Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Kryptografie a audit

Kryptografie a audit Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření

Více

Sítě IEEE 802.11 (WiFi)

Sítě IEEE 802.11 (WiFi) Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Kosinová transformace 36ACS

Kosinová transformace 36ACS Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)

Topologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS) Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou

Více

Barvy na počítači a grafické formáty

Barvy na počítači a grafické formáty Barvy na počítači a grafické formáty Hlavním atributem, který se používá při práci s obrazem či s grafickými formáty, je barva. Při práci s barvami je důležité určit základní množinu barev, se kterou budeme

Více

IP - nové normy a aktualizace metodických pokynů MVČR

IP - nové normy a aktualizace metodických pokynů MVČR IP - nové normy a aktualizace metodických pokynů MVČR www.orsec.cz orsec@orsec.cz Historie a současnost průmyslové televize ( neustálý vývoj ).. 1948... 1996 2010... Historie a současnost průmyslové televize

Více

Architektury komunikujících systémů

Architektury komunikujících systémů Architektury komunikujících systémů Referenční model ISO OSI Petr Grygárek rek 1 Vrstvená architektura komunikujících systémů 2 Vlastnosti vrstvené architektury Cílem dekompozice problému komunikace na

Více

Manuál k aplikaci FieldGIS v.2.27

Manuál k aplikaci FieldGIS v.2.27 Manuál k aplikaci FieldGIS v.2.27 Petr Pala Copyright 2008 CENIA, laboratoř GIS 1. Úvod 1. Systémové požadavky 2. Části základního okna aplikace 1. Menu 1.1. File 1.2. Tools 1.3. Hlavní lišta 2. Editor

Více

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9 Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet

Více

Vybrané útoky proti hašovací funkci MD5

Vybrané útoky proti hašovací funkci MD5 Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

2.3 Požadavky na bezpečnost a kryptografii...19

2.3 Požadavky na bezpečnost a kryptografii...19 Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah

Více

Skupina IEEE 802. Institute of Electrical and Electronics Engineers skupina 802: standardy pro lokální sítě. podvrstvy

Skupina IEEE 802. Institute of Electrical and Electronics Engineers skupina 802: standardy pro lokální sítě. podvrstvy Ethernet Vznik Ethernetu 1980 DIX konsorcium (Digital, Intel, Xerox) určen pro kancelářské aplikace sběrnicová topologie na koaxiálním kabelu přístup k médiu řízen CSMA/CD algoritmem přenosová rychlost

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více