2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...

Rozměr: px
Začít zobrazení ze stránky:

Download "2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)..."

Transkript

1 METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc.

2 Obsah: 1. Historie šifrování Bezpečnost na Internetu Zásady bezpečného chování Opatrnost Software Firewall Principy šifrování - symetrické, asymetrické Symetrické šifrování DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Blowfish Twofish AES (Advanced Encryption Standard) Asymetrické šifrování RSA (Rivest, Shamir, Adleman) DSA (Digital Signature Algorithm) ElGamal Příklady MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm) ROT Posílání nešifrovaných zpráv

3 1. Historie šifrování Šifrování zpráv je tak staré jako písmo samo. Především v době válek bylo potřeba přenášet tajné informace mezi jednotlivými válečnými oddíly a generálem i mezi oddíly navzájem. Pro případ vyzrazení zprávy nepříteli, jež by mohla mít za následek i zánik říše, se zprávy šifrovali jednoduchými metodami, které přesto svůj účel splnily. Techniky šifrování můžeme rozdělit do dvou základních kategorií. Transpoziční - transpoziční technika posouvá pořadí písmen ve slově, větě, nebo záznamu dle transpozičního klíče. Transkripční - tato technika využívá záměrné záměny znaku za jiný. Mezi nejstarší a nejznámější šifrovací metody patří: Caesarova šifra Tato šifra pojmenovaná podle Gaia Julia Caesara používá přičítání nebo odčítání konkrétního čísla od písmen v abecedě. Zvolení konkrétního čísla o které se bude posouvat bylo již na domluvě obou stran, které si chtěli vyměňovat zašifrované zprávy. Tedy A + 2 = C nebo E - 1 = D. Polybiův čtverec Jedná se o čtverec, který má rozměry 5x5 polí do kterého jsou napsána písmena abecedy. Podle čísel, které označuje řádku a sloupec se zpráva šifruje i dešifruje. 1 Například zpráva tajne heslo by se zašifrovala následně: Tajne heslo = A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W Y Z Avšak asi nejvýznamnějším šifrovacím strojem v dějinách byla bezpochyby Enigma, kterou používali nacisté za 2.světové války. Vymyslel jí Edward Hugh Hybern a sestrojil Arthur Scherbius, který si ji nechal patentovat v roce 1918 a také ji nabídl německé armádě. Tento šifrovací stroj, který se skládal buď ze 3 nebo 4 válců pro šifrování, byl rozluštěn během války několika tisíci spojeneckých kryptografů a matematiků v Bletchley Parku poblíž Londýna. Rozluštění šifer, kterému napomohlo německé opakování začátku zpráv uvádějící klíč k nastavení enigmy, pomohlo spojeneckým vojskům se připravit na jednotlivé bitvy a zachránit tisíce lidských životů na obou stranách válečných barikád. Dnes je jisté, že rozluštění této šifry rozhodlo válku

4 2. Bezpečnost na Internetu V dnešní době, kdy se Internet stále více prosazuje do běžného života každého z nás, se klade větší a větší důraz nejen na jeho spolehlivost, ale hlavně na bezpečnost. Proti sobě stojí dvě skupiny programátorů. Jedna z nich se snaží vymýšlet stále lepší způsoby zabezpečení a ta druhá se snaží tato zabezpečení obejít a pokořit tak jejich tvůrce a to buď pro zneužití systému a nebo v lepším případě pouze pro upozornění na nedostatečné zabezpečení. Nebezpečí číhá opravdu na každém kroku, proto by nebylo na škodu zmínit několik bezpečnostních doporučení Zásady bezpečného chování Při práci s počítačem platí několik zásad, které se doporučuje dodržovat Opatrnost Mezi nejslabší články, které jsou nejvíce náchylné na chybu usnadňující útočníkovi práci je sám uživatel. I ten nejlépe zabezpečený systém může být při neopatrnosti uživatele snadným terčem útočníka. Proto je vždy na místě opatrnost a rozvážnost. Například internetový prohlížeč Firefox od verze 2.0 upozorňuje na podezřelé obsahy webových stránek a tak by se nemělo stát, že by jste si spletli podvrženou stránku, která byla vytvořena pouze k získání citlivých údajů, jak se stalo při podvodu, který byl směřován na klienty České spořitelny Software K nejvyšší možné míře zabezpečení slouží celá řada antivirových programů, vyhledávačů červů i čističů registrů, kteří mají za úkol přijít na podezřelé škůdce ve vašem PC a zbavit se jich. Abychom se ale vyvarovali této již akutní situaci, měli bychom jí nejlépe předcházet tím, že budeme udržovat veškerý software aktualizovaný. Tedy jak operační systém, tak již zmíněné antivirové programy, tak i ostatní software, který máme na našem PC nainstalovaný Firewall Vedle předchozích variant zabezpečení je v současnosti velmi využíván další prvek ochrany a tím je Firewall. 3 Tato stěna vás bude oddělovat od okolního internetu a až na vámi určené výjimky nepropustí z internetu ani do internetu žádná data o kterých byste nevěděli. Nejde totiž jen o to zakázat veškerý přístup z okolí, ale sami si často nainstalujete software, který odesílá svému autorovi informace o vašem chování, nastavení aplikací a jiných citlivých datech. Proto je potřeba mít pod kontrolou jak cesty z internetu, tak i do internetu Dalším prvkem nebezpečného zacházení je ová schránka, která se stává cílem útoku nevyžádaných ů tzv. spamů, které vám budou svojí četnosti spíše na obtíž, než aby vám způsobily nějaké ohrožení. Podobným nechtěným em je hoax. 4 Tedy smyšlená řetězová zpráva, která má za cíl pouze své další rozmnožování v podobě rozesílání zprávy dalším osobám. Phishing je druh podvodu, který se nejčastěji snaží získat od uživatele jeho citlivé informace pro přístup k osobnímu účtu, převážně v bankovních službách, tím, že se odesílatel vydává za bankovní společnost. Představují se jménem banky a uvede odkaz, který nachytaného uživatele dovede na podvržené webové stránky, které na první pohled vypadají 3 Z angličtiny doslova přeložené jako protipožární zeď 4 Hoax lez z angličtiny přeložit jako falešná zpráva; 4

5 přesně jako webové stránky pravé banky. 5 Příkladem je již zmiňovaný útok na klienty České spořitelny. Uživatel by neměl otevírat spustitelné přílohy mailů, jako jsou exe, pif, bat, com, scr a vbs. A to ani od známých odesílatelů, pokud si není jist, že soubor je neškodný. 3. Principy šifrování - symetrické, asymetrické Od počátku Internetu, který sloužil výhradně pro akademické účely, až po současnost prošla Síť obrovským vývojem. S jeho rozvojem do veřejné oblasti a možnosti využití například k obchodním účelům se objevili nové dimenze, který bylo nutno dále rozvíjet a přizpůsobovat ke svému účelu. Zabezpečují se samotné protokoly. Z HTTP (Hypertext Transfer Protocol) se zrodil HTTPS (Hypertext Transfer Protocol Secure) což není zcela nový odlišný protokol, ale zašifrovaný protokol SSL (Secure Sockets Layer) nebo TSL (Transport Layer Security). Z protokolu FTP (File Transfer Protocol) se zrodil SFTP (SSH File Transfer Protocol) a FTPS (File Transfer Protocol přes SSL). Pomocí těchto protokolů lze vzdáleně spravovat soubory, kopírovat, přejmenovávat, vytvářet atp. Veškeré informace probíhající těmito protokoly jsou šifrovány. Ze sítě s několika málo prvky, které se navzájem poznali se stala neomezená anonymní síť, která se každou vteřinou rozšiřuje o nové prvky. Anonymní uvádím v uvozovkách z důvodu, že i když osobně neznáme prvek se kterým komunikujeme, známe jeho adresu, tedy víme jak se k němu dostat. Z důvodu utajení informací před nepovolanými osobami bylo nutné vyvinout techniku, která by posílanou zprávu internetem zašifrovala, aniž by se k ní dostala osoba jiná, než které je určená. Existují dvě hlavní kategorie šifer. Symetrické šifry používají jeden klíč, pomocí kterého se zpráva zašifruje i dešifruje. Zašifrování je méně bezpečné a časově méně náročné než při asymetrickém šifrování. Asymetrické šifry používají pro zašifrování i dešifrování dva různé klíče Symetrické šifrování U symetrické šifry používá odesílatel i příjemce stejného klíče jak při zašifrování, tak při dešifrování. Odesílatel a příjemce si tak musí před začátkem komunikace vyměnit klíč a informace o algoritmu osobně nebo nějakým zabezpečeným kanálem. Proces komunikace potom přiblíží následující obrázek. Obrázek č. 1: Způsob komunikace mezi odesílatelem a příjemcem při přenosu symetricky zakódované zprávy, tedy s použitím pouze veřejného klíče. 5 5

6 Nejznámější symetrické šifrovací metody: DES (Data Encryption Standard) Tato metoda byla využívající klíč o délce 56 bitů v červenci 1977 označena Standardou FIPS 46 (Federal Information Processing Standards). V té době byly počítače o mnoho pomalejší než dnes, proto byla metoda postačující. V dnešní době je možné tuto metodu rozluštit do 24 hodin IDEA (International Data Encryption Algorithm) IDEA je 128 bitová šifra, kterou začátkem 90. let vyvinula společnosti Swiss Federal Institute of Technology in Zurich (ETHZ). Idea měla původně rozšiřovat šifrovací metodu PES. Původní název byl Improved Proposed Encryption Standard (IPES) Blowfish V roce 1993 vymyslel Bruce Schneier, a v následujícím roce zvěřejnil, symetrickou šifru, která má velikost bloku 64 bitů a délkou klíče od 32 do 448 b. Tato šifra je mnohem rychlejší, než DES i IDEA Twofish Twofish je další šifra od Bruce Schneiera a pěti dalších kryptoanalytiků, kteří se nechali inspirovat původní Blowfish a rozšířili tak velikost bloku na 128 bitů a velikost klíče až na 256 bitů. Šifru zveřejnili AES (Advanced Encryption Standard) Šifra, kterou vyvinula americká vláda jako standard pro šifrování svých dokumentů. Velikost klíče potřebného pro zašifrování i dešifrování je od 128 do 256 bitů. Použitelnost této šifry se odhaduje na 20 let

7 3.2. Asymetrické šifrování Od 70. let 20. století se používá asymetrických šifer. Naopak od symetrické využívá asymetrická kryptografie klíče dva. Jeden veřejný, který je znám všem a jeden soukromý, který je utajován. Oba jsou vygenerovány např. pomocí SSL. Šifrování je ale několiksetkrát pomalejší, než u symetrických šifer je to dáno matematickou podstatou algoritmů. Takto zašifrovanou zprávu lze dešifrovat pouze pomocí druhého, soukromého klíče. Místo zašifrování by bylo na místě použít slovo podepsání, protože veřejný klíč, je znám všem. 11 Obrázek č. 2 : Způsob komunikace mezi odesílatelem a příjemcem při přenosu asymetricky zakódované zprávy, tedy s použitím pouze veřejného klíče i soukromého klíče. Nejznámější asymetrické šifrovací metody: RSA (Rivest, Shamir, Adleman) Od roku 1977 tvoří iniciály autorů, Ron Rivest, Adi Shamir a Len Aleman z Massachusetts Institute of Technology, název asymetrické šifry využívající pro zašifrování metodu násobení dvou dostatečně velkých (alespoň pěticiferných) prvočísel, jejíž následný rozklad pro dešifrování není jednoduchý. Tuto šifru používají ve svých webových prohlížečích firmy Microsoft a Netscape DSA (Digital Signature Algorithm) Standard americké vlády pro digitální podpis vydaný v srpnu 1991 pro použití v DSS (Digital Signature Standard = DSA s SHA-1) ElGamal Šifra, jejíž největší nevýhodou je, že zašifrovaná zpráva je dvakrát větší, než zpráva samotná. To je též jeden z důvodů, proč se příliš nepoužívá. Další nevýhodou je velká časová náročnost výpočtu Elektronický podpis Princip elektronického podpisu je postaven na technologii, která vypočte hash zprávy (pomocí funkcí MD2, MD5, SHA256, SHA512 a v současnosti hlavně SHA-1) před jejím odesláním a zašifruje svým soukromým klíčem. Tím vznikne elektronický podpis. Hash zprávy je jedinečná posloupnost znaků, která se i při nepatrné úpravě zprávy diametrálně

8 změní. Když zjistí příjemce po dešifrování zprávy, že se hash neshoduje s hashem zprávy, znamená to, že zpráva byla během přenosu modifikována. 15 Pro vytváření kryptografických kontrolních součtů se používají např.: MD2, MD5, SHA, HAVAL a další. 16 Způsob vytváření otisků a jednotlivé příklady budou uvedeny v následující kapitole. 4. Příklady Rád bych zde ukázal několik šifer v praxi, které budou blíže vysvětlené v programovacím jazyku PHP. Poté bych popsal možnost a výsledky odposlouchávání poštovního klienta pracujícím s protokoly na zabezpečeném i nezabezpečeném portu MD5 (Message Digest algorithm) MD5 je hašovací funkce, která vrací 128 bitů a 32 znaků dlouhý otisk. Jejím autorem je Ronald L. Rivest z Massachusetts Institute of Technology. 17 <?php $heslo = "Tajneheslo"; if (md5($heslo) === 'b7c d9ba2e20e fc'): echo "MD5 heslo ověřeno!"; else: echo "Špatné heslo!"; exit; endif;?> Obrázek č. 3: Ukázka otisku MD5 v programovacím jazyku PHP SHA-1 (Secure Hash Algorithm) SHA-1, standardizován jako RFC 3174, je hašovací algoritmus, pomocí kterého lze jakoukoliv zprávu zašifrovat do 160 bitů a 40 znaků dlouhého otisku. Jak je u našívacích funkcí obvyklé, tento algoritmus funguje pouze jedním směrem. 18 <?php $heslo = "Tajneheslo"; if (sha1($heslo) === 'bdcd15ae3f480f9ef9ff46c09dc5c61cec205b88'): echo "SHA-1 heslo ověřeno!"; else: echo "Špatné heslo!"; endif;?> Obrázek č. 4: Ukázka otisku SHA-1 v programovacím jazyku PHP

9 4.3. ROT13 V jazyku PHP existuje přímo funkce STR_ROT13(), která nám dokáže zprávu zakódovat i dekódovat. <?php $str = "ABCD"; echo str_rot13($str); // vypíše: "NOPQ" $rts = "NOPQ"; echo str_rot13($rts); // vypíše: "ABCD"?> Obrázek č. 5: Ukázka ROT13 v programovacím jazyku PHP. Rot13 posouvá čísla abecedy o 13 pozic, tím se zabezpečí, že ze zašifrovaného slova vyjde po dešifrování tou samou funkcí opět původní zpráva. Tento zdrojový kód v jazyku PHP nám pomůže blíže porozumět funkci STR_ROT13(). <br> <form action=""> <input name=string> </form> $string = $_GET["string"]; if ($string) { for($i=0;$i<strlen($string);$i++) { $j=ord($string[$i]); if ((($j>=ord("n")) & ($j<=ord("z"))) ($j>=ord("n")) & ($j<=ord("z"))) { $j=$j-13; } elseif ((($j>=ord("a")) & ($j<=ord("m"))) ($j>=ord("a")) & ($j<=ord("m "))) { $j=$j+13; } $decoded.=chr($j); } echo "ROT13: <b>$decoded</b>"; }?> Obrázek č. 6: Jedna z možných variant naprogramování algoritmu ROT13 v jazyku PHP. Po zadání zprávy, kterou chceme zašifrovat či dešifrovat, program buď odečte 13 písmen, nebo naopak přičte. Program využívá přepočtu písmen do znakové sady ASCII, kde je každému písmenu přiřazeno číslo. 26ti písmennou abecedu jsem rozdělil na dvě poloviny. K písmenům v první polovině program přičítá číslo 13, naopak k písmenům v druhé polovině program číslo 13 odečítá. Obrázek č. 7 : Náhled na program, jehož zdrojový kód je výše popsán. 9

10 4.4. Posílání nešifrovaných zpráv Při posílání nezašifrovaných zpráv protokolem POP3 na portu 110 může potenciální útočník zjistit nejen obsah zprávy, ale také přihlašovací údaje, jak je uživatelské jméno, heslo i server na který se uživatel přihlašoval. Pro tento účel jsem vyzkoušel program Wireshark, 19 dříve známý pod názvem Ethereal. Pro přístup do poštovní schránky používám program Mozilla Thunderbird, protože mi vyhovuje mít více ových schránek na jednom místě. Pro názorný příklad jsem spustil poštovního klienta i sniffovací 20 program. Spustil jsem zaznamenávání posílaných dat na síti a klikl pro přijetí nové pošty na účtu vedeného u Seznam.cz. Thunderbird během pár vteřin zjistil, že na serveru nejsou žádné nové zprávy. Stopnul jsem Wireshark a podíval se na záznam. Obrázek č. 8: Wireshark při výpisu nezabezpečeného kanálu. Hned na prvním řádku lze vidět na který server jsem se připojoval - pop3.seznam.cz. Poté proběhlo pár příkazů, které si vyměňoval poštovní klient se serverem ohledně požadavků. Na desátém řádku klient odeslal mé přihlašovací jméno ve formě ové adresy. V zápětí server vrátil požadavek na heslo, které poštovní klient opět zaslal. Prozkoumal jsem znovu nápovědu na Seznam.cz ohledně nastavování klientů 21 a utvrdil se, že není možnost použít zabezpečený port přes SSL. Naskytla se tedy otázka. Přihlašovat se přes webové rozhraní přes protokol HTTPS s větší jistotou ochráněných dat, nebo dál líně stahovat poštu v jednom poštovním klientu přes nezabezpečený protokol? Ano, i tady platí, že uživatel je nejslabším článkem systému. Pro porovnání jsem udělal stejný pokus s přihlášením na server veverka.vse.cz přes protokol IMAP přes port SSL 993. Obrázek č. 9: Wireshark při výpisu zabezpečeného kanálu Sniff anglický výraz pro čmuchání

11 Přihlášení i celá výměna dat prochází na protokolu TLSv1, která nedovolí třetí straně odposlechnutí předávaných dat. Obrázek č. 10: Možnost odposlechu nezašifrovaných zpráv. 11

12 Obrázky: Obrázek č. 1: Způsob komunikace při přenosu symetricky zakódované zprávy... 5 Obrázek č. 2 : Způsob komunikace při přenosu asymetricky zakódované zprávy... 7 Obrázek č. 3: Ukázka otisku MD5 v programovacím jazyku PHP... 8 Obrázek č. 4: Ukázka otisku SHA1 v programovacím jazyku PHP... 8 Obrázek č. 5: Ukázka ROT13 v programovacím jazyku PHP... 9 Obrázek č. 6: Jedna možných variant naprogramování algoritmu ROT13 v jazyku PHP... 9 Obrázek č. 7 : Náhled na program... 9 Obrázek č. 8: Wireshark při výpisu nezabezpečeného kanálu Obrázek č. 9: Wireshark při výpisu zabezpečeného kanálu Obrázek č. 10: Možnost odposlechu nezašifrovaných zpráv Seznam použitých zdrojů:

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Metody zabezpečeného přenosu souborů

Metody zabezpečeného přenosu souborů Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Úvod do informatiky 5)

Úvod do informatiky 5) PŘEHLED PŘEDNÁŠKY Internet Protokol a služba Jmenná služba (DNS) URL adresa Elektronická pošta Přenos souborů (FTP) World Wide Web (WWW) Téměř zapomenuté služby 1 INTERNET 2 PROTOKOL A SLUŽBA Protokol

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Jan Hrdinka. Bakalářská práce

Jan Hrdinka. Bakalářská práce Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference

Ing. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Na vod k nastavenı e-mailu

Na vod k nastavenı e-mailu Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje

Více

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009 zdroj:xkcd.com zdroj:abclinuxu.cz Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4 Co je to bezpečnost?

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz

Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Zapomeňte už na FTP a přenášejte soubory bezpečně

Zapomeňte už na FTP a přenášejte soubory bezpečně Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi

Více

VY_32_INOVACE_IKTO2_0960 PCH

VY_32_INOVACE_IKTO2_0960 PCH VY_32_INOVACE_IKTO2_0960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Jak nastavit poštu v síti SPKFree

Jak nastavit poštu v síti SPKFree Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Elektronická pošta. Miloš Wimmer

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Základy počítačových sítí Šifrování a bezpečnost

Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

PSK2-14. Služby internetu. World Wide Web -- www

PSK2-14. Služby internetu. World Wide Web -- www PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

3.8 Elektronická pošta

3.8 Elektronická pošta Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s.

BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect Integrační příručka UniCredit Bank Czech Republic and Slovakia, a.s. BusinessNet Connect Prosinec 2013 2 ÚVOD Vážený kliente, Integrace firemních systémů s bankovními systémy je stále

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Jen správně nasazené HTTPS je bezpečné

Jen správně nasazené HTTPS je bezpečné Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES STANDARDNÍ ŠKOLENÍ UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES Komplexní školení zaměřené na získání uživatelských znalostí pro práci se systémem Lotus Notes. Účastník získá ucelené

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Historie internetu. Historie internetu

Historie internetu. Historie internetu Historie internetu Historie internetu Internet Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta Historie doba předinternetová 1969: ARPANET (Advanced Research

Více

schopni popsat způsoby vytvoření vlastní www stránky; umět vytvořit vlastní fotogalerii, vložit video;

schopni popsat způsoby vytvoření vlastní www stránky; umět vytvořit vlastní fotogalerii, vložit video; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 4 WWW SLUŽBA Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce budete:

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Bezpečnost ve světě ICT - 12

Bezpečnost ve světě ICT - 12 Informatika 2 Bezpečnost ve světě ICT - 12 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více