Blokové kryptosystémy s tajným klí em

Rozměr: px
Začít zobrazení ze stránky:

Download "Blokové kryptosystémy s tajným klí em"

Transkript

1 Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm podle zpsobu práce blokové, proudové podle klí s tajným klíem (symetrické), s veejným klíem (asymetrické) Kerckhoffv pedpoklad: Útoník zná všechny aspekty šifrovacího algoritmu s výjimkou použitého klíe. Kryptosystém je trojice (G, E, D) pravdpodobnostních p-time algoritm splující následující kritéria: Algoritmus G (generátor klí) nad vstupen 1 n vytvoí dvojici bitových etzc Pro každý pár (e, d) z oboru hodnot G(1 n ) a pro každé {1, 0} * algoritmus E (šifrování) a D (dešifrování) splují Pr(D(d, E(e, )) = ) = 1 kde pravdpodobnost se bere pes interní náhodná rozhodnutí algoritm E a D. Kryptosystém (G, E, D) je sémanticky bezpený pokud existuje p-time transformace T taková že pro každý polynomiáln velký obvod {C n }, každou posloupnost X n nn kde X n je polynomiáln omezeno, každý pár polynomiálních funkcí f a h: {1, 0} * {1, 0} *, každý polynom p a všechna dostate velká n X X 1 n n Pr CnE n ( Xn),1, hxn fxn PrC' n1, hxn fxn G1(1 ) pn, kde C n = T(C n ) je obvod vytvoený transformací T nad vstupen C n. Funkce h poskytuje parciální informaci o plaintextu X n. Kryptosystém (G, E, D) poskytuje nerozlišitelné šifrování, pokud pro každý polynomiáln velký obvod {C n }, každý polynom p, všechna dostatené velká n, poly n poly n x, y 0, 1 (tj. stejn dlouhá ) a z 0, 1 každé k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 1 / 22

2 1 n y 1 1 p n 1 1 Pr Cn z, E n x 1 Pr Cn z, E G G 1 Pravdpododbnost se bere pes náhodná rozhodnutí algoritm G a E. Lze ukázat, že ob definice jsou ekvivalentní. Blokové kryptosystémy s tajným klíem stejný klí použit pro šifrování a dešifrování mapují n-bitový plaintext na n-bitovou šifru za použití k-bitového klíe (parametr) lze chápat jako jednoduché substituní šifry s nad obrovskou abecedou každá šifra je soustavou bijekcí definujících permutaci nad n-bitovými vektory, tj. je invertibilní, klí vybírá konkrétní bijekci Hodnocení blokových šifer odhadovaná úrove bezpenosti... dra v historickou bezpenost roste s asem velikost klíe je horním limitem bezpenosti šifry výkon (efektivita) meno potem instrukcí na zašifrovaný byte velikost bloku komplexita kryptografické transformace zvtšení dat šifrováním propagace chyb komplexita expanze klíe (inicializace) mnoho dnešních systém jsou Feistelovy šifry obecný tvar jednoho cyklu Feistelovy sít: k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 2 / 22

3 R j,i - reversibilní funkce textu a klíe N i - nereversibilní funkce textu a klíe Kryptosystém DES Vyvinula firma IBM na zakázku NBS poátkem 70. let. Pvodní název DEA, v USA DEA1. Jako standard pijat Dodnes používán v komerní sfée, pro vojenské úely není certifikován ani pro ochranu neklasifikovaných informací. Patrn nejrozsáhleji používaný šifrovací algoritmus všech dob. Norma ANSI X3.92 šifruje 64-bitové bloky oteveného textu na 64-bitové výstupní bloky, délka klíe 64 bit Požadavky zadavatele 1. Alg. musí poskytovat vysoký stupe ochrany 2. Musí být formáln popsatelný a snadno pochopitelný 3. Bezpenost algoritmu nesmí záviset na znalosti i neznalosti samotného algoritmu. 4. Musí být dostupný pro nejširší veejnost. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 22

4 5. Musí být použitelný v nejrznjších aplikacích. 6. Musí být efektivní. 7. Musí být ovitelný. 8. Musí být exportovatelný. Analýza úvodní permutace nemá prakticky žádný vliv íliš krátký klí, navíc efektivn pouze 56-bitový komplementárnost - C E K, P C E K, P existence slabých (weak) klí (E(K) = D(K)) a poloslabých (semiweak) klí (E(K 1 ) E(K 2 )) = Id. nevhodný návrh S-box Možné zpsoby zvýšení bezpenosti 1. vícenásobné šifrování - nestaí dvojnásobné, ke skutenému zvýšení bezpenosti nutno šifrovat C E K D K E K zvtšení délky hesla na 768 bit - nepíliš úinné k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 22

5 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 22

6 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 22

7 Pouení z DESu paralelní aplikace malých S-Box je nevhodná pro SW implementaci íliš malý klí permutace a permutaní výbry tžko zvládnutelné v SW Feistelova sí principiáln funguje a vykazuje dobrou odolnost vi analýze nové algoritmy by mly být vhodné pro SW implementaci na bžném HW (výbr operací) je teba zvýšit odolnost vi masivn paralelnímu útoku (drahá key schedule) rozhodn delší klíe, pípadn blok vysokou odolnost vykazují širší S-boxy a na klíi závislé interní struktury algoritmu nahrazení paralelních operací, které jsou neefektivní a mají omezený lavinový efekt sekvenními operacemi Systém Blowfish opt Feistelova šifra, délka bloku 64 bit, promnná délka klíe až 448 bit Subklíe edpoítávají se ped každým šifrováním P-pole = 32 bitové klíe P 1, P 2, P 18 pole S-box, každý bitových položek S 1,0, S 1,1, S 1,255 S 2,0, S 2,1, S 2,255 S 3,0, S 3,1, S 3,255 S 4,0, S 4,1, S 4,255 Nereverzibilní funkce F: F x S S mod 2 xor S S mod L x L a b c d 1, a 2, b 3, c 4, d 2 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 22

8 Generování podklí 1. Inicializujeme P-pole a všechny S-boxy pevným etzcem 2. xor P 1 s prvními 32 bity klíe, xor P 2 s dalšími 32 bity klíe atd. 3. Zašifrujeme nulový etzec 4. P 1 a P 2 nahradíme výstupem pedchozího kroku 5. zašifrujeme výstup kroku P 3 a P 4 nahradíme výstupem pedchozího kroku 7. stejn pro ostatní položky P-pole a všechny S-boxy Algoritmus provádí 16 cykl nad vstupem délky 64 bit. Pro úely analýzy navrženy jeho zmenšené varianty (MiniBlowfish) pracující nad vstupem 32 popípad 16 bit. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 22

9 k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 22

10 Kryptosystém IDEA publikován v roce 1991 pod názvem IPES, autoi X. Lai a J. Massey souasný název akronymem za International Data Encryption Algorithm bloková šifra s délkou bloku 64 bit, pracující s klíem o délce 128 bit algoritmus je patentován, nelze voln používat Blok oteveného textu je rozdlen na tyi ásti, každá o délce šestnáct bit. Poté je provedeno osm kol šifrovacího procesu. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 10 / 22

11 16 bit 16 bit 16 bit 16 bit K 1 K 2 K 5 (1) K 3 K (1) (1) (1) (1) 1. kolo dalších 7 kol (1) K K 1 K 2 K 3 K 4 (9) (9) (9) (9) Tvorba subklí celkem 52 subklí: 1. klí rozdlen na osm ástí - vznikne prvních osm subklí 2. je provedena rotace klíe vlevo o 25 bit 3. vzniklý etzec je opt rozdlen na osm ástí subklí 4. Opakováním 2 a 3 získáme potebné množství subklí. Dešifrování stejný algoritmus jako pro šifrování, rozdíl pouze v použitých subklíích k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 11 / 22

12 použijeme-li pro šifrování v i-tém (i = 1,, 8) kole klí K 1 (i), K 2 (i), K 3 (i), K 4 (i), K 5 (i), K 6 (i) a v závrené fázi K 1 (9), K 2 (9), K 3 (9), K 4 (9), pro dešifrování použijeme klí ve tvaru kde (K x (i) ) -1 znamená multiplikativní inverzi mod , -K x (i) aditivní inverzi mod 2 16 IDEA mže být používána v libovolném pracovním módu pro blokové šifry, zejména v módech ECB, CBC, OFB, CFB lze použít trojnásobné šifrování EDE Triple-IDEA se dvma 128-bitovými klíi, použít 52 nezávislých etzc Analýza Je zajímavé, že pokud bychom algoritmus upravili tím zpsobem, že zvtšíme délku všech etzc, se kterými pracuje na dvojnásobek, dojde ke ztrát bezpenosti. Algoritmus je považován za bezpený. Roku 2007 publikován útok proti algoritmu omezenému na 6 kol. RC5 publikoval v roce 1994 R. Rivest, pináší novou myšlenku použití rotací závislých na datech velmi pružný algoritmus s celou adou parametr délka šifrovacího klíe (0 až 255 byt) poet kol šifrovacího procesu (opt 0 až 255) z hodnot 16, 32, 64, ale i vyšších lze zvolit délku slova, algoritmus zpracovává bloky o délce dvojnásobku slova k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 12 / 22

13 oznauje bitové XOR, + znaí sítání modulo délka slova, -- odítání, x <- y znamená rotaci etzce x vlevo o y bit a symbol -> rotaci opaným smrem. Šifrování edpokládejme prozatím, že máme k dispozici pole subklí S. Nech se blok oteveného textu skládá ze dvou ástí A a B. Šifrování probíhá dle následujícího edpisu: A = A + S[0]; B = B + S[1]; for i = 1 to <poet_kol> do A = ((A B) <- B) + S[2i]; B = ((B A) <- A) + S[2i + 1]; Dešifrování for i = <poet_kol> downto 1 do B = ((B -- S[2i + 1]) -> A) A); A = ((A -- S[2i]) -> B) B); B = B -- S[1]; A = A -- S[0]; Inicializace pole subklí S, pomocné pole L o velikosti tolik slov, aby se do nj "vešel" klí a dv magická ísla: Pw = Odd((e 2 )2 w ) a Qw = Odd(( 2 )2 w ) kde e je základ pirozeného logaritmu (2, ), je tzv. zlatý ez (1, ) a w znaí délku slova. Funkce Odd vrací nejbližší liché celé íslo. Do pole L zkopírujeme od zaátku šifrovací klí, a na konci pípadn doplníme nulami. Pole S naplníme dle pedpisu S[0] = P w ; for i = 1 to 2 * (<poet_kol> + 1) -- 1 do S[i] = S[i Q w ]; a proces generování subklí dokoníme promícháním obou polí: i = j = 0; A = B = 0; for k = 1 to 3 * max(s, l) do A = S[i] = (S[i] + A + B) <- 3; B = L[j] = (L[j] + A + B) <- (A + B ); k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 13 / 22

14 i = (i + 1) mod(s); j = (j + 1) mod(l); kde s resp. l jsou velikosti polí S, resp. L. Velikost slova je rozumné volit v závislosti na velikosti slova používaného procesoru, 128 bit pro hašování. Šest kol pro nenároné aplikace (není bezpené), 32 pro ty nejnárojší. Jako rozumná se jeví volba délka slova 32 bit, 12 kol, 16bajtový klí, což krátce zapíšeme RC5-32/12/16. Pouení z devadesátých let nezbytné zvýšit odolnost vi diferenní a lineární kryptoanalýze (maskování klíem, zvýšení potu kol) nov je teba reagovat na neteoretické fyzikální útoky na procesor realizující šifru (výbr operací ekvivalentn zatžujících procesor) zvýšení efektivity operací využitím plné délky slova procesoru v jednotlivých operacích Kryptosystém Serpent 32 kol SP sí, vstup 128 bit plaintext, výstup 128 bit šifra, klí variabilní délky až 256 bit konzervativní návrh využívající konstantní bitové rotace, substituce, XOR souástí definice algoritmu 8 konstantních S-box S 0 S 7 se vstupem a výstupem o šíi 4 bity Šifrování Provede se 31 kol následujícího procesu, na závr algoritmus provede ješt jedno míchání s klíem, substituci a závrené míchání s klíem k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 14 / 22

15 Bi + 1 Tonda Beneš Ochrana informace jaro 2011 Bi Ki (32 krát paraleln) Si Si Si X 0 X 1 X 2 X Bi + 1 Tvorba subklí doplnit klí K na 256 bit (pidáním b) 1. K = w -8, w -7, w -6, w -5, w -4, w -3, w -2, w w -i = (w i-8 w i-5 w i-3 w -1 i) <<< 11 kde i 0, 1,, {k 4i, k 4i+1, k 4i+2, k 4i+3 } = S (i mod 8) + 3 (w 4i, w 4i+1, w 4i+2, w 4i+3 ) kde i 0, 1,, K i = {k 4i, k 4i+1, k 4i+2, k 4i+3 } Dešifrování Spote se inverzní hodnota pro všechny S-boxy a algoritmus se spustí pozpátku emž všechny operace se invertují k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 15 / 22

16 Analýza Algoritmus je navrhován aby byl odolný proti známým metodám analýzy, byl jedním z pti postupujících kandidát pro AES Kryptosystém Rijndael produkní bloková šifra s promnnou délkou bloku 16, 24 nebo 32 bajt a klíem o délce 128, 192, 256 bit založena na pod obném principu jako algoritmus Square Stavem šifry oznaujeme obsah pole a i,j o rozmrech 4 x (délka_bloku / 32) Podobn klí je pole k i,j o rozmrech 4 x (délka_klíe / 32) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,0 a 1,1 a 1,2 a 0,3 a 1,4 a 1,5 a 2,0 a 2,0 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 k 0,0 k 0,1 k 0,2 k 0,3 k 1,0 k 1,1 k 1,2 k 0,3 k 2,0 k 2,0 k 2,2 k 2,3 k 3,0 k 3,1 k 3,2 k 3,3 blok plaintextu je do stavu vkopírován v poadí a 0,0, a 1,0, atd. podobn klí poet kol je závislý na délce bloku a klíe: Klí / Blok Šifrování Round(State,RoundKey){ ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State,RoundKey); } k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 16 / 22

17 FinalRound(State,RoundKey){ ByteSub(State) ; ShiftRow(State) ; AddRoundKey(State,RoundKey); } Zde: ByteSub(State) a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5,0 a 1,1 a 1,2 a 0,3 a 1,4 a 1,5 a 2,0 a 2,0 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 S-box b 0,0 b 0,1 b 0,2 b 0,3 b 0,4 b 0,5 b 1,0 b 1,1 b 1,2 b 0,3 b 1,4 b 1,5 b 2,0 b 2,0 b 2,2 b 2,3 b 2,4 b 2,5 b 3,0 b 3,1 b 3,2 b 3,3 b 3,4 b 3,5 S-box je nelineární invertibilní transformace definovaná ve dvou krocích provede se invertování (vi násobení) nad GF(2 8 ), 0 je inverzní sama k sob aplikuje se následující transformace ShiftRow (State) provádí rotaci ádk 1, 2 a 3 stavu o pevnou hodnotu závislou na velikosti stavu MixColumn (State) C(x) k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 17 / 22

18 a 0,0 a 0,1 a 0,2 a 0,3 a 0,4 a 0,5 a 1,0 a 1,1 a 1,2 a 0,3 a 1,4 a 1,5 a 2,0 a 2,0 a 2,2 a 2,3 a 2,4 a 2,5 a 3,0 a 3,1 a 3,2 a 3,3 a 3,4 a 3,5 b 0,0 b 0,1 b 0,2 b 0,3 b 0,4 b 0,5 b 1,0 b 1,1 b 1,2 b 0,3 b 1,4 b 1,5 b 2,0 b 2,0 b 2,2 b 2,3 b 2,4 b 2,5 b 3,0 b 3,1 b 3,2 b 3,3 b 3,4 b 3,5 realizuje násobení sloupce jako polynomu nad GF(2 8 ) konstantním polynomem C(x) = 3x 3 +x 2 +x+2 modulo x 4 +1 AddRoundKey (State, RoundKey) provádí míchání (XOR) stavu s píslušným podklíem Zajímavé je, že celé kolo šifrovacího procesu lze na 32 bitovém procesoru implementovat jako 4 výbry z tabulky a 4 XOR operace Expanze klíe KeyExpansion(byte Key[4*Nk] word W[Nb*(Nr+1)]) { for(i = 0; i < Nk; i++) W[i] = (key[4*i],key[4*i+1],key[4*i+2],key[4*i+3]); for(i = Nk; i < Nb * (Nr + 1); i++) { temp = W[i - 1]; if (i % Nk == 0) temp = SubByte(RotByte(temp)) ^ Rcon[i / Nk]; else if (i % Nk == 4) temp = SubByte(temp); W[i] = W[i - Nk] ^ temp; } } k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 18 / 22

19 Analýza Algoritmus byl podroben rozsáhlé analýze a zvolen jako nový standard AES V souasnosti není známa jakákoliv podstatná slabina Zvláštností je matematický model provádných transformací Režimy innosti blokových šifer 1. ECB (electronic code book) - pouze šifrování klí C E K, P 2. CBC (cipher block chaining) - vhodný pro šifrování zpráv Cn E K, Pnxor Cn1 3. CFB (cipher feed back) - pro šifrování podobné proudovým šifrám 1 Cn Pnxor E K,shl Regk, left Cn, k 4. OFB (output feed back) - pro aplikace, kdy je teba eliminovat šíení enosových chyb, vysokokapacitní spoje s velkou redundancí (, video) n1 H E K, shl Regk, left H, k n C Pxor H n n n Proudové šifry zpracovávají otevený text po jednotlivých bitech Kryptosystém RC4 (arcfour) proudová šifra od R. Rivesta, velmi jednoduchý a rychlý algoritmus k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 19 / 22

20 používá stavové pole S velikosti 256 bajt (a ješt jedno pro inicializaci klíe) a dva ítae Inicializace pole S naplníme ísly (S[0] = 0, S[1] = 1, ) pomocné pole S2 naplníme klíem S[i] = key[i mod keylen] zamícháme pole S: j = 0; for (i = 0; i < 256; i++) { j += S[i] + S2[i] mod 256; S[i] S[j]; } pole S2 a promnné i, j smažeme Šifrování i = i + 1 mod 256; j = j + S[i] mod 256; S[i] S[j]; output S[ S[i] + S[j] ] mod 256; output se míchá s plaintextem pomocí XOR Analýza Dosud považováno za velmi kvalitní šifru, není znám jakýkoliv zpsob útoku Jediným nedostatkem špatné statistické vlastnosti prvních cca 100 bajt výstupu Systém Fish proudová šifra založená na Fibonacciho generátoru pseudonáhodných ísel Vypouštjící generátory (shrinking generators) edp. dva generátory pseudonáhodných ísel A a S. A generuje posloupnost a 0, a 1, prvk S obdobn posloupnost s 0, s 1, prvk GF GF 2 n A 2, n S k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 20 / 22

21 n dále budeme používat funkci d: GF2 S GF2 Vypouštjící procedura ponechá k dalšímu zpracování prvky a i a s i pokud d s i 1 aplikací vypouštcí procedury získáme posloupnosti z 0, z 1, z a 0, a 1,, resp. h 0, h 1, z s 0, s 1, Popis algoritmu Fish zvolíme n A, n S rovno 32 jako A i S budeme používat uzavený Fibonacciho generátor a a a i i55 i24 s s s i i52 i19 mod mod2 Samozejm prvky a -55, a -54,, a -1 musí být vhodným zpsobem odvozeny z klíe. Obdobn pro posloupnost s i. Funkce d mapuje 32-bitový vektor na jeho nejmén význaný bit. Není bezpené používat k šifrování pímo posloupnost z 0, z 1, : s pravdpodobností 1/8 totiž trojice a i, a i-55, a i-24 projde celá do posloupnosti {z i } rozdlíme posloupnost z 0, z 1, na páry (z 2i, z 2i+1 ), h 0, h 1, na páry (h 2i, h 2i+1 ) a vypoítáme výsledné hodnoty r 2i, r 2i+1 : c i z i h i h i d h c z 2i 2i1 2i 2i1 r2i c2i d2i r z d 2i1 2i1 2i Jako tradi znaí xor, oznauje bitové and. Protože h 2i, h 2i+1 mají nejnižší bit jednikový, je vhodné nastavovat nejnižší bit z 2i, z 2i+1 v závislosti na hodnot r 2i, r 2i+1. Šifrování se provádí nap. xorováním výsledné posloupnosti s oteveným textem. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 21 / 22

22 Analýza Algoritmus byl publikován koncem roku 1993, nebyl nikdy šíeji používán, není známo, že by existoval efektivní útok. k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 22 / 22

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Tonda Beneš Ochrana informace jaro 2011

Tonda Beneš Ochrana informace jaro 2011 Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Ing. Jaroslav Halva. UDS Fakturace

Ing. Jaroslav Halva. UDS Fakturace UDS Fakturace Modul fakturace výrazn posiluje funknost informaního systému UDS a umožuje bilancování jednotlivých zakázek s ohledem na hodnotu skutených náklad. Navíc optimalizuje vlastní proces fakturace

Více

Prob hc P Prob hc P ProbP

Prob hc P Prob hc P ProbP Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu

Více

Zbytky zákaznického materiálu

Zbytky zákaznického materiálu Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti

Více

DUM. Databáze - úvod

DUM. Databáze - úvod DUM Název projektu íslo projektu íslo a název šablony klíové aktivity Tematická oblast - téma Oznaení materiálu (pílohy) Inovace ŠVP na OA a JŠ Tebí CZ.1.07/1.5.00/34.0143 III/2 Inovace a zkvalitnní výuky

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST

1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST 1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST Kombinatorické pravidlo o souinu Poet všech uspoádaných k-tic, jejichž první len lze vybrat n 1 zpsoby, druhý len po výbru prvního lenu n 2 zpsoby atd. až k-tý

Více

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3.

Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Popis prostedí...4 3.1 Hlavní okno...4 3.1.1 Adresáový strom...4

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

II. Symetrické šifrovací systémy

II. Symetrické šifrovací systémy verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn!

2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn! MATEMATIKA základní úrove obtížnosti DIDAKTICKÝ TEST Maximální bodové hodnocení: 50 bod Hranice úspšnosti: 33 % Základní informace k zadání zkoušky Didaktický test obsahuje 26 úloh. asový limit pro ešení

Více

ALGEBRA. Téma 4: Grupy, okruhy a pole

ALGEBRA. Téma 4: Grupy, okruhy a pole SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Algebraické struktury s jednou binární operací

Algebraické struktury s jednou binární operací 16 Kapitola 1 Algebraické struktury s jednou binární operací 1.1 1. Grupoid, pologrupa, monoid a grupa Chtěli by jste vědět, co jsou to algebraické struktury s jednou binární operací? No tak to si musíte

Více

9. Kombinatorika, pravd podobnost a statistika

9. Kombinatorika, pravd podobnost a statistika 9. Kombinatorika, pravdpodobnost a statistika VÝCHOZÍ TEXT K ÚLOZE 1 V kódu je na prvním míst jedno z písmen A, B, C nebo D. Na dalších dvou pozicích je libovolné dvojciferné íslo od 11 do 45. (Existují

Více

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený Ochrana dat pomocí šifrovacích algoritmů Bc. Tomáš Studený Diplomová práce 2006 ABSTRAKT Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou

Více

Vektorový prostor. Př.1. R 2 ; R 3 ; R n Dvě operace v R n : u + v = (u 1 + v 1,...u n + v n ), V (E 3 )...množina vektorů v E 3,

Vektorový prostor. Př.1. R 2 ; R 3 ; R n Dvě operace v R n : u + v = (u 1 + v 1,...u n + v n ), V (E 3 )...množina vektorů v E 3, Vektorový prostor Příklady: Př.1. R 2 ; R 3 ; R n...aritmetický n-rozměrný prostor Dvě operace v R n : součet vektorů u = (u 1,...u n ) a v = (v 1,...v n ) je vektor u + v = (u 1 + v 1,...u n + v n ),

Více

III. Mody činnosti blokových šifer a hašovací funkce

III. Mody činnosti blokových šifer a hašovací funkce III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující

Více

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy

Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Ing. Jiří Fejfar, Ph.D. Geo-informační systémy Definice, budování a život GIS Kapitola 1: Vztahy strana 2 Data, informace, IS, GIS Kapitola 1: Vztahy strana 3 Rozhodnutí Znalosti Znalostní systémy. Informace

Více

Cykly Intermezzo. FOR cyklus

Cykly Intermezzo. FOR cyklus Cykly Intermezzo Rozhodl jsem se zaadit do série nkolika lánk o základech programování v Delphi/Pascalu malou vsuvku, která nám pomže pochopit principy a zásady pi používání tzv. cykl. Mnoho ástí i jednoduchých

Více

Čtvrtek 8. prosince. Pascal - opakování základů. Struktura programu:

Čtvrtek 8. prosince. Pascal - opakování základů. Struktura programu: Čtvrtek 8 prosince Pascal - opakování základů Struktura programu: 1 hlavička obsahuje název programu, použité programové jednotky (knihovny), definice konstant, deklarace proměnných, všechny použité procedury

Více

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze: 1.3, 5. 4. 2005 Abstrakt Vlastimil Klíma Cílem třech přednášek (Symetrická kryptografie I, II a III) je a) ukázat, že moderní kryptologie

Více

Kryptoanalýza CSA. Jakub Marek

Kryptoanalýza CSA. Jakub Marek České vysoké učení technické v Praze Fakulta elektrotechnická ČVUT FEL katedra počítačů Diplomová práce Kryptoanalýza CSA Jakub Marek Vedoucí práce: Ing. Jan Schmidt, Ph.D. Studijní program: Elektrotechnika

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Řešení. Hledaná dimenze je (podle definice) rovna hodnosti matice. a 1 2. 1 + a 2 2 1

Řešení. Hledaná dimenze je (podle definice) rovna hodnosti matice. a 1 2. 1 + a 2 2 1 Příklad 1. Určete všechna řešení následující soustavy rovnic nad Z 2 : 0 0 0 1 1 1 0 1 0 1 1 1 1 1 0 1 0 1 0 1 1 Gaussovou eliminací převedeme zadanou soustavu na ekvivalentní soustavu v odstupňovaném

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Strojový kód. Instrukce počítače

Strojový kód. Instrukce počítače Strojový kód Strojový kód (Machine code) je program vyjádřený v počítači jako posloupnost instrukcí procesoru (posloupnost bajtů, resp. bitů). Z hlediska uživatele je strojový kód nesrozumitelný, z hlediska

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY YAMACO SOFTWARE 2006 1. ÚVODEM Nové verze produkt spolenosti YAMACO Software pinášejí mimo jiné ujednocený pístup k použití urité množiny funkcí, která

Více

Číselné vyjádření hodnoty. Kolik váží hrouda zlata?

Číselné vyjádření hodnoty. Kolik váží hrouda zlata? Čísla a logika Číselné vyjádření hodnoty Au Kolik váží hrouda zlata? Dekadické vážení Když přidám osmé závaží g, váha se převáží => závaží zase odeberu a začnu přidávat závaží x menší 7 závaží g 2 závaží

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně

Kódy pro detekci a opravu chyb. INP 2008 FIT VUT v Brně Kódy pro detekci a opravu chyb INP 2008 FIT VUT v Brně 1 Princip kódování 0 1 0 vstupní data kodér Tady potřebujeme informaci zabezpečit, utajit apod. Zakódovaná data: 000 111 000 Může dojít k poruše,

Více

Efektivní uení. Žádná zpráva dobrá zpráva. (Structured training) Schopnost pracovat nezávisí od IQ. Marc Gold

Efektivní uení. Žádná zpráva dobrá zpráva. (Structured training) Schopnost pracovat nezávisí od IQ. Marc Gold Efektivní uení (Structured training) Schopnost pracovat nezávisí od IQ. Marc Gold Žádná zpráva dobrá zpráva 1 ásti efektivního uení Stanovení cíle (+ kritéria) Analýza úkolu Použití pimené podpory Volba

Více

Crypto-World Informační sešit GCUCMP ISSN 1801-2140

Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 9, číslo 3/2007 15. březen 2007 3/2007 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

ROBEX DK, s. r. o., Slovany 3051, 544 01 Dvr Králové nad Labem tel: +420 499 321 109, fax:+420 499 621 124, DI: CZ27471489 e-mail:

ROBEX DK, s. r. o., Slovany 3051, 544 01 Dvr Králové nad Labem tel: +420 499 321 109, fax:+420 499 621 124, DI: CZ27471489 e-mail: WWW.ROBEX-DK.CZ 1 WWW.ROBEX-DK.CZ 2 Elektronický íta LUCA-2 Elektronický íta LUCA-2 slouží pro ítání impuls od bezkontaktních a kontaktních idel. Umožuje ítání s rozlišením smru (piítání - odítání). Natené

Více

Kryptografické protokoly

Kryptografické protokoly Kryptografické protokoly použijeme-li pi tvorb systému k ešení njakého problému odpovídající protokol staí pouze ovit korektnost implementace vzhledem k tomuto protokolu 1.arbitrované protokoly - arbitrem

Více

Základní pojmy klasického sudoku hlavolamu. Techniky odkrývání bunk. Technika Naked Single. Technika Hidden Single

Základní pojmy klasického sudoku hlavolamu. Techniky odkrývání bunk. Technika Naked Single. Technika Hidden Single Základní pojmy klasického sudoku hlavolamu Sudoku hlavolam (puzzle) obsahuje celkem 81 bunk (cells), devt vodorovných ádk (rows), devt svislých sloupc (columns) a devt skupin po 3 3 bukách nazývaných bloky

Více

MASARYKOVA UNIVERZITA

MASARYKOVA UNIVERZITA MASARYKOVA UNIVERZITA Fakulta informatiky Diplomová práce Moderní kryptoanalytické metody Jan Lauš, květen 2007 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval

Více

Podílový fond PLUS. komplexní zabezpeení na penzi

Podílový fond PLUS. komplexní zabezpeení na penzi Podílový fond PLUS komplexní zabezpeení na penzi Aleš Poklop, generálníeditel Penzijního fondu eské spoitelny Martin Burda, generálníeditel Investiní spolenosti eské spoitelny Praha 29. ervna 2010 R potebuje

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

Součin matice A a čísla α definujeme jako matici αa = (d ij ) typu m n, kde d ij = αa ij pro libovolné indexy i, j.

Součin matice A a čísla α definujeme jako matici αa = (d ij ) typu m n, kde d ij = αa ij pro libovolné indexy i, j. Kapitola 3 Počítání s maticemi Matice stejného typu můžeme sčítat a násobit reálným číslem podobně jako vektory téže dimenze. Definice 3.1 Jsou-li A (a ij ) a B (b ij ) dvě matice stejného typu m n, pak

Více

Šifrování disků a TrueCrypt

Šifrování disků a TrueCrypt Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno

Více

Správa obsahu ízené dokumentace v aplikaci SPM Vema

Správa obsahu ízené dokumentace v aplikaci SPM Vema Správa obsahu ízené dokumentace v aplikaci SPM Vema Jaroslav Šmarda, smarda@vema.cz Vema, a. s., www.vema.cz Abstrakt Spolenost Vema patí mezi pední dodavatele informaních systém v eské a Slovenské republice.

Více

8 Kořeny cyklických kódů, BCH-kódy

8 Kořeny cyklických kódů, BCH-kódy 24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Mobilní správce hesel

Mobilní správce hesel Univerzita Pardubice Fakulta elektrotechniky a informatiky Mobilní správce hesel Bc. Tomáš Málek Diplomová práce 2011 Prohlašuji, že jsem tuto práci vypracoval samostatně. Veškeré literární zdroje a

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

Elektromotorické pohony

Elektromotorické pohony 4 505 SQL3500 SQL8500 SQL36E Elektromotorické pohony pro škrticí klapky VKF46 a VKF46 TS SQL3500 SQL8500 SQL36E SQL3500, SQL36E napájecí naptí AC 230 V, 3-polohový ídící signál SQL8500 napájecí naptí AC

Více

Složitost algoritmů. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava

Složitost algoritmů. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Složitost algoritmů doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 27. prosince 2015 Jiří Dvorský (VŠB TUO) Složitost algoritmů

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Autocad ( zdroj www.designtech.cz )

Autocad ( zdroj www.designtech.cz ) Autocad ( zdroj www.designtech.cz ) AutoCAD patí k tradiním CAD aplikacím, které využívá celá ada technických i netechnických obor. V dnešním lánku se podíváme na bleskovku, jak lze zaít velmi tychle v

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

KUSOVNÍK Zásady vyplování

KUSOVNÍK Zásady vyplování KUSOVNÍK Zásady vyplování Kusovník je základním dokumentem ve výrob nábytku a je souástí výkresové dokumentace. Každý výrobek má svj kusovník. Je prvotním dokladem ke zpracování THN, objednávek, ceny,

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem

Více

MATEMATIKA MATEMATIKA

MATEMATIKA MATEMATIKA PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY MATEMATIKA MATEMATIKA Struktura vyuovací hodiny Metodický Struktura vyuovací list aplikace hodiny Ukázková Metodický hodina list aplikace materiál Záznamový Ukázková

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4

Více

Lineární algebra Operace s vektory a maticemi

Lineární algebra Operace s vektory a maticemi Lineární algebra Operace s vektory a maticemi Robert Mařík 26. září 2008 Obsah Operace s řádkovými vektory..................... 3 Operace se sloupcovými vektory................... 12 Matice..................................

Více

Schémata symetrického šifrování

Schémata symetrického šifrování Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Schémata symetrického šifrování Bakalářská práce Autor: Radek Slavětínský Informační technologie, Správce informačních systémů

Více

OPS Paralelní systémy, seznam pojmů, klasifikace

OPS Paralelní systémy, seznam pojmů, klasifikace Moorův zákon (polovina 60. let) : Výpočetní výkon a počet tranzistorů na jeden CPU chip integrovaného obvodu mikroprocesoru se každý jeden až dva roky zdvojnásobí; cena se zmenší na polovinu. Paralelismus

Více

Informace, kódování a redundance

Informace, kódování a redundance Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak

Více

o 2ks p ímých spojek (mezi moduly F-G), délka maximáln 60mm o 2ks p ímých spojek (mezi moduly D-F, E-G), délka 70 120mm

o 2ks p ímých spojek (mezi moduly F-G), délka maximáln 60mm o 2ks p ímých spojek (mezi moduly D-F, E-G), délka 70 120mm Název veejné zakázky: Konstrukní prvky modulárních robot v. lineárních a rotaních pohon Odvodnní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Technická podmínka: Odvodnní

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Datový typ POLE. Jednorozmrné pole - vektor

Datový typ POLE. Jednorozmrné pole - vektor Datový typ POLE Vodítkem pro tento kurz Delphi zabývající se pedevším konzolovými aplikacemi a základy programování pro mne byl semestr na vysoké škole. Studenti nyní pipravují semestrální práce pedevším

Více

a vlastních vektorů Příklad: Stanovte taková čísla λ, pro která má homogenní soustava Av = λv nenulové (A λ i I) v = 0.

a vlastních vektorů Příklad: Stanovte taková čísla λ, pro která má homogenní soustava Av = λv nenulové (A λ i I) v = 0. Výpočet vlastních čísel a vlastních vektorů S pojmem vlastního čísla jsme se již setkali například u iteračních metod pro řešení soustavy lineárních algebraických rovnic. Velikosti vlastních čísel iterační

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Nejpoužívanější módy a algoritmy šifrování

Nejpoužívanější módy a algoritmy šifrování Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Nejpoužívanější módy a algoritmy šifrování Diplomová práce Autor: Bc. Jaroslava Kučírková Informační technologie

Více

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů: I. Bezpečnostníkódy úvod základní pojmy počet zjistitelných a opravitelných chyb 2prvkové těleso a lineární prostor jednoduché bezpečnostní kódy lineární kódy Hammingův kód smysluplnost bezpečnostních

Více

Stromy, haldy, prioritní fronty

Stromy, haldy, prioritní fronty Stromy, haldy, prioritní fronty prof. Ing. Pavel Tvrdík CSc. Katedra počítačů FEL České vysoké učení technické DSA, ZS 2008/9, Přednáška 6 http://service.felk.cvut.cz/courses/x36dsa/ prof. Pavel Tvrdík

Více

Bezpečnost šifry DES

Bezpečnost šifry DES Bezpečnost šifry DES Seminární práce na 4IZ227 Karel Kohout karel.kohout@centrum.cz, xkohk02 FIS VŠE, 3. ročník 24. dubna 2010 1 Obsah 1 Úvod, vymezení 3 2 Popis DES 3 2.1 Vlastnosti a anomálie DES..............................

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Vlastní číslo, vektor

Vlastní číslo, vektor [1] Vlastní číslo, vektor motivace: směr přímky, kterou lin. transformace nezmění invariantní podprostory charakteristický polynom báze, vzhledem ke které je matice transformace nejjednodušší podobnost

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více