Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Rozměr: px
Začít zobrazení ze stránky:

Download "Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem"

Transkript

1 Ing. Festival Fantazie, 2013

2

3 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3

4 Vymezení pojmů Základní pojmy Obtížnost Kryptografie kódování šifrování přizpůsobení zařízení / kanálu morseovka ASCII (Latin2) Unicode utajení obsahu sdělení Enigma

5 Kódování textu Základní pojmy Obtížnost Kryptografie Latin2 M A E L S T R Ö M Latin Latin Latin C D6 48 LatinN!

6 Historie zabezpečení Základní pojmy Obtížnost Kryptografie kštice hůl Caesarova šifra Vernamova šifra veřejný vs. tajný algoritmus

7 Matematický kontext Základní pojmy Obtížnost Kryptografie Z,N,N = 1024

8 Obtížné problémy Základní pojmy Obtížnost Kryptografie

9 Obtížné problémy Trávníkář Základní pojmy Obtížnost Kryptografie

10 Obtížné problémy 2 Základní pojmy Obtížnost Kryptografie

11 Základní pojmy Obtížnost Kryptografie Obtížné problémy 2 První kontakt

12 Základní pojmy Obtížnost Kryptografie Obtížné problémy součet podmnožiny P vs. NP důkaz místo slibů? Problémy milénia, CMI (1 mil. $) N k vs k N,...,N! Součet podmnožiny x 1 w 1 + x 2 w x N w N = K N i=1 x i w i = K? x i {0;1}

13 Součet podmnožiny Základní pojmy Obtížnost Kryptografie Součet podmnožiny 3x 1 + 5x 2 + 7x 3 + 2x 4 = 9 x = (0;0;1;1)

14 Problém faktorizace Základní pojmy Obtížnost Kryptografie prvočíselný rozklad 60 = m = p q p,q =? p, q prvočísla

15 Modulární algebra Základní pojmy Obtížnost Kryptografie programátorské % (Google kalkulačka) 3 7 mod 10 (3 7) % 10 1

16 Modulární algebra Základní pojmy Obtížnost Kryptografie

17 Problém diskrétního logaritmu Základní pojmy Obtížnost Kryptografie M = g x mod n x =?

18 John Forbes Nash, Jr. Základní pojmy Obtížnost Kryptografie John Forbes Nash, Jr Nobelova cena (ekonomie) návrh kryptosystému založeného na obtížně řešitelném problému dopis NSA (1955) utajen do 2011 A Beautiful Mind

19 Kryptosystém Základní pojmy Obtížnost Kryptografie Obrázek : (A)symetrický kryptosystém [PDK]

20 (A)symetrická kryptografie Základní pojmy Obtížnost Kryptografie symetrická kryptografie K 1 = K 2 asymetrická kryptografie (kryptografie s veřejným klíčem) K 1 K 2 bezpečnější pomalejší (cca 1000 ) kombinování asymetricky vyměnit klíče data šifrovat symetricky

21 Základní princip Matematické souvislosti Historie Ron Rivest, Adi Shamir, Leonard Adleman (1977) Clifford Cocks (1973, odtajněno 1997) problém faktorizace (ϕ(m))

22 Základní princip Matematické souvislosti Historie

23 Základní princip Matematické souvislosti Historie (x i ) j mod m = x i j mod (p 1)(q 1) = 1 i,j N

24 Konstrukce kryptosystému Základní princip Matematické souvislosti Historie velká prvočísla p,q,p q 300 cifer (1000 bitů) modul m = pq zlikvidovat p, q volba klíčů veřejného (i) soukromého (j) zveřejnění m, i

25 Prvočísla do 1000 Základní princip Matematické souvislosti Historie 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223, 227, 229, 233, 239, 241, 251, 257, 263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331, 337, 347, 349, 353, 359, 367, 373, 379, 383, 389, 397, 401, 409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463, 467, 479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563, 569, 571, 577, 587, 593, 599, 601, 607, 613, 617, 619, 631, 641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709, 719, 727, 733, 739, 743, 751, 757, 761, 769, 773, 787, 797, 809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877, 881, 883, 887, 907, 911, 919, 929, 937, 941, 947, 953, 967, 971, 977, 983, 991, 997

26 Eulerova funkce Základní princip Matematické souvislosti Historie ϕ(m) : počet čísel < m nesoudělných s m m, n nesoudělná ϕ(mn) = ϕ(m)ϕ(n) ϕ(p k ) = p k p k 1 = p k 1 (p 1) p prvočíslo počet čísel p k soudělných s p k (násobkem) n p p k n p k 1

27 Eulerova funkce Základní princip Matematické souvislosti Historie Výpočet hodnot p, q různá prvočísla ϕ(p) = p 1 ϕ(p k ) = (p 1)p k 1 ϕ(p q) = (p 1)(q 1)

28 Eulerova věta Základní princip Matematické souvislosti Historie Eulerova věta a ϕ(m) mod m = 1 a, m N; nesoudělná ϕ(n) 1 1 ϕ(n) x i 1 ϕ(n) ax i a ϕ(n) x i 1 mod n ax j ax k mod n j = k 1 a ϕ(n) mod n

29 Volba klíčů Základní princip Matematické souvislosti Historie i nesoudělné s ϕ(m)! j = i ϕ(ϕ(m)) 1 mod ϕ(m) Důkaz. a ϕ(m) mod m = 1 a ϕ(ϕ(m)) modϕ(m) = i i ϕ(ϕ(m) 1 mod ϕ(m) = i j mod ϕ(m) = 1

30 Ilustrativní kryptosystém Základní princip Matematické souvislosti Historie osmibitové šifrování p = 17,q = 19 m = = ϕ(17 19) = (17 1) (19 1) = 288 ϕ(ϕ(m)) = ϕ( ) = (1 2 4 ) (2 3 1 ) = 96 i = 7 j = i 96 1 mod 288 = 247

31 Ukázka šifrování Základní princip Matematické souvislosti Historie M A E L S T R O M ASCII ASCII i=

32 Slabiny Základní princip Matematické souvislosti Historie nešifrovné zprávy 0, 1 x 2 mod (p q) = x x 1 = (p q 2 mod q) p x 2 = (q p 2 mod p) q σ = (1 + d(i 1,p 1)) (1 + d(i 1,q 1)) Ilustrativní kryptosystém σ 9 x 1 = (17 17 mod 19) 17 = 9 17 = 153 (OK) x 2 = (19 15 mod 17) 19 = 9 19 = 171 (OK) σ = (1 + d(6,16)) (1 + d(6,18)) = (1 + 2) (1 + 6) = 21 (KO)

33 Důkaz Základní princip Matematické souvislosti Historie i j = k ϕ(m) + 1 (x i ) j = x ij = x k ϕ(m)+1 x ϕ(m) mod m = 1 x k ϕ(m) mod m = 1 k mod m = 1 mod m x k ϕ(m)+1 mod m = x k ϕ(m) x mod m = x

34 Leonhard Euler Základní princip Matematické souvislosti Historie Leonhard Euler švýcarský matematik, fyzik

35 Malá Fermatova věta Základní princip Matematické souvislosti Historie Malá Fermatova věta b N, p prvočíslo; nesoudělná b p 1 mod p = 1

36 (Malá) Fermatova věta Základní princip Matematické souvislosti Historie Star Trek: TNG Hotel Royale (Velká) Fermatova věta (1993, Andrew Wiles)

37 Pierre de Fermat Základní princip Matematické souvislosti Historie Pierre de Fermat 1601(1607?)-1665 francozský právník, soudce matematik amatér x n + y n = z n

38 Použití () komunikace (PGP, GPG) end to end instant messaging Jabber, Pidgin (ICQ?) elektronická pošta (Thunderbird) elektronické bankovnictví elektronický podpis zabezpečené prohlížení webu

39 Elektronický podpis Ilustrativní podepisovací mechanismus (x j ) i mod m = x [ h(m) j ] i mod m = h(m)

40 Pro samostatné studium nástroje Faktorizace menších čísel Aritmetika velkých čísel https://defuse.ca/big-number-calculator.htm Největší společný dělitel Modulární násobení, umocňování velkých čísel Převod do binární, hexadecimální soustavy Modulární aritmetika velkých čísel: ModCalculator.html

41 Literatura [PDK] LEDA 2006 témata kódování šifrování digitalizace komprese teorie informace

42 Literatura volně související, zájmová Academia 2003 (1998) základní myšlenky 140 stran A5 čistého textu pro naprosté laiky

43 Literatura volně související, zájmová Triton 2011 policejní město, GPG TOR další bezpečností mechanismy

44 Obrázky, fotografie Rivset, Shamir, Adleman Leonhard Euler https://en.wikipedia.org/wiki/file:leonhard_euler.jpg John Forbes Nash, Jr. tričko Informační znak

45 Obrázky, fotografie Star Trek Nová generace, 2x12 (Hotel Royale) První kontakt Trávníkář

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

1. 1 P Ř I R O Z E N Á Č Í S L A

1. 1 P Ř I R O Z E N Á Č Í S L A 1. Č Í S E L N É O B O R Y 1. 1 P Ř I R O Z E N Á Č Í S L A Přirozená čísla (definice, značení, množinový zápis) Číslice (cifry 0 9) Číslo (rozvinutý resp. zkrácený zápis přirozeného čísla v desítkové

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Prvočísla, dělitelnost

Prvočísla, dělitelnost Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 3. přednáška 11MAG pondělí 3. listopadu 2013 verze: 2014-11-03 11:28 Obsah přednášky

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165. Teorie čísel a úvod do šifrování RNDr. Zbyněk Šír, Ph.D. Kurz vznikl v rámci projektu Rozvoj systému vzdělávacích příležitostí pro nadané žáky a studenty v přírodních vědách a matematice s využitím online

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................

Více

Historie matematiky a informatiky Cvičení 1

Historie matematiky a informatiky Cvičení 1 Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co

Více

Testování prvočíselnosti

Testování prvočíselnosti Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo

Více

Počítačová bezpečnost prakticky

Počítačová bezpečnost prakticky Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový

Více

Matematické základy kryptografických algoritmů Eliška Ochodková

Matematické základy kryptografických algoritmů Eliška Ochodková Matematické základy kryptografických algoritmů Eliška Ochodková Text byl vytvořen v rámci realizace projektu Matematika pro inženýry 21. století (reg. č. CZ.1.07/2.2.00/07.0332), na kterém se společně

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování

Více

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a Přirozená čísla: 1, 2, 3,... = {1, 2, 3,... } Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže p α 1 1 pα 2 2 pα r r = q β 1 1 qβ 2 2 qβ s s, kde p 1 < p 2 < < p r, q 1 < q 2 < < q

Více

Historie matematiky a informatiky Cvičení 2

Historie matematiky a informatiky Cvičení 2 Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Číslo projektu CZ.1.07/1.5.00/34.0802 Název projektu Zkvalitnění výuky prostřednictvím ICT Číslo a název šablony klíčové aktivity III/2 Inovace a zkvalitnění výuky prostřednictvím

Více

Důkazové metody v teorii čísel

Důkazové metody v teorii čísel Důkazové metody v teorii čísel Michal Kenny Rolínek ØÖ ØºPříspěveknejenukazujeklasickátvrzenízelementárníteoriečísel, ale především ukazuje obvyklé postupy při jejich používání, a to převážně na úlohách

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace Kapitola 2 Algebraické struktury Řada algebraických objektů má podobu množiny s nějakou dodatečnou strukturou. Například vektorový prostor je množina vektorů, ty však nejsou jeden jako druhý : jeden z

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Algoritmy okolo teorie čísel

Algoritmy okolo teorie čísel Úvodem Algoritmy okolo teorie čísel Martin Mareš mj@ucw.cz Tento textík rozebírá několik základních algoritmických problémů souvisících s teorií čísel: Notace. počítání největších společných dělitelů řešení

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrování pro úplné začátečníky

Šifrování pro úplné začátečníky OpenAlt.cz 1. 11. 2014 Osnova prezentace 1 Symetrické a asymetrické šifrování 2 3 Symetrické šifrování jeden klíč šifrování (originál + klíč) šifrovaný text dešifrování (šifrovaný text + klíč) originál

Více

Historie matematiky a informatiky 2 7. přednáška

Historie matematiky a informatiky 2 7. přednáška Historie matematiky a informatiky 2 7. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 5. října 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitoly z teorie

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Algoritmy okolo teorie čísel

Algoritmy okolo teorie čísel Algoritmy okolo teorie čísel Martin Mareš mj@ucw.cz, 22. 1. 2011 Úvodem Tento textík rozebírá několik základních algoritmických problémů souvisících s teorií čísel: počítání největších společných dělitelů

Více

Historie matematiky a informatiky

Historie matematiky a informatiky Evropský sociální fond Investujeme do vaší budoucnosti Historie matematiky a informatiky 2014 Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze 1 Co je matematika? Matematika

Více

Seminář z IVT Algoritmizace. Slovanské gymnázium Olomouc Tomáš Kühr

Seminář z IVT Algoritmizace. Slovanské gymnázium Olomouc Tomáš Kühr Seminář z IVT Algoritmizace Slovanské gymnázium Olomouc Tomáš Kühr Algoritmizace - o čem to je? Zatím jsme se zabývali především tím, jak určitý postup zapsat v konkrétním programovacím jazyce (např. C#)

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Moravské gymnázium Brno s.r.o.

Moravské gymnázium Brno s.r.o. Číslo projektu CZ.1.07/1.5.00/34.0743 Název školy Moravské gymnázium Brno s.r.o. Autor Tematická oblast Mgr. Marie Chadimová Mgr. Věra Jeřábková Matematika Elementární teorie čísel Ročník 1. Datum tvorby

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Diskrétní matematika I. Zuzana Masáková

Diskrétní matematika I. Zuzana Masáková Diskrétní matematika I Zuzana Masáková 17. srpna 2015 Obsah Obsah 1 1 Dělitelnost a faktorizace v okruhu celých čísel Z 2 1.1 Eukleidův algoritmus.............................. 2 1.2 Základní věta aritmetiky............................

Více

Úvod do teorie dělitelnosti

Úvod do teorie dělitelnosti Úvod do teorie dělitelnosti V předchozích hodinách matematiky jste se seznámili s desítkovou soustavou. Umíte v ní zapisovat celá i desetinná čísla a provádět zpaměti i písemně základní aritmetické operace

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKACNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Algebra 2 Teorie čísel. Michal Bulant

Algebra 2 Teorie čísel. Michal Bulant Algebra 2 Teorie čísel Home Page Michal Bulant katedra matematiky, Přírodovědecká fakulta, Masarykova univerzita, Janáčkovo nám. 2a, 662 95 Brno E-mail address: bulant@math.muni.cz Page 1 of 103 Abstrakt.

Více

1 Teorie čísel. Základní informace

1 Teorie čísel. Základní informace 1 Teorie čísel Základní informace V této výukové jednotce se student seznámí se základními termíny z teorie čísel, seznámí se s pojmy faktorizace, dělitelnost, nejmenší společný násobek. Dále se seznámí

Více

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické 1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit

Více

Číselné množiny Vypracovala: Mgr. Iva Hálková

Číselné množiny Vypracovala: Mgr. Iva Hálková Číselné množiny Vypracovala: Mgr. Iva Hálková Název školy Název a číslo projektu Název modulu Obchodní akademie a Střední odborné učiliště, Veselí nad Moravou Motivace žáků ke studiu technických předmětů

Více

Historie matematiky a informatiky 2 1. přednáška 24. září 2013. Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze

Historie matematiky a informatiky 2 1. přednáška 24. září 2013. Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze Historie matematiky a informatiky 2 1. přednáška 24. září 2013 Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze Co je matematika? Obor, který se hojně používá v dalších oborech

Více

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený Ochrana dat pomocí šifrovacích algoritmů Bc. Tomáš Studený Diplomová práce 2006 ABSTRAKT Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK INFORMATIKA MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE STUDIJNÍ OPORY PRO STUDIJNÍ PROGRAMY S KOMBINOVANOU FORMOU STUDIA c

Více

Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací

Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz Algebra Struktury s jednou operací Teoretická informatika 2 Proč zavádíme algebru hledáme nástroj pro popis objektů reálného světa (zejména

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,

Více

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. Diplomová práce

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. Diplomová práce Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Diplomová práce Zapracování digitálního podpisu pro autentizaci přístupu Oracle Portal Plzeň, 2003 Josef

Více

Obsah. 1 Úvod do problematiky bezpečnosti informačních technologií 7 1.1 Úvodní motivace... 8

Obsah. 1 Úvod do problematiky bezpečnosti informačních technologií 7 1.1 Úvodní motivace... 8 Seznam obrázků 1 Úvod do problematiky bezpečnosti informačních technologií 7 1.1 Úvodní motivace.................................. 8 1.2 Přehled některých pojmů............................. 12 1.2.1 Zranitelné

Více

Svobodná chebská škola, základní škola a gymnázium s.r.o. Dušan Astaloš. samostatná práce, případně skupinová práce. čísla soudělná a nesoudělná

Svobodná chebská škola, základní škola a gymnázium s.r.o. Dušan Astaloš. samostatná práce, případně skupinová práce. čísla soudělná a nesoudělná METODICKÝ LIST DA9 Název tématu: Autor: Předmět: Dělitelnost Nejmenší společný násobek a největší společný dělitel Dušan Astaloš Matematika Ročník: 6. Učebnice: Kapitola, oddíl: Metody výuky: Formy výuky:

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5

Více

Učební plán 4. letého studia předmětu matematiky. Učební plán 6. letého studia předmětu matematiky

Učební plán 4. letého studia předmětu matematiky. Učební plán 6. letého studia předmětu matematiky Učební plán 4. letého studia předmětu matematiky Ročník I II III IV Dotace 3 3+1 2+1 2+2 Povinnost povinný povinný povinný povinný Učební plán 6. letého studia předmětu matematiky Ročník 1 2 3 4 5 6 Dotace

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách

Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách Ústní zkouška z oboru Náročnost zkoušky je podtržena její ústní formou a komisionálním charakterem. Předmětem bakalářské zkoušky

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

ALGORITMY TEORIE ČÍSEL

ALGORITMY TEORIE ČÍSEL 1 ALGORITMY 1 ALGORITMY TEORIE ČÍSEL Radan Kučera verze 18. května 2010 Literatura [Ca] Cassels J. W. S.: An Introduction to Diophantine Approximation, University Press, Cambridge, 1965. [C] Cohen H.:

Více

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014. 1. Obor reálných čísel

Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014. 1. Obor reálných čísel Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014 1. Obor reálných čísel - obor přirozených, celých, racionálních a reálných čísel - vlastnosti operací (sčítání, odčítání, násobení, dělení) -

Více

Fibonacciho čísla na střední škole

Fibonacciho čísla na střední škole Fibonacciho čísla na střední škole Martina Jarošová Abstract In this contribution we introduce some interesting facts about Fibonacci nunbers We will prove some identities using different proof methods

Více

MATEMATIKA STUDIJNÍ POŽADAVKY PRO JEDNOTLIVÉ ROČNÍKY STUDIA

MATEMATIKA STUDIJNÍ POŽADAVKY PRO JEDNOTLIVÉ ROČNÍKY STUDIA MATEMATIKA STUDIJNÍ POŽADAVKY PRO JEDNOTLIVÉ ROČNÍKY STUDIA Osmileté studium 1. ročník 1. Opakování a prohloubení učiva 1. 5. ročníku Číslo, číslice, množiny, přirozená čísla, desetinná čísla, číselné

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

KRYPTOGRAFIE NA ELIPTICKÝCH KŘIVKÁCH

KRYPTOGRAFIE NA ELIPTICKÝCH KŘIVKÁCH BANKOVNÍ INSTITUT VYSOKÁ ŠKOLA PRAHA Katedra informatiky a kvantitativních metod KRYPTOGRAFIE NA ELIPTICKÝCH KŘIVKÁCH Diplomová práce Autor: Vedoucí práce: Bc. Jan Mandík Informační technologie a management

Více

GnuPG pro normální lidi

GnuPG pro normální lidi GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak

Více

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických Kvaternion 2 (2012, 83 89 83 ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI TOMÁŠ GRÍSA Abstrakt Tento článek se zabývá teoretickými principy fraktální komprese a využitím modifikovaného algoritmu fraktální

Více

Principy počítačů I Reprezentace dat

Principy počítačů I Reprezentace dat Principy počítačů I Reprezentace dat snímek 1 Principy počítačů Část III Reprezentace dat VJJ 1 snímek 2 Symbolika musí být srozumitelná pro stroj, snadno reprezentovatelná pomocí fyzikálních veličin vhodně

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat

Více

Splněno ANO/NE/hodnota

Splněno ANO/NE/hodnota část 1 - software pro přípravu interaktivních výukových hodin postavený na aktivní účasti žáků základní specifikace: autorský objektově orientovaný výukový software v českém jazyce s implementovanou galerií

Více

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

Zpracování seminární práce. AD7B32KBE semestrální práce

Zpracování seminární práce. AD7B32KBE semestrální práce Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX

Více

Diskrétní matematika

Diskrétní matematika České Vysoké Učení Technické v Praze Fakulta elektrotechnická Diskrétní matematika Sbírka řešených příkladů Jiří Velebil katedra matematiky APraha, 2007 velebil@math.feld.cvut.cz http://math.feld.cvut.cz/velebil

Více

Prvočísla a čísla složená

Prvočísla a čísla složená Prvočísla a čísla složená Prvočíslo je každé přirozené číslo, které má právě dva různé dělitele, číslo 1 a samo sebe. Nejmenším a jediným sudým je prvočíslo 2. Další prvočísla: 2, 3, 5, 7, 11, 13, 17,

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

MATEMATIKA 5. TŘÍDA. C) Tabulky, grafy, diagramy 1 - Tabulky, doplnění řady čísel podle závislosti 2 - Grafy, jízní řády 3 - Magické čtverce

MATEMATIKA 5. TŘÍDA. C) Tabulky, grafy, diagramy 1 - Tabulky, doplnění řady čísel podle závislosti 2 - Grafy, jízní řády 3 - Magické čtverce MATEMATIKA 5. TŘÍDA 1 - Přirozená čísla a číslo nula a číselná osa, porovnávání b zaokrouhlování c zápis čísla v desítkové soustavě d součet, rozdíl e násobek, činitel, součin f dělení, dělení se zbytkem

Více

Historie matematiky. II

Historie matematiky. II Historie matematiky. II Karel Lepka Velká Fermatova věta In: Jindřich Bečvář (editor); Eduard Fuchs (editor): Historie matematiky. II. Seminář pro vyučující na středních školách, Jevíčko, 21. 8. 24. 8.

Více

Algoritmy a datové struktury

Algoritmy a datové struktury Algoritmy a datové struktury Data a datové typy 1 / 28 Obsah přednášky Základní datové typy Celá čísla Reálná čísla Znaky 2 / 28 Organizace dat Výběr vhodné datvé struktry různá paměťová náročnost různá

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Úvodní slovo autora. Karel Lepka

Úvodní slovo autora. Karel Lepka Základy elementární teorie čísel Karel Lepka Úvodní slovo autora Významný německý matematik Karl Friedrich Gauss napsal, že matematika je královna věd a teorie čísel je královnou matematiky. Je skutečností,

Více