Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Rozměr: px
Začít zobrazení ze stránky:

Download "Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust"

Transkript

1 Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, Brno, Česká republika radim.pust@phd.feec.vutbr.cz S kontaktními a bezkontaktními čipovými kartami se setkáváme prakticky denně. Cílem článku je seznámit čtenáře s jednotlivými typy a vlastnostmi moderních čipových karet. 1. Úvod Čipové karty primárně slouží k ověření identity uživatele a jsou dnes nedílnou součástí celé řady aplikací. Svoje využití nacházejí v oblasti bankovních systémů (bankomaty, internetové bankovnictví), různé věrnostní programy nebo také v mobilních telefonech či při fyzickém řízení přístupu do budovy nebo kanceláře. Na trhu se vyskytuje celá řada odlišných typů čipových karet nicméně většina z nich je standardizována normami ISO, výjimku tvoří proprietární řešení některých výrobců. 2. Provedení čipových karet Čipová karta se skládá z karty, čipu a kontaktních plošek, či vestavěné antény dle typu komunikačního rozhraní karty. Velikost karty je standardizována dle normy ISO-7810 typ ID-1 s rozměry 85,60x53,98x0,76mm [1]. Samotná karta je vyrobena z PVC materiálu. Čip je zalisován uvnitř karty. V závislosti na typu rozhraní je karta vybavena na povrchu kontaktními ploškami či vestavěnou anténou ve tvaru obdélníku či kružnice, která kopíruje obvod karty. Rozmístění kontaktních plošek na povrchu karty je definováno normou ISO U čipů s bezkontaktním rozhraním se můžeme na trhu setkat s různými provedeními, kromě karty to mohou být přívěšky na klíče nebo implantáty pod kůži o velikosti zrnka rýže. 3. Architektura čipů pro čipové karty Čipové karty osazené procesorem označujeme jako smart card. Nejčastěji se setkáváme s procesory rodiny Intel 8051 a jejich klony [2]. Procesor je jádrem čipu, provádí naprogramované úkony na základě příchozích požadavků z rozhraní. Nezbytnou součástí čipu jsou paměti nejčastěji typu ROM, EEPROM a RAM. Procesor přistupuje k pamětem pomocí jednotky pro správu paměti MMU (Memory management unit). Do paměti typu ROM nebo-li Read Only Memory nelze zapisovat, slouží pouze pro čtení, obsah paměti zůstává zachován i po odpojení napájecího napětí a ve smart card slouží jako paměť programu. Paměť typu EEPROM umožňuje zápis i čtení, obsah paměti zůstává zachován i po odpojení napájecího napětí, ve smart card slouží zpravidla jako bezpečné uložiště dat, například klíčů. Paměť typu RAM umožňuje zápis i čtení, ale po odpojení napájecího napětí dochází ke ztrátě jejího obsahu. Ve smart card slouží jako operační paměť. Čip může být doplněn o koprocesory pro symetrickou a asymetrickou kryptografii, generátor náhodných čísel RNG (Random Number Generator), blok pro výpočet kontrolního součtu CRC (Cyclic Redundancy Check) [3]. U koprocesorů pro symetrickou kryptografii se 15-1

2 nejčastěji setkáváme s podporou algoritmu DES a 3DES, u koprocesorů pro asymetrickou kryptografii je nejčastěji podporován algoritmus RSA. Na obrázku 1 je vyobrazena struktura duální čipové karty. Součástí čipu může být i modul bezpečnostních senzorů, které mohou detekovat změnu taktovacího kmitočtu, úrovně napájecího napětí nebo teploty. Na základě informací ze senzorů může tento modul provést reset čipu [3]. Obrázek 1: Struktura duální čipové karty [3]. 4. Operační systémy pro čipové karty Operační systémy pro čipové karty označujeme zkratkou SCOS (Smart card Operating Systems). V samotném čipu jsou uloženy v paměti programu, která je u klasických smard card typu ROM. Operační systémy pro smart card můžeme v zásadě rozdělit na dvě zcela odlišné větve. Rozdělení smart card dle typu operačních systémů [2]: Smart card s pevnou instrukční sadou Virtual machines (VM) smart card U prvního typu operačních systémů je operační systém přímo vyvíjen pro daný čip a není možné jej přenést na odlišný typ čipu. Dále karta s tímto typem operačního systému umožňuje provádět pouze již pevně naprogramované příkazy a neumožňuje tak spuštění jiného kódu. U druhého typu slouží operační systém karty jako základ, který umožňuje přímo na kartě vykonávat programovatelný kód aplikace. Nejčastěji se setkáváme s podporou jazyka C a Java. Aplikace je tak možné mezi čipy s určitými omezeními přenášet. K dispozici jsou samozřejmě příslušné vývojové nástroje. Čipové karty lze takto lépe přizpůsobit konkrétní aplikaci v praxi a zároveň je možné dané aplikace v kartě aktualizovat. Nevýhodou u těchto karet je pomalejší zpracovávání prováděných operací. Tato negativní vlastnost je 15-2

3 kompenzována pomocí rychlejších procesorů což má za následek vyšší pořizovací cenu dané karty. Zatímco u prvního typu operačních systémů s pevnou instrukční sadou má hlavní odpovědnost za bezpečnost výrobce karty, tak u druhého typu je odpovědnost převážně na straně vývojáře aplikace. 5. Rozhraní čipových karet V první řadě lze rozdělit karty dle typu rozhraní na kontaktní a bezkontaktní. U čipových karet s bezkontaktním rozhraním se nejčastěji setkáváme se standardem ISO U čipů s kontaktním rozhraním je to nejčastěji standard ISO U některých čipů se lze setkat i s rozhraním USB dle ISO [3]. Dále se můžeme setkat s hybridními a duálními čipovými kartami, které disponují oběma typy výše uvedených rozhraní [2]. Hybridní čipové karty jsou opatřeny dvěma čipy, přičemž každý z čipů používá výhradně jeden typ rozhraní. Naproti tomu duální čipové karty jsou osazeny jedním čipem, který je napojen na oba typy rozhraní. Struktura duální čipové karty je znázorněna na obrázku 1. Napájení čipů je v případě kontaktního rozhraní řešeno přímo ze čtecího zařízení (terminálu). V případě bezkontaktního rozhraní je potřebná energie do čipu dodávána bezdrátově pomocí elektromagnetických vln z terminálu. Bezkontaktní čipové karty dle ISO jsou schopny komunikace s terminálem na vzdálenost až 100mm [4]. Komunikace probíhá obvykle na kmitočtu 13,56MHz [5]. Standard definuje dva typy karet A a B, které nejsou navzájem kompatibilní. Oba typy karet se zásadním způsobem odlišují, mimo jiné mají odlišné kódování, modulaci, strukturu rámců a antikolizní mechanismus. Dle ISO-14443A probíhá komunikace ve směru od terminálu ke kartě 100% ASK modulací s modifikovaným Millerovým kódem. V opačném směru je použita zátěžová modulace OOK s kódováním Manchester [5]. Dle ISO-14443B probíhá komunikace ve směru od terminálu ke kartě 10% ASK modulací s kódováním NRZ-L. V opačném směru je použita zátěžová modulace BPSK s kódováním NRZ-L [5]. Bitová rychlost je u obou typů karet shodná tj. 106 kbit/sec [5]. 15-3

4 6. Princip inicializace a antikolizní mechanismus dle ISO Inicializační a antikolizní mechanismus se používá u bezkontaktních čipových karet. Umožňují terminálu komunikovat s více kartami, které se nachází v jeho dosahu. Jsou navrženy tak, aby nově příchozí karta nenarušila případně již probíhající komunikaci terminálu s jinou kartou což zajišťuje mechanismus inicializace. Antikolizní mechanismus umožňuje terminálu selektivně rozlišit jednotlivé karty, které se nachází v jeho dosahu od sebe. Níže uvedený popis mechanismu vychází ze standardu ISO [6]. U nově příchozí karty, která se dostane do dosahu terminálu je naindukováno potřebné napájecí napětí a karta provede inicializaci čipu. Po ukončení inicializace přechází karta do stavu IDLE, ve kterém vyčkává na výzvu od terminálu. Po příchodu výzvy REQA (Request- A) u standardu A resp. REQB (Request-B) u standardu B odpovídá karta ATQA (Answer to Request A) respektive ATQB (Answer to Request B) a přechází do stavu READY, ve kterém zůstává dokud není vybrána na základě antikolizního mechanismu. Po výběru přechází karta do aktivního režimu ACTIVE. Z aktivního režimu může být karta přepnuta terminálem do režimu HALT ze kterého může být následně probuzena příkazem WAKE-UP a přechází opět do stavu READY. Jednotlivé stavy jsou podrobně popsány v [6]. Standardy A a B používají rozdílný antikolizní mechanismus. U standardu A je antikolizní mechanismus založen na jedinečnosti čtyřbytového identifikátoru karty UID a schopnosti detekovat kolize terminálem. Terminálu umožňuje detekovat kolize přímo kódování Manchester, které kóduje nulu na 01 respektive jedničku na 10. U kódování typu Manchester neexistuje kombinace 00 ani 11. V případě kolize dochází ke vzniku neexistující kombinace 11. Kromě samotné detekce kolize je tak možné i přesné určení pozice tzv. kolizního bitu. U standardu typu B je založen na časovém dělení do slotů a náhodném výběru. Časování jednotlivých slotů řídí terminál vysláním rámce na začátku každého z nich. Dále je podrobně popsán antikolizní mechanismus dle standardu A, jehož princip lze jednoduše popsat jako vyhledávání v binárním stromu. U antikolizního mechanismu dle standardu A terminál nejprve vyšle výzvu SEL (Select Command) jejíž součástí je parametr NVB (Number of Valid Bits). Parametr NVB slouží jako maska pro identifikátor UID. S prvním příkazem SEL v rámci antikolizního mechanismu je hodnota NVB nastavena, tak aby mohli reagovat na výzvu všechny karty nezávisle na hodnotě identifikátoru UID. Čipové karty v dosahu na výzvu SEL s takto nastaveným NVB odpoví celým svým UID. Pokud terminál při příjmu UID nedetekuje žádnou kolizi má za to, že se v jeho dosahu nachází pouze jediná karta a přejde již k volání SEL s celým UID karty. Pokud dojde ke kolizi při příjmu UID terminál určí polohu prvního kolizního bitu a sestaví platnou část UID, kde první místo kolizního bitu nahradí hodnotou 0 nebo 1, obvykle však hodnotou 1. Dle nově získané části UID vypočte masku NVB a odešle znovu výzvu SEL nyní doplněnou kromě NVB o část získaného UID. Na tuto výzvu už reagují pouze karty jejichž UID se shoduje s částí již získaného UID. Tyto karty odesílají jako odpověď zbývající část svého UID. Pokud terminál při příjmu nedetekuje kolizi přejde již k volání SEL s celým UID karty, které získal. Pokud dojde opět ke kolizi terminál postupuje stejně jako při prvním zjištění kolize dokud nezíská kompletní UID karty. Toto opakování je však omezeno na maximální počet 32 krát. V případě získání kompletního UID terminál odesílá SEL s celým UID karty, příslušně nastaveným NVB a kontrolním součtem. Karta se shodným UID v tuto chvíli odpovídá SAK (Select AcKnowledge) a přechází z režimu READY do ACTIVE. Potvrzením SAK je antikolizní mechanismus ukončen. 15-4

5 7. Transportní protokol Pro jednotlivé typy rozhraní se používá odlišný transportní protokol. Společnou vlastností uvedených protokolů je obousměrná komunikace halfduplex, kde v daný okamžik může probíhat komunikace pouze jedním směrem. Pro kontaktní karty se používá [2]: T=0 - bytově orientovaný protokol dle ISO T=1 - blokově orientovaný protokol dle ISO Pro bezkontaktní karty se používá [2]: T=CL - blokově orientovaný protokol dle ISO [7] Případně proprietární protokoly, například u některých karet Mifare [8]. 8. Aplikační protokol dle ISO-7816 Aplikační vrstva je nezávislá na typu rozhraní. Většina karet pracuje na aplikační vrstvě dle normy ISO , výjimku tvoří například karty Mifare standard. Výrobce karty definuje ke každému typu karty seznam podporovaných příkazů dle možností daného čipu. Příkazy lze rozdělit do jednotlivých podskupin [2]. Správa souborů (File management) umožňují například vytváření souborů, mazání souborů, defragmentaci souborů. Správa dat (Data management) umožňují například čtení a zápis dat v souborech. Správa PIN kódu (PIN management) umožňují změny a nastavení PIN či PUK kódu. Správa klíčů (Key management) umožňují například generování páru klíčů, čtení klíčů, zápis klíčů. Autentizace (Authentication) umožňují například generování náhodných čísel a jejich výměnu, zjištění sériového čísla karty, provést autentizaci terminálu, provést autentizaci karty, provést vzájemnou autentizaci, ověřit uživatele zadáním PIN kódu. Kryptografické funkce (Cryptographic functions) umožňují elektronický podpis, ověření elektronického podpisu, výpočet haše, šifrovaní a dešifrovaní pomocí symetrického nebo asymetrického kryptosystému, nastavení parametrů pro provádění kryptografických funkcí. Ostatní (Other). 15-5

6 9. Principy autentizace u čipových karet U čipových karet prověřujeme identitu uživatele na základě jím drženého předmětu. U tohoto typu zabezpečení je mimo jiné stěžejní, aby případný útočník nemohl čipovou kartu naklonovat nebo-li padělat. Samotnou autentizaci lze rozdělit na jednostrannou a oboustrannou. U jednostranné autentizace prověřuje terminál identitu karty. Při oboustranné autentizaci dochází k vzájemnému ověření karty a terminálu. U čipových karet se můžeme nejčastěji setkat s těmito technikami způsobu důkazu identity: Pomocí hesla statického Pomocí techniky výzva/odpověď za použití symetrického kryptosystému Pomocí techniky výzva/odpověď za použití asymetrického kryptosystému Jako statické heslo může být použit jedinečný identifikátor čipu UID nebo data uložená v určité části jeho paměti. Zásadním problémem této techniky je, že se jedná údaj statický nebo-li neměnný. Hrozí tedy možnost zachycení identifikátoru během procesu autentizace a jeho pozdější zneužití. U technik pracujících na principu výzva/odpověď za použití symetrického kryptosystému probíhá proces autentizace tak, že terminál zašle čipu zprávu (náhodné číslo), který ji zašifruje pomocí svého tajného klíče a pošle zpět terminálu ve formě kryptogramu. Terminál ověří kryptogram za použití stejného tajného klíče dešifruje přijatý kryptogram a pokud se shoduje s původní zprávou je vše v pořádku. Nevýhodou této metody je problematická distribuce klíčů a jejich bezpečné uložení v terminálech [9]. U symetrických kryptosystémů se nejčastěji setkáváme s algoritmy DES, 3DES nebo AES. U technik pracujících na principu výzva/odpověď za použití asymetrického kryptosystému probíhá proces autentizace podobně jako u symetrického systému. Oproti symetrickému systému čip u asymetrického systému generuje dva klíče soukromý a veřejný. Soukromý klíč slouží k šifrování zprávy a veřejný k jejímu ověření. Terminál si tak pro svoji činnost vystačí pouze s veřejným klíčem a nevzniká tak problém s bezpečným uložením klíčů v daném terminálu [9]. Volitelně je zde možné zavést infrastrukturu veřejných klíčů. Veřejné klíče budou podepsány důvěryhodnou autoritou a uloženy v čipu. V tomto případě pak nemusí být uloženy veřejné klíče v terminálu. Terminál získává podepsaný veřejný klíč od čipu u něhož si ověří jeho platnost [9]. U asymetrických kryptosystému se nejčastěji setkáváme s algoritmem RSA. U karet se často setkáváme s dvou a více faktorovou autentizací. Hlavním důvodem pro zavedení dalšího typu autentizace je reálná možnost odcizení karty. U většiny karet je druhý typ autentizace často řešen pomocí PIN kódu. 15-6

7 10. Závěr Článek seznamuje čtenáře s jednotlivými typy kontaktních a bezkontaktních čipových karet a jejich standardy. Kromě samotného provedení, architektury čipů a operačních systémů popisuje dnes nejčastěji užívaná rozhraní a komunikaci včetně jednotlivých vrstev. Na fyzické vrstvě a transportní se nejčastěji setkáváme se standardem ISO-7816 u kontaktních karet a s ISO u bezkontaktních karet. Na aplikační vrstvě je již standard jednotný pro obě uvedená rozhraní ISO U standardu ISO je třeba zdůraznit, že existují dva zcela odlišné typy karet typ A a B. Standard ISO dále umožňuje užití proprietárních řešení na transportní a aplikační vrstvě, v tomto režimu pracují například některé karty Mifare. 15-7

8 Použitá literatura: [1] ISO/IEC 7810:2003 Identification cards -- Physical characteristics [online] [cit ]. Dostupný z WWW: < [2] SVOBODA, J., TĚTHAL, O.. Čipové technologie v prostředí VŠ pro ID-karty a aplikace s elektronickým podpisem [online]. Praha : 2004 [cit ]. Dostupný z WWW: < >. [3] Philips Semiconductors. SmartMX platform features [online] [cit ]. Dostupný z WWW: < [4] ISO/IEC [online] [cit ]. Dostupný z WWW: < [5] ISO/IEC [online] [cit ]. Dostupný z WWW: < [6] ISO/IEC [online] [cit ]. Dostupný z WWW: < [7] ISO/IEC [online] [cit ]. Dostupný z WWW: < [8] Philips Semiconductors. Mifare interface platform [online] [cit ]. Dostupný z WWW: < [9] BURDA, Karel. Bezpečnost informačních systémů. 1. Brno: FEKT VUT Brno, s

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika

Více

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz

Nadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze

Čipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Systém řízení sběrnice

Systém řízení sběrnice Systém řízení sběrnice Sběrnice je komunikační cesta, která spojuje dvě či více zařízení. V určitý okamžik je možné aby pouze jedno z připojených zařízení vložilo na sběrnici data. Vložená data pak mohou

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu

architektura mostů severní / jižní most (angl. north / south bridge) 1. Čipové sady s architekturou severního / jižního mostu Čipová sada Čipová sada (chipset) je hlavní logický integrovaný obvod základní desky. Jeho úkolem je řídit komunikaci mezi procesorem a ostatními zařízeními a obvody. V obvodech čipové sady jsou integrovány

Více

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje Paměti Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje Paměti počítače lze rozdělit do tří základních skupin: registry paměťová místa na čipu procesoru jsou používány

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)

Více

Mikrokontroléry. Doplňující text pro POS K. D. 2001

Mikrokontroléry. Doplňující text pro POS K. D. 2001 Mikrokontroléry Doplňující text pro POS K. D. 2001 Úvod Mikrokontroléry, jinak též označované jako jednočipové mikropočítače, obsahují v jediném pouzdře všechny podstatné části mikropočítače: Řadič a aritmetickou

Více

Identifikátor materiálu: ICT-1-08

Identifikátor materiálu: ICT-1-08 Identifikátor materiálu: ICT-1-08 Předmět Informační a komunikační technologie Téma materiálu Motherboard, CPU a RAM Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní desku počítače.

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

Hybridní čipové karty

Hybridní čipové karty Hybridní čipové karty Využití kontaktního čipu (nejen v projektech studentských karet) UNINFOS 2010, 3.- 4.11. Trnava 1 MONET+ Kdo jsme a co umíme Specialista na distribuované systémy s čipovou technologií

Více

Paměti Josef Horálek

Paměti Josef Horálek Paměti Josef Horálek Paměť = Paměť je pro počítač životní nutností = mikroprocesor z ní čte programy, kterými je řízen a také do ní ukládá výsledky své práce = Paměti v zásadě můžeme rozdělit na: = Primární

Více

Prezentace platebního systému PAIMA

Prezentace platebního systému PAIMA Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011

Více

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009

Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009 Penetrační testy RFID aneb když pravda je horší než lež Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Fenomén unikátního ID Penetrační

Více

Paměti operační paměti

Paměti operační paměti Paměti operační paměti Autor: Kulhánek Zdeněk Škola: Hotelová škola, Obchodní akademie a Střední průmyslová škola Teplice, Benešovo náměstí 1, příspěvková organizace Kód: VY_32_INOVACE_ICT_828 1.11.2012

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Petr

Více

2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.

Základní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic. Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Paměť počítače. 0 (neprochází proud) 1 (prochází proud)

Paměť počítače. 0 (neprochází proud) 1 (prochází proud) Paměť počítače Paměť je nezbytnou součástí jakéhokoli počítače. Slouží k uložení základních informací počítače, operačního systému, aplikačních programů a dat uživatele. Počítače jsou vybudovány z bistabilních

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů projekt GML Brno Docens DUM č. 10 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 04.12.2013 Ročník: 1A, 1B, 1C Anotace DUMu: jak fungují vnitřní paměti, typy ROM a RAM pamětí,

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

FVZ K13138-TACR-V004-G-TRIGGER_BOX

FVZ K13138-TACR-V004-G-TRIGGER_BOX TriggerBox Souhrn hlavních funkcí Synchronizace přes Ethernetový protokol IEEE 1588 v2 PTP Automatické určení možnosti, zda SyncCore zastává roli PTP master nebo PTP slave dle mechanizmů standardu PTP

Více

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13 estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_12_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Local Interconnect Network - LIN

Local Interconnect Network - LIN J. Novák Czech Technical University in Prague Faculty of Electrical Engineering Dept. Of Measurement Distributed Systems in Vehicles CAN LIN MOST K-line Ethernet FlexRay Základní charakteristiky nízká

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Dělení pamětí Volatilní paměti Nevolatilní paměti. Miroslav Flídr Počítačové systémy LS /11- Západočeská univerzita v Plzni

Dělení pamětí Volatilní paměti Nevolatilní paměti. Miroslav Flídr Počítačové systémy LS /11- Západočeská univerzita v Plzni ělení pamětí Volatilní paměti Nevolatilní paměti Počítačové systémy Vnitřní paměti Miroslav Flídr Počítačové systémy LS 2006-1/11- Západočeská univerzita v Plzni ělení pamětí Volatilní paměti Nevolatilní

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 3 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Reverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014

Reverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Reverzování NFC EMV karet Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Platební karty (EMV) čip je většinou JavaCard nebo Multos kolem 64-128 kb místa bezkontaktní část komunikuje protokolem ISO 14443A

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC Informační systémy 2 Obsah: Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC ROM RAM Paměti typu CACHE IS2-4 1 Dnešní info: Informační systémy 2 03 Informační systémy

Více

Manuál Multitag čtečka

Manuál Multitag čtečka Manuál Multitag čtečka 2005,2006 1. Instalace ovladače pro USB port 2. Nastavení programu 2.1 DETEKCE portu 2.2. Nastavení ukládání čísla karty(cíl ukládaných dat) 2.3 Formát ukládaných dat 3 Automatický

Více

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah

Více

Analýza čipových karet pomocí přípravku Proxmark III

Analýza čipových karet pomocí přípravku Proxmark III ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ KATEDRA POČÍTAČOVÝCH SYSTÉMŮ Diplomová práce Analýza čipových karet pomocí přípravku Proxmark III Bc. Tomáš Altman Vedoucí práce: Ing.

Více

Činnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus

Činnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus Činnost CPU Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus Hodinový cyklus CPU je synchronní obvod nutné hodiny (f CLK ) Instrukční cyklus IF = doba potřebná

Více

Z čeho se sběrnice skládá?

Z čeho se sběrnice skládá? Sběrnice Co je to sběrnice? Definovat sběrnici je jednoduché i složité zároveň. Jedná se o předávací místo mezi (typicky) více součástkami počítače. Sběrnicí však může být i předávací místo jen mezi dvěma

Více

Rozhraní SCSI. Rozhraní SCSI. Architektura SCSI

Rozhraní SCSI. Rozhraní SCSI. Architektura SCSI 1 Architektura SCSI 2 ParalelnírozhraníSCSI Sběrnice typu multimaster. Max. 8 resp. 16 zařízení. Různé elektrické provedení SE (Single Ended) HVD (High Voltage Differential) LVD (Low Voltage Differential)

Více

Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry.

Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry. Paměti Cílem kapitoly je seznámit studenta s pamětmi. Jejich minulostí, současností a hlavnímu parametry. Klíčové pojmy: paměť, RAM, rozdělení pamětí, ROM, vnitřní paměť, vnější paměť. Úvod Operační paměť

Více

Software pro vzdálenou laboratoř

Software pro vzdálenou laboratoř Software pro vzdálenou laboratoř Autor: Vladimír Hamada, Petr Sadovský Typ: Software Rok: 2012 Samostatnou část vzdálených laboratoří tvoří programové vybavené, které je oživuje HW část vzdáleného experimentu

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 1.3 2/14

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 1.3 2/14 ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 1.3 2/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 14 0:40 1.3. Vliv hardware počítače na programování Vliv

Více

Reverzování NFC karet

Reverzování NFC karet Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,

Více

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit

Operační systémy. Jednoduché stránkování. Virtuální paměť. Příklad: jednoduché stránkování. Virtuální paměť se stránkování. Memory Management Unit Jednoduché stránkování Operační systémy Přednáška 8: Správa paměti II Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné velikosti

Více

Informační a komunikační technologie

Informační a komunikační technologie Informační a komunikační technologie 4. www.isspolygr.cz Vytvořil: Ing. David Adamovský Strana: 1 Škola Integrovaná střední škola polygrafická Ročník Název projektu 1. ročník SOŠ Interaktivní metody zdokonalující

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

epasy - cestovní doklady nově s otisky prstů Projekt CDBP

epasy - cestovní doklady nově s otisky prstů Projekt CDBP epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram

Více

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE 2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich

Více

Činnost počítače po zapnutí

Činnost počítače po zapnutí Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Činnost počítače po zapnutí Paměť RWM(Read Write Memory - paměť pro čtení a zápis, označovaná také jako RAM)

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Sbě b r ě n r i n ce

Sbě b r ě n r i n ce Sběrnice Sběrnice paralelní & sériové PCI, PCI-X PCI Express, USB Typ přenosu dat počet vodičů & způsob přenosu interní & externí ISA, PCI, PCI express & USB, FireWare Lokální & universální VL Bus PCI

Více

Firmware řídící jednotky stejnosměrného generátoru

Firmware řídící jednotky stejnosměrného generátoru Firmware řídící jednotky stejnosměrného generátoru Zdeněk KOLKA Projekt FR-TI1/184 - Výzkum a vývoj systému řízení a regulace pozemního letištního zdroje Popis Řídicí jednotka GCU 400SG je elektronické

Více

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021

ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021 Omnikey ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021 Přenosná čtečka karet typu Smart Zapojit a používat - Je zkonstruována tak, aby pomocí velmi kvalitních ovladačů* umožňovala snadnou instalaci

Více

Přerušovací systém s prioritním řetězem

Přerušovací systém s prioritním řetězem Přerušovací systém s prioritním řetězem Doplňující text pro přednášky z POT Úvod Přerušovací systém mikropočítače může být koncipován několika způsoby. Jednou z možností je přerušovací systém s prioritním

Více

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na

Více

Paměti Flash. Paměti Flash. Základní charakteristiky

Paměti Flash. Paměti Flash. Základní charakteristiky Paměti Flash K.D. - přednášky 1 Základní charakteristiky (Flash EEPROM): Přepis dat bez mazání: ne. Mazání: po blocích nebo celý čip. Zápis: po slovech nebo po blocích. Typická životnost: 100 000 1 000

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Přednáška. Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Přednáška Správa paměti II. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem financovaným z Evropského

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

OEM modul čtečky bezkontaktních karet Rf B1 OEM

OEM modul čtečky bezkontaktních karet Rf B1 OEM OEM modul čtečky bezkontaktních karet Rf B1 OEM Rf B1 OEM interface představuje kompaktní elektronický modul pro čtení bezkontaktních karet řady EM 4102 kompatibilní. Vlastní návrh interface je univerzálním

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_13_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Periferní operace využívající přímý přístup do paměti

Periferní operace využívající přímý přístup do paměti Periferní operace využívající přímý přístup do paměti Základní pojmy Programová obsluha periferní operace řízení této činnosti procesorem. Periferní operace využívající přerušení řízení řadičem přerušení,

Více

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC Informatika 2 Technické prostředky počítačové techniky - 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah:

Více

Profilová část maturitní zkoušky 2015/2016

Profilová část maturitní zkoušky 2015/2016 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2015/2016 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Počítačová sestava paměti, operační paměť RAM

Počítačová sestava paměti, operační paměť RAM Pavel Dvořák Gymnázium Velké Meziříčí Počítačová sestava paměti, operační paměť RAM Registrační číslo projektu: CZ.1.07/1.5.00/34.0948 Jazyk: čestina Datum vytvoření: 17. 10. 2012 Cílová skupina: studenti

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Zvyšování kvality výuky technických oborů

Zvyšování kvality výuky technických oborů Zvyšování kvality výuky technických oborů Klíčová aktivita V.2 Inovace a zkvalitnění výuky směřující k rozvoji odborných kompetencí žáků středních škol Téma V.2.1 Logické obvody Kapitola 24 Vnitřní paměti

Více

pouˇzití USB nebo SPI

pouˇzití USB nebo SPI Připojení modulů IQRF k platformě Android za pouˇzití USB nebo SPI Bc. Josef Jebavý, http://xeres.cz 25. srpna 2015 Obsah 1 Operační systém Android 2 2 Moˇznosti řešení 2 2.1 USB........................................

Více

SEKVENČNÍ LOGICKÉ OBVODY

SEKVENČNÍ LOGICKÉ OBVODY Sekvenční logický obvod je elektronický obvod složený z logických členů. Sekvenční obvod se skládá ze dvou částí kombinační a paměťové. Abychom mohli určit hodnotu výstupní proměnné, je potřeba u sekvenčních

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více