Steganografie a stegoanalýza

Rozměr: px
Začít zobrazení ze stránky:

Download "Steganografie a stegoanalýza"

Transkript

1 Masarykova univerzita, Fakulta informatiky Diplomová práce Steganografie a stegoanalýza vypracoval: Bc. Roman Žilka, 2008 vedoucí práce: Ing. Mgr. Zdeněk Říha, Ph.D. 1

2 Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny zdroje, prameny a literaturu, které jsem při vypracovávání používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. Moje poděkování patří dr. Zdeňku Říhovi za časovou investici, vstřícnost a trpělivost, se kterou se věnoval mému snažení, jehož výsledek držíte v rukou. 2

3 Shrnutí Steganografie věda zabývající se metodami ukrývání tajných zpráv dostala jméno na sklonku středověku a svým vznikem sahá dokonce před začátek našeho letopočtu. Během své více či méně vědomé existence učinila úctyhodný vývoj: začínajíc vpravdě v dřevních dobách (vyrývání zpráv do překrytých vrstev dřevěných destiček) povýšila na důležitého spojence mocností ve světových válkách 20. století, aby byla později přijata jako disciplína informatiky a vstoupila do plně digitálního světa počítačů a Internetu. Přestože se tím stala exaktní disciplínou pracující s přesnými digitálními daty, nadále implementuje spíše chytré nápady lidí s dobrou fantazií, než absolutní, dokazatelná matematická fakta. Tato práce představuje některé z těchto chytrých myšlenek, a to jak retrospektivně ve stručném pohledu do historie, tak důkladněji na soudobých aplikacích v prostředí počítačů. Záměrem textu je podat výklad především srozumitelně za uvedení nezbytných znalostních podkladů a teoretického kontextu problematiky. Zvláštní pozornost se věnuje steganografii nad obrazovými a textovými daty a experimentální stegoanalýze. V rámci projektu byl proveden test schopností obecného učícího se bayesovského filtru rozpoznávat objekty se steganograficky vloženou zprávou od objektů nedotknutých. Dále byl vytvořen a zdokumentován unixový rezidentní program SMTPd, který umožňuje automatizovaně steganograficky kamuflovat těla průchozích ů pomocí existujících steganografických nástrojů připojitelných jako moduly. Klíčová slova (česky) steganografie, stegoanalýza, bezpečnost, kryptografie, problém vězňů, bitmapa, LSB, lingvistika, kódová kniha, CFG, bezkontextová gramatika, bayesovský filtr, anti-spamový filtr, SMTP Klíčová slova (anglicky) steganography, steganalysis, security, cryptography, prisoners' problem, bitmap, LSB, linguistics, codebook, CFG, context-free grammar, Bayesian filter, anti-spam filter, SMTP 3

4 Obsah 1 Úvod Představení oboru a motivace projektu Historie steganografie Starověk Středověk a raný novověk Moderní dějiny Širší terminologický kontext Poznámky k teorii Prisoners' problem Subliminal, supraliminal channel Provázání kryptografie se steganografií Přehled metod skrývání informací v různých coverech Injection steganography Substitution steganography Propagation steganography Struktura textu diplomové práce 15 2 Obrázkový cover Anotace Digitální reprezentace rastrové grafiky Steganografické algoritmy nad obrázkovým coverem Message location Protocol event selection Bit insertion protocols Bit inversion Bit insertion Bit deletion Flag bit Threshold bits Direct bit replacement Neighbor parity Komentář Rozvaha kapacity rastrového coveru v kontextu LSB Poznámka ke stegosystémům nad obrázky ve formátu JPEG 24 3 Textový cover Role spamu ve steganografii Obecná klasifikace algoritmů textové steganografie Kódová kniha Text mimicking Nasazení bezkontextových gramatik NICETEXT Kvalitativní ohledy 32 4 Ostatní covery Steganografické souborové systémy Princip Implementace TCP/IP 35 4

5 5 Stegoanalýza Struktura oboru Algoritmy Užívání steganografie na Internetu Provos, Honeyman: detekce stegogramů na ebay Analytická architektura Závěry Bayesovská detekce stegogramů Spammimic (I) Spammimic (II) Steganosaurus (I) Steganosaurus (II) Steghide v Stegotools v. 0.4c (I) Stegotools v. 0.4c (II) 50 6 Dokumentace programu SMTPd Exkurs: protokol SMTP SMTPd Motivace Kompilace a spouštění Vnitřní architektura Rozhraní pro externí filtr Použití hotových steganografických nástrojů coby filtrů Steganosaurus Steghide Vliv formátu ů na kvalitu steganografického utajení Scénář se dvěma uzly (I) Scénář se dvěma uzly (II) Scénář se třemi uzly Některé další bezpečnostní ohledy Shrnující demonstrace práce programu 59 7 Závěr 62 Bibliografické citace 64 5

6 Kapitola 1: Úvod 1.1 Představení oboru a motivace projektu Steganografie (steganography) je disciplína, která má za sebou historii výzkumu a užívání v řádu tisíců let, přesto svoje jméno dostala až na přelomu 15. a 16. století a separátním odvětvím teoretické informatiky (či matematiky) s vlastními publikacemi a konferencemi se stala počátkem 90. let století minulého. Jedná se o odnož kryptografie a dříve byly steganografické postupy za kryptografii přímo označovány. Mezi oběma obory je však pevně (alespoň teoreticky) stanovený rozdíl. Jak známo, kryptografie se zabývá utajováním informací. Toto se dá říci i o steganografii (původem složené řecké slovo: steganos ukrytý, graphein psát ), ovšem úspěšný steganografický systém vůbec nedává nepovolaným osobám znát, že je nějaká dodatečná (utajená) informace přítomna. Zatímco kryptograficky šifrovaná komunikace je všem přihlížejícím viditelná (ale nečitelná), o steganograficky utajené komunikaci nikdo z přihlížejících neví. Steganografický systém tedy selhává už v momentě, kdy si třetí strana všimne, že je přítomna nějaká skrytá informace/komunikace. Jaká je vlastní náplň utajené zprávy, je podružné. Pojem steganografie je tímto explikován. Bezprostředně souvisejícím termínem je stegoanalýza (steganalysis): obor zabývající se metodami detekce přítomnosti steganograficky ukrytých informací (dekódování obsahu není cílem). Stegosystémem se pak rozumí konkrétní steganografický algoritmus; tento pojem je však v praktickém ohledu vágnější nežli analogický pojem kryptosystému pod jeho pokličku se zpravidla řadí jak algoritmus pro utajení zprávy, tak duální algoritmus zpětného dekódování zprávy. Očekávatelný termín steganologie, coby souhrnné označení pro steganografii a stegoanalýzu, se nepoužívá. Diplomová práce má za úkol: na dostupném prostoru uceleně prezentovat známé algoritmy a nezbytnou teorii steganografie (pokryto kap. 1-4); krátce představit stegoanalýzu v obecnosti a podat bližší představu o experimentální analýze (vč. předložení výsledků vlastního bádání), neboť experiment je pro stegoanalýzu významným nástrojem (kap. 5); přispět dále do oboru sestavením programu, který uvede steganografii v užitečnost v ryze praktické rovině (výsledek dokumentován v kap. 6). Text práce má tendenci uvažovat o steganografii úzce v kontextu Internetu (obzvl. v kap. 3-6, kde je takový přístup relevantní), neboť Internet je médiem, který v dnešní době skýtá největší pohodlí pro utajenou komunikaci. Zvláštní pozornost je v této souvislosti věnována spamu coby nosiči ukrytých informací. Na konci první kapitoly, kdy již čtenář bude mít o problematice přesnější představu, bude obsah nosných kapitol práce zrekapitulován náležitě vypovídajícím způsobem. Následující kapitola zahajuje systematický výklad steganografie a stegoanalýzy, a to od jejich starověkých kořenů. 1.2 Historie steganografie Zatímco dnes platí steganografie za disciplínu informatiky či matematiky, ve 30 a více let staré historii v ní mohl bádat leckdo s chytrým nápadem, jak dostat zprávu z bodu A do bodu B, aniž by si toho někdo všiml. Následující stati se zabývají aplikacemi steganografie právě v době, 6

7 kdy ji s těmi dnešními spojoval jen název oboru a jeho poslání. O problematice pojednává [1], [2], [3], [4], [5], [6], [7], [8], [9] Starověk V roce 515 př. n. l. usedl na trůn řecké Sparty král Demaratus. Po 24 letech byl ze země vyhoštěn a stal se rádcem Xerxe, perského vládce, který se tajně chystal napadnout Řecko a přiřadit jej ke své říši. Když Demaratus viděl, jakou armádu chce Xerxes do boje se Sparťany vyslat, rozhodl se svým rodným navzdory křivdě pomoci. Nechtěl se do Řecka sám vrátit a vypravit posla bylo nemožné. K ukrytí poselství o chystané perské invazi použil prosté voskové destičky na psaní. Šlo o hladký kus dřeva politý voskem, do něhož se písmena ryla. Demaratus nechal vosk z destiček rozpustit, vyryl svoje varování pro Sparťany přímo do dřevěného podkladu a tento nápis pak opět zalil voskem, takže se navenek destička zdála jako obyčejné zboží, které mohlo bezpečně odputovat do Řecka. Destičky se dostaly do rukou Gorgony, manželky spartského krále Leonida, která skryté poselství odhalila a Řekové se mohli připraveni, ač nakonec stejně poraženi, postavit Peršanům v bitvě u Termopyl. O Demaratově životě se dovídáme především z [5]. Je evidentní, že zápletka má pár logických háčků. Předně: voskové destičky musel z Persie do Sparty někdo donést a v tom případě mohl stručnou zprávu už rovnou nést tento člověk v paměti. Nevědoucím poslem mohl být libovolný obchodník s voskovými destičkami; pak ovšem není ujasněno, jakou náhodou se destičky dostaly do rukou manželky spartského krále a jakou náhodou ji napadlo v nich hledat tajné poselství. Staví to sice nové otázky před dějepisce, ale Demaratovo počínání musí být jistě zaznamenáno jako úspěšné užití steganografického principu. [5] eviduje i další starověké praktiky ukrývání zpráv. Pro změnu do Persie, tehdy čerstvě založené králem Kýrosem II., poslal tajné poselství Harpagus, médský generál, v břiše zajíce. Výsledkem této pomoci byla opět porážka Řecka Peršany. Soutěž ve vynalézavosti nekončí. Když chtěli Řekové přesvědčit milétského vůdce Aristagora, aby také povstal proti Persii, poslali mu výzvu napsanou na temeni hlavy otroka. Tomu nejprve oholili vlasy, na holý skalp zprávu vytetovali a až otrokovi vlasy dorostly, vyslali jej do Milétu. Jak se stalo kánonem při užívání steganografie v Řecku, vzniklá revolta proti Persii byla krvavě potlačena. Tato kuriózní metoda nedošla širšího užití, neboť příprava nositele tajemství trvala řádově měsíce a vzhledem k tomu, že nápisy byly na hlavy plešatých otroků skutečně tetovány, potenciálních nosičů dalších a dalších zpráv by pomalu, ale jistě, ubylo k nule. Další steganografické postupy vysvětluje řecký historik Aeneas Tacticus ve svém rozsáhlém díle o umění války. Jedním z nich je jakási prvotní verze děrované papírové šablony. V té jsou vyděrovány otvory nad vybranými písmeny vytyčené stránky v knize. Čtení jen takto označených písmen prozradilo tajnou zprávu. Ze starověké Číny se zachoval zkazek o poměrně brutálním postupu spadajícím pod steganografii. Zpráva se napsala na kousek hedvábí, ten byl následně složen a zalit voskovým obalem. Posel celou tuto schránku spolkl a vydal se na cestu k příjemci. Jak byl důmyslně chráněný kus látky extrahován ze zažívacího traktu nositele, žádný pramen nespecifikuje. Pokročme za práh našeho letopočtu, a to do Říma. Zde byl již před rokem 100 filosofem Pliniusem Starším objeven neviditelný inkoust. Konkrétně šlo o mléčnou esenci rostliny thithymallus. Z tenké vrstvy mléka nanesené na papír se rychle vypařila pigmentová složka, čímž písmena zdánlivě zcela zmizela. Když bylo třeba text následně přečíst, stačilo jej dostatečně zahřát, čímž uhlík přítomný v mléce zuhelnatěl a písmena vystoupila v hnědé barvě. Z principu věci vyplývá, že pro úspěšnou aplikaci této metody bylo třeba teplu odolnějšího materiálu nežli papyru. 7

8 Na závěr oddílu o starověku se hodí zmínka o jedinečném fenoménu: obrazcích na planině Nazca v Peru (viz [7]). Na 500 km 2 veliké poušti je přímo v zemi doslova vyryto kolem 300 obrazů (nejčastěji přírodní výjevy) o takové velikosti, že pozorovatel stojící na zemi nerozpozná v rýhách v zemi smysl, ale při pohledu z dostatečné výšky (nedosažitelné v tamějším prostoru bez využití moderní techniky) jsou tvary očividné. Pro tuto vlastnost lze geoglyfy považovat za steganograficky skryté zprávy. V české Wikipedii se relevantní položka nachází v kategorii záhady Středověk a raný novověk Kuriózním steganografem německého původu byl Johannes Trithemius, který kolem roku 1500 sepsal [8]. Zde podává návod na telepatickou komunikaci uskutečňovanou skrze síť andělů. Vše je doprovázeno okultistickými praktikami, které Trithemiovi vynesly nelibost církve. Telepaticky předat zprávu druhé osobě bylo údajně možné například takto: odrecitujte text před obrazem pozemského anděla v momentě daném přesným astrologickým výpočtem, poté dotyčný obraz anděla složte spolu s podobiznou příjemce zprávy a pronášejte přitom speciální verše. Zbývá dodat, že jeden ze svazků [8] sám obsahoval skryté zprávy, které byly v knize nalezeny až na konci 20. století. Jednou z nich byla obdoba známého lorem ipsum (text beze smyslu), druhou varování: Nositel tohoto dopisu je lump a zloděj. Mějte se před ním na pozoru. Chce vám něco provést. Třetí skrytou zprávou byl začátek 23. žalmu. Vraťme se nyní zpátky na pevnou zem. Jak bylo v předinformačním věku obvyklé, často lidé znovuobjevovali Ameriku (i když mluvit o něčem takovém v kontextu středověku může být ošemetné). Jedním takovým úspěšným plagiátorem byl italský vševědec Gerolamo Cardano, který během svého života v 16. století vydal 131 knih a dalších 111 zanechal v podobě rukopisu. Jedním z odkazů nesoucích jeho jméno je i Cardanova mřížka, která fungovala podobně jako starořecká děrovaná šablona: destička z pevného materiálu, ve které zely na náhodných místech pravoúhlé otvory, se přiložila na čistý list papíru a do otvorů v mřížce se vepsala utajovaná zpráva. Poté se mřížka odložila a volné místo na papíře se vyplnilo nevinně vypadajícím textem. Přestože při čtení výsledného textu mohlo být snadno odhaleno, že něco není v pořádku, kupodivu tato metoda doznala frekventovaného užití v diplomatické korespondenci v mnoha zemích v 16. a 17. století. Naproti tomu Ital Giovanni Porta vynašel během svého vědeckého působení v 16. století celou řadu steganografických postupů, z nichž některé byly v principu dosti zastaralé (např. pašování krytého kousku papíru v zažívacím traktu psa), ale jiné vysoce sofistikované a průlomové. V jednom svazku jeho [9] se dočteme o řadě způsobů výroby neviditelného inkoustu. Obzvláště pozoruhodná je technika psaní na bílek natvrdo uvařeného vejce, a to bez nutnosti rozbít skořápku. Tinktura složená z ledku a octa nebyla po nanesení a vysušení na skořápce vůbec znatelná, ale díky pórovité povaze skořápky stihla prosáknout a zanechala v bílku barevnou stopu. Tato technika zůstala od své první aplikace velmi dlouho neodhalena; nikoho nenapadlo, že by bylo možné popsat vejce zevnitř a že je třeba podezřelý předmět oloupat. Nevýhodou bylo, že uvařená vajíčka relativně rychle plesniví, takže bylo nutné nosič zprávy po inskripci promptně dopravit k cíli. Dalším Portovým objevem je neviditelné psaní na lidskou kůži. Toto považuji za průlomový moment v distribuci tajných zpráv pomocí lidí coby nositelů: všechny dosavadní metody svěřovaly nějakým způsobem napsanou zprávu poslu, který o zprávě věděl, aby ji mohl doručit. Nabízí se otázka, proč už pak poselství posla nenaučit zpaměti (jak se běžně praktikovalo) a neodstranit tím riziko ztráty fyzického nosiče zprávy (vosková destička, papír, ). Aplikace Portovy metody nemusela nositeli zprávy dát vůbec znát, kde na jeho těle je zpráva ukryta, posel se nemusel poselství vůbec dovědět, posel nenesl žádný objekt se zprávou a vzato do extrému si nemusel být ani vědom toho, že je poslem nějaké zprávy. V Americe se steganografie hojně užívala ve válečných konfliktech. George Washington používal neviditelného inkoustu ke komunikaci se vzdálenými špehy (zpráva byla inkoustem napsána jednoduše na volný list papíru a ten byl vložen na dohodnutou pozici ve štosu stejně vyhlížejících prázdných listů). Washingtonovi britští protivníci ještě tehdy v 2. polovině 18. století používali jeden z Portových receptů na neviditelný inkoust. 8

9 1.2.3 Moderní dějiny Veškeré aplikace steganografie v období do prosazení počítačů zůstávají ve stínu masového nasazení tajné komunikace ve světových válkách. Přímo v cimrmanovském duchu se neslo užívání slangu či předem dohodnutých synonym, které měly zprávu putující běžnou cestou (pošta, telefon, ) učinit nepodezřelou a skrytého významu prostou. A nešlo o praktiku nikterak sporadickou. Během první světové války drahný čas prosakovaly informace z Británie do Německa skrze bývalého poslance Trebitsche Lincolna. Lincoln informace získané z první ruky v britské vládě ve svých dopisech do Německa ukrýval využitím předzívek a synonym. Pro označení měst a přístavů používal například vybraných příjmení nebo názvů chemikálií. Zpráva Cable prices five consignments vaseline, eight paraffin. ve skutečnosti znamenala: V Doveru je pět špičkových křižníků a osm dálkových torpédoborců. Lincolnovo počínání bylo odhaleno až v roce 1917 skupinou britských námořních kryptoanalytiků známou jako Room 40. Lincolnovi se nakonec podařilo Britům uniknout do Spojených států. Druhá světová válka také pamatuje používání žargonu k maskování zpráv. Kódované texty vypadaly např. jako popis trhu s dětskými panenkami a jinými hračkami. Přestože byly tyto dopisy (jakožto většina v té době) kontrolovány na bezpečnostních úřadech, nevzbudilo jejich znění pozornost. Tu upoutal až jeden z dopisů, který se na poštu do USA vrátil z Buenos Aires: vzdálený odesilatel byl označen jako neznámá adresa a příjemcem byla jistá žena, stanovená původně jako odesilatel, když dopis putoval směrem ze Spojených států. Vrácený dopis byl bez dalšího zkoumání doručen dotyčné dámě. Ta dopis ovšem nikdy neviděla a předala jej FBI. Vzorek šifrované zprávy: Podařilo se mi získat rozkošného siamského chrámového tanečníka, ale byl poškozený. Nyní je ovšem opravený a moc se mi líbí. Z jiného dopisu: Polámané anglické panenky budou v nemocnici pro panenky pár měsíců, dokud nebudou opraveny. V nemocnici pro panenky pracují ve dne i v noci. FBI zjistila, že panenky reprezentovaly lodě; každý druh panny jiný typ lodi. Ve druhé uvedené citaci panenky ukrývaly válečné lodi a nemocnice pro panenky dok. Skutečným odesilatelem dopisů o panenkách byla majitelka jistého luxusního hračkářství v New Yorku. Za svou ilegální činnost byla placena Japonci. Synonyma přirozeného jazyka balancují na hranici mezi steganografií a kryptografií. Ovšem ryze steganografickým postupem je nacistický vynález, který tehdejší ředitel FBI, J. E. Hoover, později označil za umělecké dílo nepřátelské špionáže : microdots. Šlo o technologii miniaturizace textu či grafiky do prostoru velikého asi jako tečka na klasickém psacím stroji. Do tohoto milimetrového bodu bylo možné vměstnat celou stránku formátu A4 (zmenšení až 1:200). Miniaturizovaná informace byla vytištěna na materiálu podobném filmu a k jejímu přečtení postačil malý mikroskop. Odesilatelé lepili tyto bodové nosiče tajných zpráv přes interpunkční znaménka v dopisech, jejichž obsah byl na první pohled zcela nevinný. Protože se filmový materiál oproti matnému papíru výrazně leskl, byly používány různé dodatečné kamuflážní metody, např. samoúčelné gumování prostoru s přelepenou tečkou. Přesto časem právě tento rozdíl v lesklosti materiálu spojencům existenci microdots prozradil. Další praktikou často užívanou ve 2. světové válce byly otevřené kódy (null ciphers) živé dodnes (alespoň pro zábavu školáků). Tajná zpráva byla opět ukrývána do nevinně vyhlížejícího textu. Přečtením vytyčených písmen v takovém textu příjemce získal skutečnou utajenou informaci. Které znaky z textu vybrat, muselo být mezi komunikujícími stranami dohodnuto předem. Často citovaným příkladem je zpráva napsaná nacistickým špehem: Apparently neutral's protest is thoroughly discounted and ignored. Isman hard hit. Blockade issue affects pretext for embargo on by-products, ejecting suets and vegetable oils. Čtením pouze druhých písmen všech slov vyplyne tajná zpráva: Pershing sails from NY June I. Otevřené kódy byly výbornou ochranou před cenzory, kteří korespondenci četli, útoku hrubou silou (hádání možných pozic relevantních písmen tvořících tajnou zprávu) text však rychle podlehl. Neviditelný inkoust byl prostředkem nezanedbatelné užitečnosti i ve 20. století. Metody dodatečného ukrytí neviditelného písma rostly na sofistikovanosti; postupy výroby inkoustu a jeho detekce ovšem kopírovaly stovky let staré recepty. 9

10 1.3 Širší terminologický kontext V informačním věku, jemuž vládne na poli výměny informací Internet, se samozřejmě řadě z výše popsaných steganografických postupů dávno nevěnuje pozornost. Je potřeba sofistikovaných algoritmů, kterak skrýt informaci v digitálních datech, a to datech v takovém formátu, který je snadno přenositelný a prezentovatelný v heterogenním síťovém prostředí. Tento nosič, který je zneužit pro přenos dodatečné (tajné) zprávy, se nazývá cover medium (či pouze cover). Coverem je možno nazývat jak typ média, tak (formálně vzato nekorektně) konkrétní objekt tohoto typu. Zatímco v kapitole o historii byly uváděny takové covery jako vosková destička, otrokova pleš či nevinně vyhlížející text v přirozeném jazyce, dnes se nejčastěji používá digitálních obrázků, digitálních audionahrávek, metadat různých komunikačních protokolů (např. sady TCP/IP) a pozornosti se dostává i zmíněným textům v přirozeném jazyce (viz kap. 3). Pod termínem stegogram se dále, jak intuice napovídá, chápe instance coveru, v níž je ukryta (embedded) tajná zpráva. Maximální velikost tajné zprávy, kterou lze daným stegosystémem do konkrétního coveru vetknout, se nazývá steganografická kapacita tohoto coveru. Steganografie se někdy považuje pouze za jednu z několika disciplín spadajících pod tzv. information hiding. Zevrubnou oborovou strukturu znázorňuje následující strom ([10], str. 2): Zatímco steganografii jako takové se dostává zájmu z okruhů akademických, vojenských, vládních a policejních, stěžejní problematikou v komerční sféře je vodotisk (watermarking). Je to zřejmé již z nákresu, kde se příslušný uzel nachází v kategorii copyright marking. Rozdíl mezi steganografií a vodotiskem spočívá v kladení důrazu na různé kvalitativní aspekty ukrytí dodatečné informace do coveru: pro steganografii je podstatné, aby přítomnost této informace nebyla nápadná; pro vodotisk, aby dodatečná informace nebyla z coveru odstranitelná (přesněji řečeno, aby její odstranění nutně vedlo v jistém smyslu k destrukci či naprostému znehodnocení coveru) a na její detekovatelnosti buď nezáleží nebo je přímo nezbytná. Vodotisk tedy klade důraz na robustnost, steganografie na objem (utajených) dat v coveru. I pro samotnou steganografii je jistě vhodné, aby do coveru dané velikosti bylo možné vložit co nejvíce dat tak, že ani poškození stegogramu tajná data nezničí. Existuje však jistá (nejasná) míra bitového objemu, kterou nesmí vkládaný objekt překročit, aby výsledný stegogram stále vypadal dostatečně nenápadně. Tento bitový objem zahrnuje jak samotnou utajovanou zprávu, tak režijní data stegosystému a redundanci, která zajistí robustnost. Z uvedeného vyplývá stěžejní invariant platný obecně pro všechny stegosystémy: utajovaná zpráva [b] + redundantní informace vynaložená na robustnost [b] = k Zde k je konstanta daná coverem a očekávaným stegoanalytickým algoritmem. Tento vztah v sobě nese onu relativitu představy stegogram vypadající nenápadně, neboť je úměrný právě očekávanému stegoanalytickému útoku. Proto nelze k nazývat steganografickou kapacitou, která je 10

11 jasně a deterministicky vyčíslitelná z coveru a stegosystému (nehledě na případnou metodu stegoanalýzy). 1.4 Poznámky k teorii Prisoners' problem V roce 1983 prezentoval G. J. Simmons na konferenci CRYPTO referát s názvem The Prisoner's Problem and the Subliminal Channel. Pozdější badatelé, to již v disciplíně zvané steganografie, od Simmonse převzali některé modely, které se v oboru všeobecně ujaly. Zejména se tedy jedná o tzv. prisoners' problem (skutečná pozice apostrofu mezi odborníky není, zdá se, ujasněná; česky se však bezvýhradně hovoří o problému vězňů a podstata věci tomu odpovídá) a pojem subliminal channel. Problém vězňů je v základě pouhým demonstrativním vyobrazením stegosystému v praxi. Definuje dvě komunikující strany (vězně) a třetí stranu, která na komunikaci dohlíží (dozorce). Vězni jsou umístěni v oddělených celách a mají k dispozici nějaký jasně vyhraněný komunikační kanál. Veškeré zprávy odeslané libovolným z vězňů se dostanou do ruky napřed dozorci, který si je může buď pouze číst (passive warden), anebo je navíc i měnit (active warden), ale jen tak, aby zprávu, kterou vidí, v její podstatě zachoval (v digitální komunikaci se tímto myslí např. změna formátu obrázku či komprimace). Úkolem vězňů je naplánovat spolu útěk z vězení, a to za použití onoho auditovaného kanálu tak, aby dozorce neměl tušení, že je plánován útěk. Přestože se zmíněný model může zdát samoúčelný a užitečný snad jen v populární rovině, teoretici v oboru steganografie jej místy používají k exaktnímu stanovování vstupních podmínek pro zajímavé praktické situace a vynášejí na něm závěry svých bádání. Obzvláštní pozornost se věnuje konfiguracím s aktivním dozorcem (který nějakou skrytou komunikaci očekává a snaží se ji svými zásahy zhatit), jemuž se v závislosti na přesně definovaném okolí přisuzují konkrétní šance na odhalení plánovaného útěku Subliminal, supraliminal channel Předáváním tajných zpráv veřejným kanálem (coby coverem) v tomto vzniká dílčí, pomyslný kanál, kterým proudí právě utajovaná data. Nazývá se (dle Simmonsovy konvence) subliminal channel. Je používán v situacích, kdy je při komunikaci kladen důraz na důvěrnost. Existují situace (nespadající přímo pod vodotisk), kdy je naopak nutné předat informaci tak, aby byla při přenosu těžko zničitelná, přičemž důvěrnosti není třeba. Obzvláště se požaduje, aby informace nebyla zničitelná aktivním dozorcem, který sice může veškerá komuniké měnit, ale ne tak, aby zcela změnil jejich význam. Pro takovýto robustní přenos se použije tzv. supraliminal channel. Jde o neutajený způsob předávání informace tak, že tato je nejen v coveru evidentně čitelná, ale její poškození by vedlo k výrazné změně významu coveru. Proto ji aktivní dozorce nemůže změnit. Supraliminal channel má obvykle relativně nízkou propustnost, neboť data jím posílaná jsou kvůli robustnosti redundantně rozprostřena po coveru. [10] uvádí (str. 11) ilustrativní příklad na generovaném textovém coveru v přirozeném jazyce: jednotlivé části nadprahové zprávy figurují jako fundamentální, neodstranitelné a nezaměnitelné součásti smyšleného příběhu. Pokud by libovolnou část zprávy aktivní dozorce zničil, změnil by tím smysl příběhu. Zavádění supraliminal channels do stegosystému je žádoucí např. při asymetrické steganografii pro výměnu veřejných klíčů (viz následující stať) Provázání kryptografie se steganografií Již z pojednání o historii steganografie je zřejmé, že styčné plochy s kryptografií jsou nemalé. Existují aplikace, u nichž lze spekulovat o tom, zda je vůbec korektní zahrnovat je pod působnost 11

12 steganografie, přestože jsou jako takové rovněž studovány např. kódová kniha (popsána v kapitole 3.2). V digitálním věku sbližování obou disciplín pokročilo až do té míry, že je zvykem všechny tajné zprávy před steganografickým embeddingem šifrovat bez ohledu na stegosystém či potenciálního dozorce. To se děje z několika důvodů. Steganografické ukrývání může data celkem dobře zabezpečit, nicméně steganograficky ukrytá šifra zprávy skýtá zabezpečení minimálně stejně dobré. Není obtížné představit si situaci, kdy šifra po prolomení stegosystému už není k ničemu nápomocná (např. donutí-li soud autora šifry prozradit klíč), ovšem toto jistě neplatí obecně. Šifrovaná data mají tendenci připomínat náhodný binární řetězec. Jsou-li utajená data strukturovaná a nízkoentropní, mohou v coveru zanechat po embeddingu charakteristickou, předvídatelnou stopu, která embedding prozradí. Naproti tomu náhodná data v nejširším slova smyslu mění cover opět náhodně, dá se tedy předpokládat (bez přesné znalosti algoritmů stegosystému), že utajená data nezmění určité vlastnosti coveru, které jsou zjišťovány pomocí aritmetického průměru či jiného jednoduchého statistického ukazatele. Obrazně lze říci, že je náhodnými daty je do coveru zanesen šum (bez známého obsahu). Některé stegosystémy navíc přímo zakládají svou sílu na tom, že utajovanou zprávou jsou relativně náhodná data. Díky této vstupní podmínce pak mohou být zprávy např. ukryty mezi kvantum jiných vysokoentropních dat, která žádnou tajnou zprávu nenesou. Příkladem budiž steganografický souborový systém (viz kap. 4.1). Případné šifrování lze samozřejmě uskutečnit jak symetricky, tak asymetricky. V druhém případě se z hlediska terminologie jedná o asymetrickou steganografii. Obě varianty jsou pak svázány s problematikou výměny a správy klíčů ve steganografii; tímto tématem se však tato práce nebude zabývat Přehled metod skrývání informací v různých coverech Existují četná dělení steganografických metod v závislosti na všerůzných ukazatelích; typicky dle typu digitálního média, které je pro přenos informace použito. Zde uvedená klasifikace tuto konvenci rozšiřuje v duchu [11] Injection steganography Jak název napovídá, algoritmy tohoto typu přidávají přenášenou informaci do coveru na vhodné místo tak, že není nenarušena interpretace coveru obvyklým způsobem. Vágní spojení interpretace obvyklým způsobem nabývá významu v souvislosti s konkrétním typem coveru: v případě obrázků se míní zobrazování grafickým prohlížečem, v případě audio coveru přehrávání záznamu atp. Výhodou tohoto přístupu je, že data původního coveru zůstanou nezměněna; nevýhodou je změna velikosti datového objektu. V této kategorii se uplatní jen několik, ne právě klasických, coverů. Spustitelné binární soubory: např. u Linuxu jsou tyto interně členěny do segmentů, kterých může být libovolný počet a jejichž binární obsah používá buď samotný soubor ke svému běhu (např. segment vlastních instrukcí procesoru, sekce statických dat, ) nebo je používají externí programy pro svoje účely (např. ladicí metadata, ikona). Je snadné novou sekci, jejíž přítomnost nikdo nebude očekávat (ani ji interpretovat), do binárního souboru s programem přidat a použít ji pro tajné uložení, potažmo přenos, informace. 12

13 Datagramy síťových komunikačních protokolů: datagramem se zde obecně míní atomární datový objekt (datagram), který je do sítě v rámci protokolu vysílán. Pakliže je komunikace asynchronní a protokol umožňuje připojit k datagramům dodatečná data (např. data vyšší síťové vrstvy), je možné tento volitelný prostor použít k přenosu tajné informace. Pro nižší síťové úrovně je sice evidentní, že sítí putuje nějaká dodatečná informace, ale vyšší vrstvy, které jsou teprve v kontaktu s uživatelem, tajnou zprávu nebudou očekávat (ani se ji snažit interpretovat). Souborové systémy: tyto obvykle pokrývají celý dostupný prostor na dané vnější paměti, pročež není možné je dále rozšiřovat. Čistý text, bitmapové obrázky, nestrukturované audio: každý bit takovýchto objektů nese primární informaci. Nepozorované vložení dalších dat není možné. Z uvedeného vyplývá, že úspěšně lze injekční algoritmy používat u coverů, které mají plovoucí velikost jejich vnitřní struktura dovoluje přidávání dodatečných, volitelných dat, jejichž interpretace je ponechána na externím subjektu (aplikace, sousední uzel v síti apod.). Kromě spustitelných souborů a datagramů tak lze myšlenku aplikovat např. na vhodně strukturovaný text (např. HTML), obrázky, audio, video a další typy. Naproti tomu nepoužitelné jsou covery s pevnou velikostí či covery bez vnitřní struktury (každý bit něco znamená) Substitution steganography Metody této kategorie systematickým způsobem modifikují nosné bity coveru ve snaze zakódovat tak co nejvíce vlastní, dodatečné informace, a to při zachování důležitých vlastností konkrétního coveru. Bitový objem tak zůstává nezměněn. Ony důležité vlastnosti jsou poplatné konkrétním typům coveru a také interpreta (tj. v principu dozorce), na jehož schopnostech bude určit, zda je prezentovaný cover čistý, anebo zda jde o stegogram. Za těmito účely jsou sestavovány důkladné studie, které pro daný typ coveru zkoumají některé významné statistické vlastnosti (např. poměr nulových a jedničkových bitů v zajímavých partiích datových objektů), které jsou použity jako měřítko kvality (nenápadnosti) stegogramů produkovaných daným steganografickým algoritmem. Tento ohled je významný zejména v případě, je-li kontrolním subjektem stroj (program). Pakliže se předpokládá, že stegogram bude prezentován k posouzení lidským smyslům, má smysl se zabývat zkoumáním silných a slabých míst lidského vnímání. V oboru audia/sluchu bylo takto např. zjištěno, že člověk neslyší tiché zvuky, které následují bezprostředně po hlasitém zvuku. O oku je známo, že nevnímá malé změny v jasu různých částí obrázku, jsou-li oblasti se stejnou úrovní jasu rozptýleny relativně náhodně. Tyto a mnohé další poznatky dovolují nejen efektivně ztrátově komprimovat audio a obraz, ale dávají znát, do kterých míst datového objektu je možno zasáhnout za účelem embeddingu tajné zprávy, aniž by si toho lidský kontrolor všiml. Opět ne všechny covery jsou přístupné substituční steganografii, jak vyplývá z následujícího přehledu. Čistý text: změna byť jediného bitu bude mít za následek záměnu některého znaku za jiný. Pro substituční techniky nepoužitelný cover. Spustitelné binární soubory: v segmentu instrukcí procesoru nelze zpravidla žádné bity měnit (procesor by vykonával jiný kód). V segmentu dat jiného typu (např. obrázek uložený v segmentu statických dat) je použitelnost substitučních metod závislá na typu konkrétního uloženého objektu. Audio: bez ohledu na kódování audia do digitální podoby lze před lidským uchem skrýt variabilní množství dodatečné informace v těch fragmentech záznamu (vybraný časový interval, vybrané frekvenční spektrum, ), jejichž změna nebude slyšitelná. Souborové systémy: tyto skýtají zevrubně řečeno tolik prostoru pro tajná data, kolik volného místa souborový systém eviduje. V souborovém systému je známo, které fyzické bloky nosiče jsou obsazeny platnými uživatelskými daty a které nikoli. O neobsazených oblastech se předpokládá, že obsahují náhodná, nesmyslná data a systém se je nesnaží interpretovat. 13

14 Do tohoto přehlíženého prostoru je však samozřejmě stále možno zapisovat, a to bez vědomí systému souborů. Uložená data tak nebudou viditelná v podobě žádného souboru, ovšem jak se systém souborů rozpíná, může tajnou informaci přepsat, považujíc ji za volné místo s náhodnou bitovou hodnotou. Datagramy síťových protokolů: řada protokolů rezervuje ve svých datagramech sekce, které samy nepoužívají či používají jen výjimečně. Nepoužívané sekce mohou existovat jako záloha pro případné budoucí využití (např. rozšíření protokolu o další funkce nebo zvětšení bitové šířky některých jiných sekcí) nebo se jejich prvotní účel naopak stal časem bezpředmětný. Takovéto oblasti mohou být využity pro embedding tajných informací. Příjmová strana musí mít schopnost sledovat síťovou komunikaci na té vrstvě, jejíž datagramy byly pro přenos použity. Jinak by mohla být přenášená zpráva zničena při standardním dekódování datagramů příslušnou síťovou vrstvou. Obrázky: pravděpodobně nejatraktivnější médium pro účely steganografie na Internetu. Obvykle se na postu kontrolora očekává člověk, nikoli stroj. Tím se otvírá široký prostor pro invenci návrhářů steganografických algoritmů, kteří mohou využít specifických neduhů lidského zraku pro získání dalšího bitového prostoru pro utajení zprávy. Za příklad zde může posloužit dobře známá a jednoduchá technika zvaná neformálně LSB (Least Significant Bit). Nápad stojí na předpokladu, že malá změna odstínu barvy pixelu je pro lidský zrak nedetekovatelná, obzvláště jsou-li takto mírně změněny víceméně náhodné pixely v obrázku. V klasickém bitmapovém pojetí se toto promítá do změny nejméně významného bitu(ů) v RGB reprezentaci barvy pixelu (podrobněji v kap. 2). Právě tyto (pro oko) nevýznamné bity lze použít pro uložení tajné zprávy. Čím více bitů je pro embedding využito, tím větší objem informace je možno uložit, ale tím nápadněji se upravený obrázek bude jevit jako stegogram. Jedním z cílů této práce je zjistit, jak si s rozpoznáváním obrázkových stegogramů poradí automatizovaně počítač (viz kap ). Z výčtu vysvítá pozorování: pro substituční steganografii jsou vhodné zejména ty struktury, jejichž entropie je malá. Objekty s malou entropií nesou málo informace, přesto však pokrývají velký bitový prostor. To je způsobeno buď redundancí nesené informace (např. pro zvýšení odolnosti proti chybám při přenosu objektu po nespolehlivém médiu) v objektu, nebo jen prostorově neefektivní reprezentací informace na dané bitové šířce. Za ilustraci může posloužit např. zmíněný strojový kód (vysoká entropie) a souborový systém (ne plný; nízká entropie předpokládejme, že prázdné místo souborový systém považuje za prostor s nějakým jednoduchým bitovým vzorkem). V této rovině byl relativně nedávno položen most mezi dosavadními výsledky v oboru teorie informace a steganografií a vzniklé otázky skýtají rozsáhlé neprobádané území. Viz např. [12] Propagation steganography Tyto techniky se zásadně liší od algoritmů dvou předcházejících kategorií v tom, že sice ukrývají tajnou informaci do nějakého digitálního média (coveru v obecném slova smyslu), ale nepoužívají žádný konkrétní datový objekt (cover v instancializovaném slova smyslu), který by v rytmu vkládané zprávy upravovaly. Postupy propagation steganography se dají považovat za funkce z množiny tajných zpráv do množiny stegogramů nějakého datového typu (audio, text, ). Cílový stegogram, který je stegosystémem syntetizován, se má jevit do možná nejnevinněji. Vzhledem k tomu, že se nejedná o nic jiného, než pouhé překódování dané analogové či digitální (utajované) informace, je možné syntetizovat zcela jakýkoli typ coveru. Výhodou je zřejmý fakt, že syntetizující algoritmus může vygenerovat stegogram, který pro danou vstupní zprávu bude co nejnenápadnější, a přitom bude např. objemově co nejmenší. (Dříve zmiňované postupy musely vystačit s takovým coverem, který jim byl předložen.) Problémem je obtížnost úkolu vygenerovat nevinně vyhlížející stegogram. Obzvláště je-li vykonavatelem steganografie počítač a očekávaným kontrolorem člověk. Viz např. příklady textových stegogramů v kap

15 1.5 Struktura textu diplomové práce Jednotlivé dílčí cíle projektu naplňují kapitoly textu a přiložené CD v následujícím sledu. 1. Úvod: kapitola přednesla základní terminologický rámec oboru a blíže se věnovala představení běžných coverů a technik embeddingu v nich. Byl zmíněn tzv. prisoners' problem, který modeluje samotné poslání steganografie. Teoretický výklad byl doplněn krátkým esejem o historii oboru, odkud je znát výrazný rozdíl mezi steganografickými metodami věku papíru a věku digitálního. 2. Obrázkový cover: uvede čtenáře do problematiky skrývání zpráv v digitálních obrázcích, obzvláště pak rastrových. Poskytuje důkladnější představu o omezeních, která pro steganografii grafika skýtá; zejména očekává-li se, že stegoanalýzu bude provádět člověk, a nikoli stroj. 3. Textový cover: věnuje se textovým stegogramům, a to obšírněji v kontextu internetového spamu a strojové stegoanalýzy textů v přirozeném jazyce. Kapitola systematicky předkládá postupně dokonalejší steganografické algoritmy, průběžně je doplňuje ilustračními stegogramy a komentuje jejich výhody a nedostatky. Výklad ústí v prezentaci ideje zapojení CFG do syntézy textového stegogramu. 4. Ostatní covery: okrajově naznačuje metody kamufláže informace v síťových datagramech a lokálních souborových systémech. 5. Stegoanalýza: vzhledem k neuspořádanosti oboru je obecnému výkladu věnováno jen málo pozornosti v úvodu a většinu prostoru pak zaujímá popis dvou experimentů, jejichž studium nabídne čtenáři lepší příležitost pochopit, s čím se analýza (zejména v internetovém prostředí) potýká. První ze zmíněných pokusů byl proveden před několika lety předními odborníky oboru; zde je jejich experiment ve stručnosti zdokumentován. Druhý report v hlubším detailu pojednává o vlastní snaze v experimentální analýze: zkoušce schopnosti obecného učícího se bayesovského klasifikátoru rozlišovat stegogramy od čistých objektů. Pozitivní výsledky by mohly otevřít nový směr ve vývoji analytických nástrojů či přímo bayesovských filtrů. Oba prezentované testy společně naznačují, jak obtížné je úspěšnou stegoanalýzu provést. 6. Dokumentace programu SMTPd: představuje vlastní program, který byl sestrojen za účelem usnadnění nasazení steganografie v běžném užívání elektronické pošty. SMTPd rezidentní filtr protokolu SMTP samočinně steganograficky ukrývá sdělení napsaná uživatelem prostřednictvím klasického poštovního klienta. Textový komentář v šesté kapitole představuje princip fungování programu z hlediska používání i programování, ukazuje, jak SMTPd koordinovat s externími steganografickými utilitami a pozornosti neuniká ani diskuze vlivu (který může být nulový až evidentní) nasazení SMTPd na kvalitu utajení dat. 7. Závěr: zaměřuje se převážně na experimentální stegoanalýzu a SMTPd, neboť zde se má projevit vlastní přínos diplomového projektu do oboru. Je zrekapitulováno, proč bylo toto úsilí vyvinuto a jakých výsledků a skutečné (versus očekávané) užitečnosti bylo dosaženo. 8. Přiložené CD: obsahuje zdrojové texty programu SMTPd spolu s několika podružnými doplňky. Přiložena je rovněž elektronická podoba textu diplomové práce v několika formátech. 15

16 Kapitola 2: Obrázkový cover 2.1 Anotace Obrázky jsou vskutku vhodným médiem pro utajování dat. Toto tvrzení se zakládá předně na dvou faktech. Na webu se obrázky vyskytují v nesčetných kvantech a podobách. To je předurčuje k pozici steganografického coveru, neboť v nezpracovatelném objemu obrázků se stegogram snáze ztratí. Ztrátová komprese obrázků je všední záležitostí. Mírné odchylky od perfektní fotografie jsou při počítačovém zpracování a prezentaci tak očekávaným jevem, že jej nelze považovat za podezřelý. Tohoto štědře užívají steganografické algoritmy produkující grafické stegogramy: zavedením dodatečného šumu do obrázku se jeho viditelná kvalita v krajním případě i sníží, ovšem výsledek zůstává v mezích očekávané všednosti. Předpokládá-li se, že stegoanalýzu obohacených coverů bude provádět člověk, je možné využít specifik lidského zraku k identifikaci vhodných způsobů deformace coveru, které rozšíří jeho steganografickou kapacitu, a přitom zhruba zachovají viditelné kvality podkladu. K těmto specifikům patří (viz např. [13]): snížená citlivost na barevný odstín v těsném okolí ostrých barevných přechodů (hran); omezené vnímání modré složky spektra; závislost vnímání kontrastů barev na frekvenci, s jakou k barevným přechodům v prostoru dochází; intenzivnější cit pro změnu jasu oproti změně barevného odstínu (obzvláště v barevně pestré a členité oblasti); nízká citlivost na pozvolné změny kvantitativních veličin (např. pomalá, plynulá změna odstínu napříč rozsáhlým prostorem). 2.2 Digitální reprezentace rastrové grafiky Následující kapitoly se budou zbývat výhradně obrázky reprezentovanými rastrově. Vektorová grafika je ve výzkumech obrazové steganografie prakticky ignorována. Na přesném poznání digitální reprezentace rastrového obrázku závisí pochopení souvisejících steganografických algoritmů; cílem této podkapitoly je toto téma rekapitulovat. V terminologii počítačové grafiky se rastrem rozumí dvourozměrná matice, jejíž každý prvek reprezentuje vzhled elementárního čtvercového bodu (pixel) obrazu. Tato matice tak jednoznačně identifikuje dvourozměrný obraz složený z (obvykle miniaturních) čtverců odpovídajících prvkům matice. Souřadnice čtverce obrazu odpovídají souřadnicím prvku matice, který čtverec definuje. 16

17 rastr různé velikosti na stejném prostoru (převzato z [14]) Doména, z níž jsou prvky rastru vybírány, se nazývá barevný prostor. V závislosti na cílové aplikaci byly vyvinuty desítky barevných prostorů, lišících se počtem prvků a bitově vyčíslitelnou velikostí prvku. Tyto veličiny ovlivňují mj. schopnost jemně vyjadřovat rozdíly mezi pixely obrazu. Protože počet možných barev v přírodě je nespočetný a barevný prostor nutně konečný, není možné takto digitálně postihnout všechny možné barvy. Pro potřeby zachycení reálného světa s rozumně pestrou škálou barev při zachování paměťové úspornosti se ujalo několik prostorů. RGB (Red Green Blue): prvkem je uspořádaná trojice celých čísel ze stejného rozsahu (typicky rozsah zobrazitelný na 8 bitech). Každé z čísel reprezentuje podíl jedné ze základních barev aditivního skládání (červená, zelená, modrá) na barvě daného pixelu. RGB je užíván v digitálním grafickém formátu BMP (běžná bitmapa) a přirozeně koreluje s technologií zobrazování na běžném CRT monitoru. CMYK (Cyan Magenta Yellow black): stejná filosofie jako u RGB, jedná se však o základní barvy subtraktivního skládání (azurová, purpurová, žlutá) s jedním dodatečným bitem, který rozhoduje, zda reprezentovaná barva je černá či nikoli. HSV (Hue Saturation Value): prvkem je opět uspořádaná trojice; její prvky odpovídají relativnímu podílu odstínu barvy, sytosti barvy a jasu na vzhledu reprezentovaného pixelu. YUV: reprezentuje vzhled pixelu světlostí (luma) a dvěmi hodnotami chrominance. Jakožto trojrozměrné vektorové prostory jsou RGB a YUV lineárně závislé. YUV je s jemnou modifikací používaný v grafickém formátu JPEG. Generic grayscale: obecný název pro některé prostory zachycující scénu černobíle. Prvkem je jediné číslo, obvykle 8bitové, které je ukazatelem do pevné tabulky různých odstínů šedi. 2.3 Steganografické algoritmy nad obrázkovým coverem Všechny prozkoumané stegosystémy pracující s obrázky spadají do kategorie substitution nebo injection steganography. Tato podkapitola ustanoví pro proces vzniku obrázkového stegogramu pevnější rámec. Terminologicky se text opírá o [15], který nad ostatními prameny vyniká právě zavedením formálnější struktury stegosystému, která umožňuje přistupovat ke konstrukci konkrétního algoritmu modulárně a systematicky. Proměna coveru ve stegogram probíhá ve třech fázích: 1. izolace oblastí coveru, které vůbec budou modifikovány (ML, Message Location); 2. stanovení funkce (PES, Protocol Event Selection), která pro zadanou utajovanou zprávu vrátí přesné pozice v izolovaných oblastech coveru, kde bude zpráva uložena pomocí BIP; 3. stanovení algoritmu pro uložení (části) utajované zprávy na zadanou pozici v coveru (BIP, Bit Insertion Protocol) Message location Nejjednodušším přístupem při embeddingu tajné informace je prohlásit cover bez hlubší interpretace za sekvenci bitů/pixelů, které jsou pro injekci zprávy uniformně vhodné. Takové smýšlení může vést ilustrativně k následujícímu výsledku: 17

18 První záběr je výřez z fotografie jehličnatého stromu proti obloze. Druhý záběr vznikl z prvního embeddingem cca 70 KB pseudonáhodných dat pomocí nástroje Stegotools (http://www.sourceforge.net/projects/stegotools/). Z perspektivy lidského oka byla stegosystémem nejvíce poškozena plocha oblohy, méně pak vnitřní tmavá plocha větvoví a takřka neznatelně úzké pásy jehličí na okrajích větví. Toto pozorování nabádá ke stanovení podmnožiny coveru message location, ve kterém budou jakékoli změny vůbec prováděny. V případě prezentovaného záběru by šlo o tmavý prostor větví. Tím sice klesne steganografická kapacita coveru, ale v zájmu zachování podobnosti stegogramu s předlohou se jedná se o nevyhnutelné opatření. Konkrétní plochy coveru, kterým je žádoucí se zcela vyhnout, je možné snadno identifikovat lidským úsudkem při pohledu na obrázek. Má-li být tento rozhodovací postup zautomatizován, nezbývá, než se spolehnout na pouhou strojovou detekci větších ploch s neměnnou či jen plynule a zvolna proměnnou barvou, neboť právě takové oblasti jsou nejzranitelnější. Takovýto algoritmus by se však po vhodné konfiguraci (minimální velikost plochy s podobným odstínem, citlivost v chápání pojmu podobná barva, ) mohl rozhodovat poměrně dobře. Méně významný, ale přesto platný, je ohled na ty partie obrázku, které primárně přitahují spontánní pozornost člověka. Do těch by taktéž data vkládána být neměla. Tyto plochy lze vzít v úvahu při zdokonalování algoritmu pro message location, ovšem jedná se o velmi těžko algoritmizovatelný postup (obvykle učebnicové algoritmy v odborných textech jednoduše prohlásí za problematickou střední partii obrázku) Protocol event selection PES je totální funkce, která pro každý binární řetězec (utajovanou zprávu) vrátí konečnou množinu uspořádaných dvojic (data, location), kde data : neprázdná souvislá část vstupního bitového řetězce či celý vstupní řetězec; location: absolutní adresa místa v coveru (přesněji: v části coveru označené v procesu message location za použitelnou), kam má být příslušný řetězec data injektován pomocí algoritmu BIP (diskutován v následující kapitole). 18

19 Přitom: pro každý bit vstupu platí, že je součástí alespoň jedné výstupní složky data funkce PES; každý bit coveru je adresován nejvýše jednou výstupní složkou location funkce PES. Je irelevantní, jakým způsobem dojde k uvědomění funkce PES o tom, které partie coveru jsou pro embedding použitelné a které nikoli. Modelovým řešením může být zavedení kolizní funkce, která parametr location v každé vygenerované dvojici podrobí testu na příslušnost do použitelné frakce coveru a v negativním případě deterministicky rozhodne o náhradním umístění. Vhodnou volbou PES lze dosáhnout například následujících účinků. Zvýšení robustnosti embeddingu: redundantním vkládáním vstupních dat na více míst v coveru lze dosáhnout obdoby data stripingu použitého pro stejný účel u technologie RAID 0. Zvýšení bezpečnosti embeddingu: je-li pro specifikaci adres uložení jednotlivých bitů vstupu (v původním pořadí) použit generátor pseudonáhodných čísel, je zpráva v coveru dodatečně chráněna před přečtením třetí stranou, která úspěšně prolomila použitý stegosystém. Jde o implementaci staré myšlenky rozptýleného spektra (původně idea týkající se frekvenčního multiplexu v bezdrátových přenosech). Předpokladem je předání inicializační hodnoty generátoru bezpečnou vnější cestou žádoucímu příjemci. Tento klíč však může být v otevřené formě uložen do coveru jako doprovodná informace k vlastní tajné zprávě. V takovém případě lze rozptylem dosáhnout rovněž zmírnění negativního dopadu poškození části stegogramu: statisticky vzato se ztráta x bitů přítomných v tajné zprávě za sebou promění ve ztrátu jiných x bitů, které jsou v ideálním případě rovnoměrně rozptýleny po celé šíři zprávy. Toto je přirozeně devizou jen v určitých situacích. Např. lze-li vloženou zprávu interpretovat jako větu v přirozeném jazyce, nemusí vadit, když v každém slově věty bude jedno písmeno přeneseno špatně. Naopak je-li zpráva kupříkladu kryptografickým klíčem, pak je lhostejno, které bity jsou znehodnoceny. Podpoření transparentnosti stegosystému: za předpokladu, že bity zprávy budou do coveru umísťovány přepisováním jeho vlastních bitů, může být vhodná funkce PES parametrizována tak, aby pro daný cover vyhranila pro zprávu takové cílové bity, které budou bitům zprávy v co největším počtu odpovídat. Následující ilustrace používá PES, která vstupním bitům (v původním pořadí) přiřazuje postupně každý n-tý bit coveru (parametr n je však vždy uložen v posledních 3 bitech coveru). vstup: cover: výstup (n = 2): výstup (n = 3): Podtržení identifikuje změněné bity. Je zřejmé, že parametrizace zvolené funkce PES hodnotou 3 vede ke stegogramu, který je více podobný čistému vzoru než v případě n = Bit insertion protocols Bit inversion požadavky na PES Pro každou výstupní dvojici (data, location) platí: položka data má šířku 1 bit; položka location odkazuje na 1 bit, jehož hodnota je negací sdruženého data bitu. Množina všech výstupních dvojic (data, location) tvoří izomorfismus, přičemž uspořádání α na bitech utajované zprávy je definované: Xα Y X 19

20 algoritmus ( dvojici) dekódování stegogramu se nachází ve zprávě před Y. Uspořádání β na adresách bitů coveru: Xβ Y X<Y. Invertuj bit odkazovaný složkou location. MSG = ; for x = 1 to délka(cover) { if (COVER[x]!= STEGO[x]) then MSG = MSG ++ STEGO[x]; } return MSG; Bit insertion požadavky na PES algoritmus ( dvojici) dekódování stegogramu Stejné jako u bit inversion. Do coveru na pozici mezi adresami location a (location 1 bit) injektuj nový bit s hodnotou opačnou, než má bit na adrese location. MSG = ; for x = 1 to délka(cover) { if (COVER[x]!= STEGO[x]) then { MSG = MSG ++ STEGO[x]; vypusť_z_objektu_bitovou_pozici(stego, x); } } return MSG; Bit deletion požadavky na PES algoritmus ( dvojici) dekódování stegogramu Pro každou výstupní dvojici (data, location) platí: položka data má šířku 1 bit; položka location odkazuje na dvojici (sousedních) bitů, pro které platí, že: mají odlišnou hodnotu; levý bit má stejnou hodnotu, jako data bit. Množina všech výstupních dvojic (data, location) tvoří izomorfismus, přičemž uspořádání α na bitech utajované zprávy je definované: Xα Y X se nachází ve zprávě před Y. Uspořádání β na adresách dvojic bitů coveru: Xβ Y (adresa levého bitu dvojice X) < (adresa levého bitu dvojice Y). Vypusť z coveru levý bit dvojice o adrese location. MSG = ; for x = 1 to délka(stego) { if (COVER[x + délka(msg)]!= STEGO[x]) then MSG = MSG ++ COVER[x + délka(msg)]; } return MSG; 20

Práce na počítači. Bc. Veronika Tomsová

Práce na počítači. Bc. Veronika Tomsová Práce na počítači Bc. Veronika Tomsová Barvy Barvy v počítačové grafice I. nejčastější reprezentace barev: 1-bitová informace rozlišující černou a bílou barvu 0... bílá, 1... černá 8-bitové číslo určující

Více

Bitmapová grafika: Vrstvy - interakce (režimy prolnutí)

Bitmapová grafika: Vrstvy - interakce (režimy prolnutí) VY_32_INOVACE_PG3108 ; Mgr. Pavel Hauer ; 5/2012; 1.ročník; bitmapová grafika, Počítačová grafika; názorná pomůcka pro výuku, opakování, doplnění látky Bitmapová grafika: Vrstvy - interakce (režimy prolnutí)

Více

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Počítačová grafika SZŠ A VOŠZ MERHAUTOVA 15, BRNO

Počítačová grafika SZŠ A VOŠZ MERHAUTOVA 15, BRNO Počítačová grafika SZŠ A VOŠZ MERHAUTOVA 15, BRNO 1 Základní dělení 3D grafika 2D grafika vektorová rastrová grafika 2/29 Vektorová grafika Jednotlivé objekty jsou tvořeny křivkami Využití: tvorba diagramů,

Více

VY_32_INOVACE_INF.10. Grafika v IT

VY_32_INOVACE_INF.10. Grafika v IT VY_32_INOVACE_INF.10 Grafika v IT Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 GRAFIKA Grafika ve smyslu umělecké grafiky

Více

1 Strukturované programování

1 Strukturované programování Projekt OP VK Inovace studijních oborů zajišťovaných katedrami PřF UHK Registrační číslo: CZ.1.07/2.2.00/28.0118 1 Cíl Seznámení s principy strukturovaného programování, s blokovou strukturou programů,

Více

Algoritmus. Přesné znění definice algoritmu zní: Algoritmus je procedura proveditelná Turingovým strojem.

Algoritmus. Přesné znění definice algoritmu zní: Algoritmus je procedura proveditelná Turingovým strojem. Algoritmus Algoritmus je schematický postup pro řešení určitého druhu problémů, který je prováděn pomocí konečného množství přesně definovaných kroků. nebo Algoritmus lze definovat jako jednoznačně určenou

Více

Úvod do počítačové grafiky

Úvod do počítačové grafiky Úvod do počítačové grafiky elmag. záření s určitou vlnovou délkou dopadající na sítnici našeho oka vnímáme jako barvu v rámci viditelné části spektra je člověk schopen rozlišit přibližně 10 milionů barev

Více

Rozšíření bakalářské práce

Rozšíření bakalářské práce Rozšíření bakalářské práce Vojtěch Vlkovský 2011 1 Obsah Seznam obrázků... 3 1 Barevné modely... 4 1.1 RGB barevný model... 4 1.2 Barevný model CMY(K)... 4 1.3 Další barevné modely... 4 1.3.1 Model CIE

Více

Informatika pro ekonomy

Informatika pro ekonomy BA (Hons) in Business Management Bc. Ekonomika a management Double Degree 2. ročník Informatika pro ekonomy (learning package) doc. Ing. Jiří Rybička, Dr. 2012/2013 2 BIBS vysoká škola Autor tohoto studijního

Více

PRODUKTY. Tovek Tools

PRODUKTY. Tovek Tools jsou desktopovou aplikací určenou k vyhledávání informací, tvorbě různých typů analýz a vytváření přehledů a rešerší. Jsou vhodné pro práci i s velkým objemem textových dat z různorodých informačních zdrojů.

Více

Zdroj: http://www.root.cz/clanky/pravda-a-myty-o-gifu/

Zdroj: http://www.root.cz/clanky/pravda-a-myty-o-gifu/ Zdroj: http://www.root.cz/clanky/pravda-a-myty-o-gifu/ Bitmapový formát (rastrový obrázek) Většina z používaných grafických formátů (JPEG, PNG, TGA, BMP) obsahuje popis rastrového obrázku jako celku ukládají

Více

SOU Valašské Klobouky. VY_32_INOVACE_3_01 IKT Pc grafika základní pojmy Mgr. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT

SOU Valašské Klobouky. VY_32_INOVACE_3_01 IKT Pc grafika základní pojmy Mgr. Radomír Soural. Zkvalitnění výuky prostřednictvím ICT SOU Valašské Klobouky VY_32_INOVACE_3_01 IKT Pc grafika základní pojmy Mgr. Radomír Soural Zkvalitnění výuky prostřednictvím ICT Název a číslo projektu CZ.1.07/1.5.00/34.0459 Název školy SOU Valašské Klobouky,

Více

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-315

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-315 Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň

Více

Pravidla a metodické pokyny pro zpracování a odevzdání bakalářské/diplomové práce

Pravidla a metodické pokyny pro zpracování a odevzdání bakalářské/diplomové práce Pravidla a metodické pokyny pro zpracování a odevzdání bakalářské/diplomové práce Vedoucí základních součástí (kateder/ústavů) jsou povinni seznámit studenta se všemi okolnostmi pro vypracování a odevzdání

Více

Závazný předpis pro zpracování výsledků praktické maturitní zkoušky

Závazný předpis pro zpracování výsledků praktické maturitní zkoušky Závazný předpis pro zpracování výsledků praktické maturitní zkoušky Odevzdání práce Konečný termín:- 30 dnů před termínem praktické maturitní zkoušky. V písemné podobě bude práce odevzdána ve dvou exemplářích

Více

Vyšší odborná škola, Střední odborná škola a Střední odborné učiliště Kopřivnice, příspěvková organizace. Střední odborná škola MATURITNÍ PRÁCE

Vyšší odborná škola, Střední odborná škola a Střední odborné učiliště Kopřivnice, příspěvková organizace. Střední odborná škola MATURITNÍ PRÁCE Vyšší odborná škola, Střední odborná škola a Střední odborné učiliště Kopřivnice, příspěvková organizace Střední odborná škola MATURITNÍ PRÁCE název práce Obor: Třída: Školní rok: jméno a příjmení autora

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

Počítačová grafika. OBSAH Grafické formy: Vektorová grafika Bitmapová (rastrová grafika) Barevné modely

Počítačová grafika. OBSAH Grafické formy: Vektorová grafika Bitmapová (rastrová grafika) Barevné modely Počítačová grafika OBSAH Grafické formy: Vektorová grafika Bitmapová (rastrová grafika) Barevné modely Vektorová grafika Vektorová grafika Příklad vektorové grafiky Zpět na Obsah Vektorová grafika Vektorový

Více

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu

VÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632

Více

Světlo, které vnímáme, představuje viditelnou část elektromagnetického spektra. V

Světlo, které vnímáme, představuje viditelnou část elektromagnetického spektra. V Kapitola 2 Barvy, barvy, barvičky 2.1 Vnímání barev Světlo, které vnímáme, představuje viditelnou část elektromagnetického spektra. V něm se vyskytují všechny známé druhy záření, např. gama záření či infračervené

Více

Webové stránky. 6. Grafické formáty pro web. Datum vytvoření: 11. 10. 2012. str ánk y. Vytvořil: Petr Lerch. www.isspolygr.cz

Webové stránky. 6. Grafické formáty pro web. Datum vytvoření: 11. 10. 2012. str ánk y. Vytvořil: Petr Lerch. www.isspolygr.cz Webové stránky 6. Vytvořil: Petr Lerch www.isspolygr.cz Datum vytvoření: 11. 10. 2012 Webové Strana: 1/6 Škola Ročník Název projektu Číslo projektu Číslo a název šablony Autor Tématická oblast Název DUM

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

Barvy a barevné modely. Počítačová grafika

Barvy a barevné modely. Počítačová grafika Barvy a barevné modely Počítačová grafika Barvy Barva základní atribut pro definici obrazu u každého bodu, křivky či výplně se definuje barva v rastrové i vektorové grafice všechny barvy, se kterými počítač

Více

2. přednáška z předmětu GIS1 Data a datové modely

2. přednáška z předmětu GIS1 Data a datové modely 2. přednáška z předmětu GIS1 Data a datové modely Vyučující: Ing. Jan Pacina, Ph.D. e-mail: jan.pacina@ujep.cz Pro přednášku byly použity texty a obrázky z www.gis.zcu.cz Předmět KMA/UGI, autor Ing. K.

Více

Zápočtová úloha z předmětu KIV/ZSWI DOKUMENT SPECIFIKACE POŽADAVKŮ

Zápočtová úloha z předmětu KIV/ZSWI DOKUMENT SPECIFIKACE POŽADAVKŮ Zápočtová úloha z předmětu KIV/ZSWI DOKUMENT SPECIFIKACE POŽADAVKŮ 10. 5. 2011 Tým: Simplesoft Členové: Zdeněk Malík Jan Rada Ladislav Račák Václav Král Marta Pechová malikz@students.zcu.cz jrada1@students.zcu.cz

Více

Využití ICT techniky především v uměleckém vzdělávání. Akademie - VOŠ, Gymn. a SOŠUP Světlá nad Sázavou

Využití ICT techniky především v uměleckém vzdělávání. Akademie - VOŠ, Gymn. a SOŠUP Světlá nad Sázavou Datum: 1. 12. 2013 Projekt: Registrační číslo: Číslo DUM: Škola: Jméno autora: Název sady: Název práce: Předmět: Ročník: Obor: Časová dotace: Vzdělávací cíl: Pomůcky: Využití ICT techniky především v uměleckém

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

bit/p1-hist-sifry.d 14. února 2003 1

bit/p1-hist-sifry.d 14. února 2003 1 bit/p1-hist-sifry.d 14. února 2003 1 O čem bude tento předmět ======================== * vlády, firmy i jednotlivci vlastní hodnotné informace, které potřebují ochranu, např. - vojenství: plány, rozmístění

Více

Šifrování hlasu. Historie a současnost

Šifrování hlasu. Historie a současnost Šifrování hlasu Historie a současnost Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

Příloha č. 1 k Vyhláška rektora č. 01/2011 o bakalářských pracích

Příloha č. 1 k Vyhláška rektora č. 01/2011 o bakalářských pracích Příloha č. 1 k Vyhláška rektora č. 01/2011 o bakalářských pracích Struktura písemné práce Z formálního hlediska by bakalářská práce měla splňovat požadavky kladené na psaní odborných publikací, tzn. přehlednost,

Více

Informační a komunikační technologie. Základy informatiky. 5 vyučovacích hodin. Osobní počítače, soubory s fotografiemi

Informační a komunikační technologie. Základy informatiky. 5 vyučovacích hodin. Osobní počítače, soubory s fotografiemi Výstupový indikátor 06.43.19 Název Autor: Vzdělávací oblast: Vzdělávací obory: Ročník: Časový rozsah: Pomůcky: Projekt Integrovaný vzdělávací systém města Jáchymov - Mosty Digitální fotografie Petr Hepner,

Více

Okamžitá použitelnost

Okamžitá použitelnost Přednosti: Alternativní nabídky během okamžiku snadné ovládání okamžitá použitelnost vypracování alternativních nabídek s minimem námahy Okamžitá použitelnost Modul Výměna materiálu vyniká komfortním ovládáním

Více

Datové typy a struktury

Datové typy a struktury atové typy a struktury Jednoduché datové typy oolean = logická hodnota (true / false) K uložení stačí 1 bit často celé slovo (1 byte) haracter = znak Pro 8-bitový SII kód stačí 1 byte (256 možností) Pro

Více

12 Metody snižování barevného prostoru

12 Metody snižování barevného prostoru 12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů

Více

Zobrazování barev. 1995-2015 Josef Pelikán CGG MFF UK Praha. pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/

Zobrazování barev. 1995-2015 Josef Pelikán CGG MFF UK Praha. pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Zobrazování barev 1995-2015 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ ColorRep 2015 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca 1 / 18 Barevné schopnosti HW True-color

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Přednáška kurzu MPOV. Barevné modely

Přednáška kurzu MPOV. Barevné modely Přednáška kurzu MPOV Barevné modely Ing. P. Petyovský (email: petyovsky@feec.vutbr.cz), kancelář E512, tel. 1194, Integrovaný objekt - 1/11 - Barvy v počítačové grafice Barevné modely Aditivní modely RGB,

Více

Algoritmizace prostorových úloh

Algoritmizace prostorových úloh INOVACE BAKALÁŘSKÝCH A MAGISTERSKÝCH STUDIJNÍCH OBORŮ NA HORNICKO-GEOLOGICKÉ FAKULTĚ VYSOKÉ ŠKOLY BÁŇSKÉ - TECHNICKÉ UNIVERZITY OSTRAVA Algoritmizace prostorových úloh Úlohy nad rastrovými daty Daniela

Více

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 15 VY 32 INOVACE 0101 0215

Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace. Šablona 15 VY 32 INOVACE 0101 0215 Vyšší odborná škola a Střední škola,varnsdorf, příspěvková organizace Šablona 15 VY 32 INOVACE 0101 0215 VÝUKOVÝ MATERIÁL Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor

Více

OBECNÉ POKYNY. Nedodržováním těchto pravidel je porušována integrita značky a všechny tyto věci mají negativní vliv na firemní image.

OBECNÉ POKYNY. Nedodržováním těchto pravidel je porušována integrita značky a všechny tyto věci mají negativní vliv na firemní image. STYLE GUIDE OBECNÉ POKYNY STYLE GUIDE přesně definuje závazné normy pro všechny druhy a formy vizuální komunikace společnosti a je důležitou součástí publikace NAVITEL BRAND BOOK (hlavní publikace jednotného

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Gymnázium Boženy Němcové

Gymnázium Boženy Němcové Gymnázium Boženy Němcové Manuál jednotného vizuálního stylu Štěpán Soukeník, 2009 Gymnázium Boženy Němcové Obsah Specifikace značky 1.0 Úvodní slovo 1.1 Logotyp a logo 1.2 Inverzní varianta 1.3 Barevnost

Více

Webové stránky. 16. Obrázky na webových stránkách, optimalizace GIF. Datum vytvoření: 12. 1. 2013. str ánk y. Vytvořil: Petr Lerch. www.isspolygr.

Webové stránky. 16. Obrázky na webových stránkách, optimalizace GIF. Datum vytvoření: 12. 1. 2013. str ánk y. Vytvořil: Petr Lerch. www.isspolygr. Webové stránky 16. Vytvořil: Petr Lerch www.isspolygr.cz Datum vytvoření: 12. 1. 2013 Webové Strana: 1/6 Škola Ročník Název projektu Číslo projektu Číslo a název šablony Autor Tématická oblast Název DUM

Více

Automatická detekce anomálií při geofyzikálním průzkumu. Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011

Automatická detekce anomálií při geofyzikálním průzkumu. Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011 Automatická detekce anomálií při geofyzikálním průzkumu Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011 Cíle doktorandské práce Seminář 10. 11. 2010 Najít, implementovat, ověřit a do praxe

Více

VY_32_INOVACE_IKTO2_0160 PCH

VY_32_INOVACE_IKTO2_0160 PCH VY_32_INOVACE_IKTO2_0160 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

PŘÍLOHA C Požadavky na Dokumentaci

PŘÍLOHA C Požadavky na Dokumentaci PŘÍLOHA C Požadavky na Dokumentaci Příloha C Požadavky na Dokumentaci Stránka 1 z 5 1. Obecné požadavky Dodavatel dokumentaci zpracuje a bude dokumentaci v celém rozsahu průběžně aktualizovat při každé

Více

Vyšel II. svazek 25. dílu Monografie

Vyšel II. svazek 25. dílu Monografie Vyšel II. svazek 25. dílu Monografie Poštovní odívání v Českých zemích nová publikace, která chyběla Osmého listopadu vyšel II. svazek 25. dílu Monografie československých a českých známek a poštovní historie,

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana

Více

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT

III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT Metodický list k didaktickému materiálu Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Gymnázium a Střední odborná škola Moravské Budějovice. Pravidla pro tvorbu seminárních a maturitních prací

Gymnázium a Střední odborná škola Moravské Budějovice. Pravidla pro tvorbu seminárních a maturitních prací Gymnázium a Střední odborná škola Moravské Budějovice Pravidla pro tvorbu seminárních a maturitních prací Obsah 1. Rychlý přehled... 3 1.1. Vzhled stránky:... 3 1.2. Formát nadpisů:... 3 1.3. Formát odstavcového

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Multimediální systémy

Multimediální systémy Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course

Více

26 Evidence pošty. Popis modulu. Záložka Evidence pošty

26 Evidence pošty. Popis modulu. Záložka Evidence pošty 26 Evidence pošty Uživatelský modul Evidence pošty realizuje podrobnou evidenci všech došlých a odesílaných poštovních zásilek s možností přidělovat tyto zásilky uživatelům informačního systému k vyřízení,

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Komunikace v průmyslové organizaci

Komunikace v průmyslové organizaci Komunikace v průmyslové organizaci doc. Ing. František Steiner, Ph.D. Obsah 1. Funkce komunikace v organizaci. Model základního komunikačního procesu. Komunikační toky v organizaci. Komunikační bariéry

Více

Žánr fantasy jako zdroj inspirace pro současné umělecké obory Představení vlastní oblíbené fantasy literatury a její převedení do výtvarného díla

Žánr fantasy jako zdroj inspirace pro současné umělecké obory Představení vlastní oblíbené fantasy literatury a její převedení do výtvarného díla Maturitní práce z Estetické výchovy 2014 1. Témata maturitních prací 1. Fantasy a umění, aneb od knihy k obrazu Žánr fantasy jako zdroj inspirace pro současné umělecké obory Představení vlastní oblíbené

Více

Čtvrtek 8. prosince. Pascal - opakování základů. Struktura programu:

Čtvrtek 8. prosince. Pascal - opakování základů. Struktura programu: Čtvrtek 8 prosince Pascal - opakování základů Struktura programu: 1 hlavička obsahuje název programu, použité programové jednotky (knihovny), definice konstant, deklarace proměnných, všechny použité procedury

Více

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží

Datum vytvoření. Vytvořeno 18. října 2012. Očekávaný výstup. Žák chápe pojmy URL, IP, umí vyjmenovat běžné protokoly a ví, k čemu slouží Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.01 Název Teorie internetu- úvod Téma hodiny Teorie internetu Předmět

Více

KOMPRIMACE. aneb Aby to zabralo méně místa

KOMPRIMACE. aneb Aby to zabralo méně místa KOMPRIMACE aneb Aby to zabralo méně místa Komprimace nebo také komprese je jednoduše řečeno sbalení či spakování dat na mnohem menší velikost. Ve skutečnosti se jedná o vypuštění nadbytečné informace takovým

Více

EXTERNÍ PAMĚŤOVÁ MÉDIA

EXTERNÍ PAMĚŤOVÁ MÉDIA EXTERNÍ PAMĚŤOVÁ MÉDIA Páskové paměti Páskové paměti jsou typickým sekvenčním zařízením, to znamená, že pokud je potřeba zpřístupnit libovolnou informaci na pásce, je nutné, aby nejdříve byly přečteny

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 8 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT

Více

Obsah. Úvod 9 Co v knize najdete 9 Komu je kniha určena 9 Konvence užité v knize 9 Vzkaz čtenářům 10 Typografické konvence použité v knize 11

Obsah. Úvod 9 Co v knize najdete 9 Komu je kniha určena 9 Konvence užité v knize 9 Vzkaz čtenářům 10 Typografické konvence použité v knize 11 Obsah Úvod 9 Co v knize najdete 9 Komu je kniha určena 9 Konvence užité v knize 9 Vzkaz čtenářům 10 Typografické konvence použité v knize 11 KAPITOLA 1 Působení barev 13 Fyzikální působení barev 15 Spektrum

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 03.220.01, 35.240.60 materiálem o normě. Dopravní a cestovní informace (TTI) TTI ČSN P CEN předávané

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT

Více

3. Je defenzivní programování technikou skrývání implementace? Vyberte jednu z nabízených možností: Pravda Nepravda

3. Je defenzivní programování technikou skrývání implementace? Vyberte jednu z nabízených možností: Pravda Nepravda 1. Lze vždy z tzv. instanční třídy vytvořit objekt? 2. Co je nejčastější příčinou vzniku chyb? A. Specifikace B. Testování C. Návrh D. Analýza E. Kódování 3. Je defenzivní programování technikou skrývání

Více

Metodické listy pro kombinované studium předmětu. B_PPG Principy počítačové grafiky

Metodické listy pro kombinované studium předmětu. B_PPG Principy počítačové grafiky Metodické listy pro kombinované studium předmětu B_PPG Principy počítačové grafiky Metodický list č. l Název tématického celku: BARVY V POČÍTAČOVÉ GRAFICE Cíl: Základním cílem tohoto tematického celku

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Způsob zpracování a pokyny k obsahu a rozsahu maturitní práce

Způsob zpracování a pokyny k obsahu a rozsahu maturitní práce Způsob zpracování a pokyny k obsahu a rozsahu maturitní práce 1 Způsob zpracování práce Práce bude odevzdána ve stanoveném termínu, a to ve dvou formách: a) Dva výtisky ve svázané podobě dle uvážení studenta

Více

13 Barvy a úpravy rastrového

13 Barvy a úpravy rastrového 13 Barvy a úpravy rastrového Studijní cíl Tento blok je věnován základním metodám pro úpravu rastrového obrazu, jako je např. otočení, horizontální a vertikální překlopení. Dále budo vysvětleny různé metody

Více

INSTRUKCE PŘEDSEDY FEDERÁLNÍHO ÚŘADU PRO VYNÁLEZY, kterou se stanoví standard úpravy přihlášky vynálezu

INSTRUKCE PŘEDSEDY FEDERÁLNÍHO ÚŘADU PRO VYNÁLEZY, kterou se stanoví standard úpravy přihlášky vynálezu INSTRUKCE PŘEDSEDY FEDERÁLNÍHO ÚŘADU PRO VYNÁLEZY, kterou se stanoví standard úpravy přihlášky vynálezu Předseda Federálního úřadu pro vynálezy stanoví pro úpravu přihlášky vynálezu, která je předkládána

Více

Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ

Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ OBRAZCE SLOV PRAHA 2011 Ladislav Nebeský OBRAZCE SLOV PLOŠNÉ BINÁRNÍ BÁSNĚ OBRAZCE SLOV Copyright Ladislav Nebeský, 2011 Czech edition dybbuk, 2011

Více

Digitální fotoaparáty

Digitální fotoaparáty Digitální fotoaparáty Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální fotografie snímání jasu a skládání barev. Digitální fotoaparát princip

Více

Digitální fotoaparáty

Digitální fotoaparáty Digitální fotoaparáty Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální fotografie snímání jasu a skládání barev. Digitální fotoaparát princip

Více

Naproti tomu gramatika je vlastně soupis pravidel, jak

Naproti tomu gramatika je vlastně soupis pravidel, jak 1 Kapitola 1 Úvod V přednášce se zaměříme hlavně na konečný popis obecně nekonečných množin řetězců symbolů dané množiny A. Prvkům množiny A budeme říkat písmena, řetězcům (konečným posloupnostem) písmen

Více

5. Směrování v počítačových sítích a směrovací protokoly

5. Směrování v počítačových sítích a směrovací protokoly 5. Směrování v počítačových sítích a směrovací protokoly Studijní cíl V této kapitole si představíme proces směrování IP.. Seznámení s procesem směrování na IP vrstvě a s protokoly RIP, RIPv2, EIGRP a

Více

Barvy v počítačové grafice

Barvy v počítačové grafice arvy v počítačové grafice 2. přednáška předmětu Zpracování obrazů Martina Mudrová 2004 arvy v počítačové grafice Co je barva? světlo = elmg. vlnění v rozsahu 4,3.10 14-7,5.10 14 Hz rentgenové zář ení zář

Více

Manuál korporátní identity Anna Čaníková

Manuál korporátní identity Anna Čaníková Přehled Tento online manuál existuje z důvodu sjednocení grafického stylu při interní i externí komunikaci. Manuál je určen hlavně odborníkům z reklamních agentur, grafických studií, promotion a event

Více

Světlo. Podstata světla. Elektromagnetické záření Korpuskulární charakter. Rychlost světla. Vlnová délka. Vlnění, foton. c = 1 079 252 848,8 km/h

Světlo. Podstata světla. Elektromagnetické záření Korpuskulární charakter. Rychlost světla. Vlnová délka. Vlnění, foton. c = 1 079 252 848,8 km/h Světlo Světlo Podstata světla Elektromagnetické záření Korpuskulární charakter Vlnění, foton Rychlost světla c = 1 079 252 848,8 km/h Vlnová délka Elektromagnetické spektrum Rádiové vlny Mikrovlny Infračervené

Více

Informační a komunikační technologie 1.2 Periferie

Informační a komunikační technologie 1.2 Periferie Informační a komunikační technologie 1.2 Periferie Studijní obor: Sociální činnost Ročník: 1 Periferie Je zařízení které umožňuje ovládání počítače nebo rozšíření jeho možností. Vstupní - k ovládání stroje

Více

Obsah 1. Obsah. Sazba dokumentů v LATEXu 2 Úvod... 2 Vstupy... 3 Ceník... 6 Kontakt... 7 Ukázky... 9. Tvorba hudebnin v prostředí LilyPond 10

Obsah 1. Obsah. Sazba dokumentů v LATEXu 2 Úvod... 2 Vstupy... 3 Ceník... 6 Kontakt... 7 Ukázky... 9. Tvorba hudebnin v prostředí LilyPond 10 Obsah 1 Obsah Sazba dokumentů v LATEXu 2 Úvod............................... 2 Vstupy.............................. 3 Ceník............................... 6 Kontakt.............................. 7 Ukázky..............................

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

IVT. Rastrová grafika. 8. ročník

IVT. Rastrová grafika. 8. ročník IVT Rastrová grafika 8. ročník listopad, prosinec 2013 Autor: Mgr. Dana Kaprálová Zpracováno v rámci projektu Krok za krokem na ZŠ Želatovská ve 21. století registrační číslo projektu: CZ.1.07/1.4.00/21.3443

Více

INFORMATIKA. Grafické studio ve škole

INFORMATIKA. Grafické studio ve škole INFORMATIKA Grafické studio ve škole LUKÁŠ RACHŮNEK Přírodovědecká fakulta UP, Olomouc V současné době školy všech typů často potřebují grafické práce. Jedná se například o prezentaci školy ve formě brožur,

Více

5.1.7 Informatika a výpočetní technika. Časové, obsahové a organizační vymezení. ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0

5.1.7 Informatika a výpočetní technika. Časové, obsahové a organizační vymezení. ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0 5.1.7 Informatika a výpočetní technika Časové, obsahové a organizační vymezení ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0 Realizuje se vzdělávací obor Informatika a výpočetní technika RVP pro gymnázia.

Více

Digitální fotografie. Mgr. Milana Soukupová Gymnázium Česká Třebová

Digitální fotografie. Mgr. Milana Soukupová Gymnázium Česká Třebová Digitální fotografie Mgr. Milana Soukupová Gymnázium Česká Třebová Téma sady didaktických materiálů Digitální fotografie I. Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

0.1.Úvod. Kurz e-learningu

0.1.Úvod. Kurz e-learningu 0.1.Úvod Vážený studující, tento e-learningový kurz e-learningu je určen pro ty, které zajímá problematika e-learningu. Poučení zde najdou zejména autoři studijních textů ale i ti kteří budou vést e-learningový

Více