Kvantová kryptografie

Rozměr: px
Začít zobrazení ze stránky:

Download "Kvantová kryptografie"

Transkript

1 Kvantová kryptografie Ondřej Haderka Univerzita Palackého, Olomouc

2 Kvantová kryptografie Metoda bezpečné komunikace na rozhraní klasické kryptografie, teorie informace a kvantové mechaniky Zřejmě první aplikace kvantové mechaniky na úrovni prvních principů Řeší některé nedostatky klasické kryptografie Dnes už komerčně nabízena Řada teoretických i praktických těžkostí

3 Kvantové optické komunikace Bezpečné komunikace (kvantová kryptografie) Kvantová distribuce klíče (QKD) Kvantová identifikace (QI) Kvantové sdílení tajemství (QSS) Kvantový generátor náhodných čísel Neklasické komunikace Kvantová teleportace Kvantové husté kódování Předávání kvantové provázanosti

4 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

5 Foton na dělid liči i svazku detektor B detektor A

6 Generátor náhodných n čísel J. Soubusta, O. Haderka, M. Hendrych, P. Pavlíček, Quantum random number generator, Proc. SPIE Vol. 5259, p (2003)

7 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

8 Měření neortogonáln lních stavů Polarizing cube I I/2 0 I/2 resend? 100% 50% Probability 0% 50% Intensity I intercept original signal beamsplitting classical light beamsplitting impossible single photon

9 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

10 Superpozice a entanglement superpozice stavů 45 H V 1 2

11 Foton v interferometru Machův Zehnderůvinterferometr, 4x10 6 fotonu na impuls

12

13

14 Superpozice a entanglement superpozice stavů H V kvantová provázanost systémů A a B (entanglement) H c ij A H A AB c A i c B i B j 1 2 c A i i, j c i ij HV A i, A B j VH B j c B j j B kvantové korelace výsledky měření neexistují před jeho provedením (porušují Bellovy nerovnosti)

15 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

16 Teorém m o nemožnosti nosti klonování No cloning theorem (Wootters & Żurek, Nature 1982) b 0 f Znalost limitů přibližného klonování je podstatná pro bezpečnost kvantové kryptografie 1 45, b,0 H V 1 2 H, b,0 V, b,0 2 H, H, f V, V, f H, H, f H V, V, fv 45, 45, f45 V H b,0

17 Dnešní kryptosystémy asymetrické ALICE ALICE symetrické Diffie & Hellman (1976) Rivest, Shamir, Adleman (1978) jednosměrné funkce veřejný klíč soukromý klíč SAFE Vernam (1926) Shannon (1949) DES, AES problém distribuce klíče BOB a) b) BOB

18 Vernamova šifra, one time pad G. S. Vernam, 1926 nepodmíněná bezpečnost

19 Bezpečnost klasické kryptografie Asymetrické systémy spoléhají na výpočtovou složitost (nedokázanou!) Kvantové počítače (P. Shor, 1994) Symetrické systémy jsou při dané délce klíče o něco bezpečnější, ale potřebují častou (a bezpečnou) distribuci klíče kvantová kryptografie řeší problém distribuce klíče

20 Historie kvantové kryptografie S. Wiesner (1983) kvantovénepadělatelné bankovky C. H. Benett & G. Brassard (1984) kvantová distribuce klíče založená na no cloningteorému nezávisle A. Ekert (1991) QKD založená na porušení Bellových nerovností Bennett, Brassard, Mermin (1992) oba přístupy jsou ekvivalentní první experiment (BB et al., 1992, experiment 1989) řada dalších experimentů (včetně Olomouce ) 1999 kvantové sdílení tajemství 2000 důkazy bezpečnosti, další protokoly, praktické aspekty, komerční aplikace

21 Princip QKD klasický kanál autentizovaný EVA ALICE BOB kvantový kanál komunikace pomocí neortogonálních kvantových stavů Množství informace, které může Eva získat, lze kvantifikovat na základě měřitelného stupně degradace komunikace na kvantovém kanálu. To při komunikaci po klasickém kanálu nelze!!!

22 Protokol BB Bitová perioda Alice generuje náhodnou sekvenci bitů Alice náhodně vybírá báze Alice kóduje bity do polarizací Bob náhodně vybírá báze Bob detekuje Bob dekóduje Y N N Y N N Y N N Y N N Bob veřejně oznamuje Alici, jaké báze použil a Alice potvrzuje, kdy použili identické báze, nehovoří se však o bitových hodnotách (sifting) Hrubý klíč 0 Výběr podmnožiny k testu chyb Y Test úspěšně proveden Sdílený tajný klíč (po EC a PA)

23 Kvantová distribuce klíče 1. Přenos hrubé bitové sekvence (BB84) Eva zachytí foton, změřího a pošle dál (intercept resend) způsobí průměrně 25% chyb na jeden zkoumaný bit 2. Odhad chybovosti na vybraných bitech = odhad množství informace, kterou mohla Eva získat 3. Oprava chyb (např. a i XOR a i+1 : b i XOR b i+1 a i, b i ) 4. Zesílení utajení (např. a i, a i+1 : b i, b i+1 a i XOR a i+1, b i XOR b i+1 NEPODMÍNĚNĚ BEZPEČNÝ KLÍČ (vůči útokům na komunikační lince) klasický postprocessing

24

25 Další protokoly Kódování do diskrétních proměnných (polarizace fotonů nebo fáze fotonů v interferometru) detekce využívá čítání fotonů BB84, BBM, E91 SARG04 kóduje se do volby báze Kódování do spojitých proměnných homodynní detekce (vyšší účinnost detekce, ale větší šum) stlačené stavy koherentní stavy Distributed phase reference coding kóduje se do rozdílů fází sousedních qubitů (DPS) nebo do páru prázdného a neprázdného impulsu (COW)

26 Praktická implementace Nosiče informace: pro šíření ve volném prostoru: polarizační stavy fotonů v optických vláknech: fáze fotonu v interferometru Zdroje fotonů zeslabené laserové impulsy (nenulová pravděpodobnost vícefotonových stavů) sub poissonovské zdroje (kvantové tečky, NV centra, heralded singlephoton zdroje) Přenosové trasy klasická optická vlákna nebo volný prostor Detektory čítače fotonů homodynní detektory

27 Proč fotony? V principu lze kvantově informační experimenty provádět s jakýmikoliv kvantovými objekty ionty, atomy, molekuly, fotony světlo je praktické médium při komunikaci na makroskopické vzdálenosti jen slabě interaguje s okolím kvantové stavy kódované do fotonů jen slabě podléhají dekoherenci lze (s jistými omezeními) implementovat do současných komunikačních sítí v optických vláknech nebo volném prostoru

28 Útoky Individuální (nekoherentní) útoky Útok dělením svazku (photon number splitting) Zachyť a pošli (intercept resend) Interakce s pomocným systémem Kolektivní útok předpokládá, že Eva disponuje kvantovou pamětí a může odložit měření na svých pomocných systémech až po ukončení postprocessingové fáze QKD Koherentní útok Eva má neomezené možnosti, může např. nechat pomocné systémy koherentně interagovat před měřením. Pro mnohé protokoly a jejich praktické implementace lze spočítat horní mez informace, kterou může Eva získat kolektivním útokem (mez pro koherentní útok je obvykle stejná)

29 Bezchybové útoky a hacking Zero error attacks Nedokonalé nosiče qubitů (např. vícefotonové stavy) Kalibrace zařízení Ztráty Šum detektorů Chybovost systému a komponent Všechny nedostatky systému může Eva zneužít. Je třeba spočítat množství informace, které může Eva získat, a eliminovat ji pomocí PA. Hacking použití Trojského koně (např. zkoumat Bobovo nastavení silným impulsem) emise fotonů z detektorů příliš přesné časování

30 Bezpečnost QKD Nepodmíněná bezpečnost byla dokázána pro řadu protokolů (zejména diskrétních) a jejich praktických implementací v limitě nekonečně dlouhých klíčů Mayers (1996), Lo & Chau (1999), Shor & Preskill (2000) Důkazy bezpečnosti pro konkrétní implementaci vedou k optimalizaci nastavení systému s ohledem na rychlost generace klíče (na základě stanovení mezí informace, kterou může Eva získat)

31 Principiáln lní problémy Nutnost autentizace (má li být zachována nepodmíněná bezpečnost, pak vyžaduje určité množství předsdíleného tajemství) QKD je vlastně multiplikátor sdíleného tajemství Omezený dosah v důsledku šumu detektorů, ztrát a přítomnosti vícefotonových stavů (typicky jednotky až desítky km se současnou technologií) Omezená přenosová rychlost (několik řádů pod možnostmi klasických komunikací) Lepší zdroje fotonů Lepší detektory Kvantové opakovače

32 Současný stav implementace dosah 1-ph: perfect single-photon source, unconditional; WCP: weak coherent pulses without decoy states, unconditional; decoy: weak coherent pulses with decoy states, unconditional; EB: entanglement-based, unconditional; CV: continuous-variables with Gaussian modulation, security against collective attacks; COW: Coherent-One-Way, security against the restricted family of attacks

33 Současný stav implementace sítě 1-ph: perfect single-photon source, unconditional; WCP: weak coherent pulses without decoy states, unconditional; decoy: weak coherent pulses with decoy states, unconditional; EB: entanglement-based, unconditional; CV: continuous-variables with Gaussian modulation, security against collective attacks; COW: Coherent-One-Way, security against the restricted family of attacks

34 Perspektivy Teorie optimalizace pro klíče konečné délky důkazy bezpečnosti pro ostatní protokoly (distributedphase reference) a se zahrnutím kalibrace zařízení Praxe technické zlepšení parametrů (cca 2 3x prodloužení komunikační vzdálenosti) satelity (tracking, bezúdržbová zařízení) kvantové opakovače založené na předávání entanglementu, vyžadují kvantové paměti sítě založené na důvěryhodných uzlech využití jako generátor klíče pro symetrické šifry

35 QKD v Olomouci (1998) Vzdálenost 0,5 km Vizibilita: 99,7% Chybovost: 0,3% Rychlost: 4,3 kbit/s

36

37

38 Literatura N. Gisin et al.: Quantum cryptography, Rev. Mod. Phys. 74, 145 (2002) V. Scarani et al.: The Security of Practical Quantum Key Distribution, Rev. Mod. Phys. 81, 1301 (2009) Děkuji za pozornost!

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci Radim Filip a Vladyslav Usenko Optické komunikace Komunikace optickými vlákny Komunikace volnou atmosférou Světlo:

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Projekt podpořený Operačním programem Přeshraniční spolupráce Slovenská republika Česká republika

Projekt podpořený Operačním programem Přeshraniční spolupráce Slovenská republika Česká republika Projekt podpořený Operačním programem Přeshraniční spolupráce Slovenská republika Česká republika 2007-2013 EXPERIMENTY S JEDNOTLIVÝMI FOTONY Ondřej Haderka Společná laboratoř optiky UP a FZÚ AV ČR, Regionální

Více

Kvantová kryptografie

Kvantová kryptografie PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Optické kvantové zpracování informace

Optické kvantové zpracování informace Optické kvantové zpracování informace L. Čelechovská, M. Dušek, H. Fikerová, R. Filip, M. Gajdacz, M. Gavenda, Z. Hradil, M. Ježek, P. Marek, M. Mičuda, M. Miková, L. Mišta, T. Opatrný, L. Slodička, I.

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kvantová fyzika a náš svět

Kvantová fyzika a náš svět Kvantová fyzika a náš svět Miloslav Dušek Motto: Mě velmi těší, že se musíme uchýlit k tak podivným pravidlům a bizarnímu způsobu uvažování, abychom pochopili Přírodu, a baví mě o tom lidem vykládat.

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, 121 35 Praha 2, Česká republika dobsicm@fel.cvut.cz

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Kvantová informatika pro komunikace v budoucnosti Kvantová informace uchovaná v kvantovém stavu má oproti klasické informaci výhodu v tom, že princip superpozice umožňuje paralelní zpracování

Více

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda BAKALÁŘSKÁ PRÁCE Kvantová kryptografie Miroslav Gavenda září 2001 Obsah 1 Úvod 3 2 Jemný úvod do klasické kryptografie 3 2.1 Historická zmínka............................ 3 2.2 Jak si stojí klasická kryptografie?.................

Více

Úvod do kvantového počítání

Úvod do kvantového počítání Osnova Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 10. března 2005 O přednáškách Osnova Přehled k přednáškám Proč kvantové počítání a počítače 1 Úvod do kvantového počítaní

Více

3. Optoelektronický generátor náhodných čísel

3. Optoelektronický generátor náhodných čísel 3 Optoelektronický generátor náhodných čísel Fyzikální generátor náhodných čísel může být založen na nejrůznějších fyzikálních procesech Jde přitom o to, aby proces samotný byl náhodný ve smyslu nepředpověditelnosti

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

BAKALÁŘSKÁ PRÁCE. Josef Stráský Kvantová kryptografie

BAKALÁŘSKÁ PRÁCE. Josef Stráský Kvantová kryptografie Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Josef Stráský Kvantová kryptografie Katedra chemické fyziky a optiky Prof. RNDr. Lubomír Skála, DrSc. studijní program: fyzika

Více

F O N D R O Z V O J E V Y S O K Ý C H Š K O L 2007

F O N D R O Z V O J E V Y S O K Ý C H Š K O L 2007 F O N D R O Z V O J E V Y S O K Ý C H Š K O L 2007 LIST A Agentura Rady vysokých škol, José Martího 31, 162 52 Praha 6 - Veleslavín tel. 220 172 148-9, fax. 220 560 221 P r o j e k t : Č.j. Fondu 1586

Více

Úvod do laserové techniky KFE FJFI ČVUT Praha Michal Němec, 2014. Plynové lasery. Plynové lasery většinou pracují v kontinuálním režimu.

Úvod do laserové techniky KFE FJFI ČVUT Praha Michal Němec, 2014. Plynové lasery. Plynové lasery většinou pracují v kontinuálním režimu. Aktivní prostředí v plynné fázi. Plynové lasery Inverze populace hladin je vytvářena mezi energetickými hladinami některé ze složek plynu - atomy, ionty nebo molekuly atomární, iontové, molekulární lasery.

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Ochrana utajovaných informací pomocí kvantové kryptografie

Ochrana utajovaných informací pomocí kvantové kryptografie Ochrana utajovaných informací pomocí kvantové kryptografie Protection of classified information by quantum cryptography Bc. David Tříska Diplomová práce 2011 UTB ve Zlíně, Fakulta aplikované informatiky,

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus: Propletené stavy Standardní bázi kubitu máme ve zvyku značit symboly a. Existuje ovšem nekonečně mnoho jiných ortonormálních bází které vzniknou ze standardní báze vždy nějakou unitární transformací. Použijeme-li

Více

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná Foton jako důvěryhodný kurýr Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH Nejen zamilovaní touží po důvěrné komunikaci, ale snad odjakživa také vojáci, diplomati, spiklenci,

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Quantum computing. Libor Váša

Quantum computing. Libor Váša Quantum computing Libor Váša Outline Zvláštní chování fyziky Kvantové jevy, polarizace etc. Abstrakce quantum computing PTM vs. QTM Hilbertovy prostory Qubit Kvantový registr Kvantová logika Kvantové algoritmy

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Využití laserů ve vědě. Vojtěch Krčmarský

Využití laserů ve vědě. Vojtěch Krčmarský Využití laserů ve vědě Vojtěch Krčmarský Spektroskopie Vědní obor zabývající se měřením emise a absorpce záření Zakladatelé: Jan Marek Marci, Isaac Newton Spektroskopické metody poskytují informaci o struktuře

Více

Kvantová kryptografie v optickém přenosovém systému

Kvantová kryptografie v optickém přenosovém systému Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 6 Kvantová kryptografie v optickém přenosovém systému Quantum kryptography in fiber optics communication systems Pavel Reichert 1, Albert Abilov 2,

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Kvantové počítání. Pavel Cejnar. Program: 1) Historie 2) Principy 3) Příklady 4) Realizace. ÚČJF MFF UK Praha mff.cuni.cz.

Kvantové počítání. Pavel Cejnar. Program: 1) Historie 2) Principy 3) Příklady 4) Realizace. ÚČJF MFF UK Praha mff.cuni.cz. Kvantové počítání Pavel Cejnar ÚČJF MFF UK Praha pavel.cejnar @ mff.cuni.cz Program: ) istorie ) Principy 3) Příklady 4) Realizace Nick Park Nové Strašecí, leden 6 Kvantové počítání ) istorie ) Principy

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Rozbor řešení grantového projektu a celkové shrnutí

Rozbor řešení grantového projektu a celkové shrnutí Grantová agentura České republiky Část ZC Rozbor řešení grantového projektu a celkové shrnutí Jméno řešitele: Doc. RNDr. Tomáš Opatrný, Dr. Registrační číslo projektu: 202/05/0486 Název projektu: Příprava

Více

Speciální spektrometrické metody. Zpracování signálu ve spektroskopii

Speciální spektrometrické metody. Zpracování signálu ve spektroskopii Speciální spektrometrické metody Zpracování signálu ve spektroskopii detekce slabých signálů synchronní detekce (Lock-in) čítaní fotonů měření časového průběhu signálů metoda fázového posuvu časově korelované

Více

100G konečně realitou. Co a proč měřit na úrovni 100G

100G konečně realitou. Co a proč měřit na úrovni 100G 100G konečně realitou Co a proč měřit na úrovni 100G Nárůst objemu přenášených dat Jak jsme dosud zvyšovali kapacitu - SDM více vláken, stejná rychlost (ale vyšší celkové náklady na instalaci a správu

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

METODY KVANTOVÉ KRYPTOGRAFIE

METODY KVANTOVÉ KRYPTOGRAFIE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

O bsah. P řed m lu v a 11

O bsah. P řed m lu v a 11 O bsah P řed m lu v a 11 1 H istorická m otiv ace v zn ik u kvan to v é te o rie 13 1.1 Spektrum tepelného z á ře n í... 13 1.2 Fotoefekt... 17 1.3 Měrné teplo při nízkých te p lo tá c h... 19 1.4 Čárová

Více

Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času

Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času Ondřej Číp, Šimon Řeřucha, Radek Šmíd, Martin Čížek, Břetislav Mikel (ÚPT AV ČR) Josef Vojtěch a Vladimír

Více

Společná laboratoř optiky. Skupina nelineární a kvantové optiky. Představení vypisovaných témat. bakalářských prací. prosinec 2011

Společná laboratoř optiky. Skupina nelineární a kvantové optiky. Představení vypisovaných témat. bakalářských prací. prosinec 2011 Společná laboratoř optiky Skupina nelineární a kvantové optiky Představení vypisovaných témat bakalářských prací prosinec 2011 O naší skupině... Zařazení: UP PřF Společná laboratoř optiky skupina nelin.

Více

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN. xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Úvod do moderní fyziky. lekce 2 částicové vlastnosti vln a vlnové vlastnosti částic, základy kvantové mechaniky

Úvod do moderní fyziky. lekce 2 částicové vlastnosti vln a vlnové vlastnosti částic, základy kvantové mechaniky Úvod do moderní fyziky lekce 2 částicové vlastnosti vln a vlnové vlastnosti částic, základy kvantové mechaniky Hmota a záření v klasické fyzice jsou hmota a záření popsány zcela odlišným způsobem (Newtonovy

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti. Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité

Více

Nástin formální stavby kvantové mechaniky

Nástin formální stavby kvantové mechaniky Nástin formální stavby kvantové mechaniky Karel Smolek Ústav technické a experimentální fyziky, ČVUT Komplexní čísla Pro každé reálné číslo platí, že jeho druhá mocnina je nezáporné číslo. Např. 3 2 =

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Pavel Cejnar. pavel.cejnar @ mff.cuni.cz. Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze

Pavel Cejnar. pavel.cejnar @ mff.cuni.cz. Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze Podivuhodná říše kvant Pavel Cejnar pavel.cejnar @ mff.cuni.cz Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta University Karlovy v Praze Hvězdárna a planetárium Brno, 22. 1. 2015 Podivuhodná

Více

Optika. Nobelovy ceny za fyziku 2005 a 2009. Petr Malý Katedra chemické fyziky a optiky Matematicko fyzikální fakulta UK

Optika. Nobelovy ceny za fyziku 2005 a 2009. Petr Malý Katedra chemické fyziky a optiky Matematicko fyzikální fakulta UK Optika Nobelovy ceny za fyziku 2005 a 2009 Petr Malý Katedra chemické fyziky a optiky Matematicko fyzikální fakulta UK Optika zobrazování aplikace základní fyzikální otázky např. test kvantové teorie

Více

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky Komprese dat Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Statistické metody Jan Outrata (Univerzita Palackého v Olomouci) Komprese dat Olomouc, únor březen 2016 1 / 23 Tunstallův

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Zdroje optického záření

Zdroje optického záření Metody optické spektroskopie v biofyzice Zdroje optického záření / 1 Zdroje optického záření tepelné výbojky polovodičové lasery synchrotronové záření Obvykle se charakterizují zářivostí (zářivý výkon

Více

2. kapitola: Přenosová cesta optická (rozšířená osnova)

2. kapitola: Přenosová cesta optická (rozšířená osnova) Punčochář, J: AEO; 2. kapitola 1 2. kapitola: Přenosová cesta optická (rozšířená osnova) Čas ke studiu: 4 hodiny Cíl: Po prostudování této kapitoly budete umět identifikovat prvky optického přenosového

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Protiopatření eliminující proudovou analýzu

Protiopatření eliminující proudovou analýzu SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné

Více

Fotonásobič. fotokatoda. typicky: - koeficient sekundární emise = počet dynod N = zisk: G = fokusační elektrononová optika

Fotonásobič. fotokatoda. typicky: - koeficient sekundární emise = počet dynod N = zisk: G = fokusační elektrononová optika Fotonásobič vstupní okno fotokatoda E h fokusační elektrononová optika systém dynod anoda e zesílení G N typicky: - koeficient sekundární emise = 3 4 - počet dynod N = 10 12 - zisk: G = 10 5-10 7 Fotonásobič

Více

Principy počítačů I Perspektivní technologie, měření výkonnosti a spolehlivost

Principy počítačů I Perspektivní technologie, měření výkonnosti a spolehlivost Principy počítačů I Perspektivní technologie, měření výkonnosti a spolehlivost snímek 1 Principy počítačů Část XI Perspektivní technologie, měření výkonnosti a spolehlivost 1 snímek 2 1 cm 1 µm 50 nm 1

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı

Více

Karel Kohout 18. května 2010

Karel Kohout 18. května 2010 Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

MěřeníOSNR v DWDM sítíchs ROADM. Martin Hájek, Miroslav Švrček MIKROKOM, s.r.o.

MěřeníOSNR v DWDM sítíchs ROADM. Martin Hájek, Miroslav Švrček MIKROKOM, s.r.o. MěřeníOSNR v DWDM sítíchs ROADM Martin Hájek, Miroslav Švrček MIKROKOM, s.r.o. OK 09 Optické komunikace, 22. 23. 10. 2009 Optická měření DWDM spojů OSA (Optický Spektrální Analyzátor) Základní klíčové

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Kvantově optické experimenty v kvantové teorii informace

Kvantově optické experimenty v kvantové teorii informace PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO V OLOMOUCI KATEDRA OPTIKY Kvantově optické experimenty v kvantové teorii informace Mgr. Lucie Čelechovská(roz. Bartůšková) Dizertační práce Název a číslo vědního

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: Lasery - druhy

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: Lasery - druhy Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Lasery - druhy Laser je tvořen aktivním prostředím, rezonátorem a zdrojem energie. Zdrojem energie, který může

Více

Testování prvočíselnosti

Testování prvočíselnosti Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Laserové technologie v praxi I. Přednáška č.8. Laserové zpracování materiálu. Hana Chmelíčková, SLO UP a FZÚ AVČR Olomouc, 2011

Laserové technologie v praxi I. Přednáška č.8. Laserové zpracování materiálu. Hana Chmelíčková, SLO UP a FZÚ AVČR Olomouc, 2011 Laserové technologie v praxi I. Přednáška č.8 Laserové zpracování materiálu Hana Chmelíčková, SLO UP a FZÚ AVČR Olomouc, 2011 Lasery pro průmyslové zpracování materiálu E (ev) 0,12 1,17 1,17 1,2 1,5 4,17

Více

Projekční algoritmus. Urychlení evolučních algoritmů pomocí regresních stromů a jejich zobecnění. Jan Klíma

Projekční algoritmus. Urychlení evolučních algoritmů pomocí regresních stromů a jejich zobecnění. Jan Klíma Urychlení evolučních algoritmů pomocí regresních stromů a jejich zobecnění Jan Klíma Obsah Motivace & cíle práce Evoluční algoritmy Náhradní modelování Stromové regresní metody Implementace a výsledky

Více

Úvod do mobilní robotiky AIL028

Úvod do mobilní robotiky AIL028 md at robotika.cz http://robotika.cz/guide/umor07/cs 14. listopadu 2007 1 Diferenciální 2 Motivace Linearizace Metoda Matematický model Global Positioning System - Diferenciální 24 navigačních satelitů

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Základy práce s počítačovými sítěmi a jejich správou Hardware

Více

Zadávací dokumentace při vyhlášení výběrového řízení na dodávku testeru laserových dálkoměrů

Zadávací dokumentace při vyhlášení výběrového řízení na dodávku testeru laserových dálkoměrů Zadávací dokumentace při vyhlášení výběrového řízení na dodávku testeru laserových dálkoměrů 1. Zadavatel: PRAMACOM-HT, spol. s r.o. Radčina 497/22, Praha 6, PSČ 161 00 IČ: 26514753 zastoupená jednatelem

Více

Praktické úlohy- 2.oblast zaměření

Praktické úlohy- 2.oblast zaměření Praktické úlohy- 2.oblast zaměření Realizace praktických úloh zaměřených na dovednosti v oblastech: Měření specializovanými přístroji, jejich obsluha a parametrizace; Diagnostika a specifikace závad, měření

Více

Algoritmy komprese dat

Algoritmy komprese dat Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

CESNET a akademická sféra. 9.4.2013, Josef Baloun, Systémový inženýr

CESNET a akademická sféra. 9.4.2013, Josef Baloun, Systémový inženýr CESNET a akademická sféra 9.4.2013, Josef Baloun, Systémový inženýr Obsah Úvod Představení sdružení CESNET a ICS Představení sítě CESNET2 Test 100GE DWDM karty Nasazení 100GE DWDM Uplatnění 100GE technologie

Více

Strukturovaná kabeláž počítačových sítí

Strukturovaná kabeláž počítačových sítí Strukturovaná kabeláž počítačových sítí druhy kabelů (koaxiální kabel, TWIST, optický kabel) přenosové rychlosti ztráty na přenosové cestě Koaxiální kabel Původní, první, počítačové rozvody byly postaveny

Více

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Moderní komunikační technologie. Ing. Petr Machník, Ph.D. Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení

Více