Bezpečnost RFID v praxi
|
|
- Milada Veselá
- před 7 lety
- Počet zobrazení:
Transkript
1 Quality and Security 08, Kongresové centrum Praha Bezpečnost RFID v praxi Dr. Tomáš Rosa, trosa@ebanka.cz ebanka, a.s., a Katedra algebry UK MFF v Praze
2 Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Zastavení v pásmu LF ISO a ISO 7816, bezkontaktní smartkarta Fenomén MIFARE Pionýrská aplikace el. pasu ochrana přístupu, autentizace dat a čipu zranitelnosti, potenciální rizika Poučení pro bezkontaktní platební kartu / strana 2
3 Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56 MHz) Karty s vazbou na blízko v pásmu HF (13.56 MHz) Čipy v pásmu UHF (stovky MHz) Mnoho různých provedení Karty, přívěsky, štítky, etikety, implantáty, RFID Radio Frequency Identification Chápeme jako konkrétní způsob využití čipů RF / strana 3
4 Fyzická vrstva pásem LF a HF Využívá chování tzv. blízkého magnetického pole vysílače. Klasická vlna ještě není plně zformována, přenos energie zajišťuje magnetická složka pole. Na soustavu antény vysílače a přijímače je nahlíženo jako na vysokofrekvenční transformátor / strana 4
5 Anténní soustava V = V 0 cos(ωt) Přenos v soustavě kruhových antén [7] / strana 5
6 Ilustrace blízkého pole Biot-Savart: db = µ 0 NI(R x dc)/(4π R 3 ) integrace pro ideální kruhovou cívku dc = a*dϕ [7] / strana 6
7 Napětí na anténě čipu Koaxiální uspořádání kruhových antén (výpočet tokuψ 21 je poněkud idealizovaný, nicméně pro ilustraci postačující odhad) M je vzájemná indukčnost anténní soustavy [7] / strana 7
8 Transpondéry unikátního ID S oblibou využívány k ochraně přístupu do budov, kanceláří, garáží, atp. Příkladem může být EM4x02 Pásmo LF Sériová paměť o kapacitě 64 bitů Jakmile se octne v poli terminálu, vysílá cyklicky svůj identifikátor. Žádná kryptografická ochrana Bezpečnost je často prakticky nulová / strana 8
9 Zlodějka pro pásmo LF / strana 9
10 ISO Standard pro karty s vazbou na blízko Běžná operační vzdálenost je 10 cm. Podskupiny A, B Liší se detaily v provedení komunikačního protokolu (modulace, kódování, rámce, sémantika). Transportní platforma smartkaret / strana 10
11 ISO 7816 Popisuje: komunikační rozhraní kontaktních karet, aplikační protokol pro operace s (bez)kontaktní kartou. Snaha o jednotný pohled na čipovou kartu bez ohledu na komunikační rozhraní Kombinace ISO (komunikace) a ISO 7816 (aplikační příkazy) Z pohledu ISO 7816 se jedná o nový komunikační protokol s označením T = CL (Contactless). Aplikační platforma smartkaret / strana 11
12 Rádiové rozhraní Terminál vysílá základní nosnou s(t) = A*cos(2πf c t), f c = MHz Minimální efektivní intenzita nemodulovaného pracovního pole musí být 1.5 A/m. Ve vzduchu zhruba odpovídá B z = 1.88*10-6 T. Signál terminálu přenáší do čipu jednak napájecí energii, jednak data z terminálu / strana 12
13 Aktivovatelnost smartkaret na dálku Nelze poměřovat s jinými čipy konstruovanými speciálně pro dálkové přenosy. Hraniční vzdálenost je cca desítky cm. Nejde jen o přenos energie z terminálu do čipu, obvykle chceme také slyšet jeho odpovědi. Experimenty jsou pod hranicí 30 cm s jistým výhledem na 50 cm. Tzv. drcavý útok je často jediná možnost / strana 13
14 Pole na ose kruhové antény Budicí proud: 5 ampér-závitů Průměr závitu: 20 cm a 1 m / strana 14
15 Přenos dat Pro ilustraci vyjdeme z karet typu A. Základní bitová rychlost je cca 106 kbit/s (přesně f c /128). Data jsou nejprve kódována a poté modulována na základní nosnou / strana 15
16 Terminál -> čip Kódování modifikovanou Millerovou metodou Amplitudová modulace s hloubkou 100% Úspěšný odposlech dat terminálu by měl být možný na desítky metrů / strana 16
17 Ilustrace (REQA, simulace) / strana 17
18 Čip -> terminál Kódování metodou Manchester Zátěžová modulace pomocnou nosnou o frekvenci f c /16 (cca 847 khz) Na anténě terminálu se projevuje jako amplitudová modulace základní nosné. g(t) = A*cos(2πf c t)*(1 + m*cos(2πf c t/16)) = A*cos(2πf c t) + (Am/2)*[cos(2πf c (1 + 1/16)t) + (cos (2πf c (1-1/16)t)] / strana 18
19 Ilustrace / strana 19
20 Z pohledu útočníka Odposlech dat vysílaných čipem je komplikovanější než pro opačný směr, hranice je řádu metrů. Slibná je aktivní komunikace s terminálem metodou emulace postranních pásem. Odhaduje se schůdnost na desítky metrů / strana 20
21 Rekapitulace útočných vzdáleností Aktivní komunikace s čipem desítky cm Odposlech terminál i čip jednotky m Odposlech pouze terminál desítky m Aktivní komunikace s terminálem desítky m / strana 21
22 Antikolizní procedura (AP) Ošetření současného výskytu několika čipů v poli terminálu Cílem je postupně identifikovat přítomné čipy a řídit výběr jednoho či skupiny z nich. Odlišné mechanizmy typ A binární vyhledávání typ B taktovaná Aloha / strana 22
23 MIFARE Paměťové karty s kryptografickou autentizací a ochranou rádiové komunikace Kapacita 1 KB nebo 4 KB Paměť (1 KB) dělena do sektorů po 4 blocích: 3 bloky jsou datové, 1 blok je zavaděč sektoru, délka bloku je 16 B. Kompatibilní s ISO A, místo ISO 7816 ovšem používají vlastní sadu příkazů / strana 23
24 MIFARE - Autentizace Tříprůchodová autentizace s dohodou na klíči (podobně viz podrobně el. pasy) Pro každý sektor lze nezávisle definovat až dva 48b přístupové klíče K A, K B. Implicitně: Philips K A = A0 A1 A2 A3 A4 A5 Philips K B = B0 B1 B2 B3 B4 B4 Infineon K A = K B = FF FF FF / strana 24
25 MIFARE - Šifrování Proudový algoritmus Crypto1 Popis neveřejný K dispozici v podobě účelových komunikačních obvodů pro terminály (e.g. MF RC531) Úzce spojen s autentizací Hlavní klíč 48 b, délka pracovního klíče není známa. Parametry pro autentizaci (via služba MF RC531): adresa bloku, sériové číslo karty, hlavní klíč / strana 25
26 MIFARE Co se dá pokazit Řízení přístupu do objektu na základě pouhého sériového čísla karty Degeneruje MIFARE na identifikační kartu s jednoduchým čipem typu LF. Umožňuje klonování na základě pouhé znalosti sériového čísla. Lze odposlechnout na desítky metrů, i když ho primárně vysílá karta (viz průběh AP)! / strana 26
27 MIFARE - Aktuálně Chaos Communication Congress 2007 Zjištěn algoritmus Crypto1. Útok hrubou silou na autentizační klíč HW v ceně 100 USD uspěje během cca týdne. Objeveny další slabiny kryptoschématu, pracuje se na podrobnější analýze. Veřejné informace jsou zatím kusé. Po ověření to bude znamenat konec MIFARE / strana 27
28 MIFARE - DESFire Nástupce klasické MIFARE Používá 3DES místo Crypto1. Nově je nabízen i algoritmus AES. Kromě proprietárních příkazů akceptuje také ISO Neveřejné aplikační rozhraní s poněkud překombinovaným kryptografickým schématem. Potenciální riziko slabiny v API / strana 28
29 Elektronický cestovní pas Obsahuje bezkontaktní čip Podporuje ISO ve spojení s ISO Kód aplikace: A Datové soubory DG1 až DG15: data vztahující se k cestovnímu dokladu (DG1 kopie strojově čitelné zóny tzv. MRZ, DG2 fotografie obličeje, DG15 veřejný klíč pro aktivní autentizaci) EF.COM, EF.SOD, EF.DIR: služební data / strana 29
30 Hypotetické detaily pasu ČR Čip Philips SmartMX, á-la P5CD072 Aplikace a operační systém Gemalto AXSEAL / strana 30
31 P5CD / strana 31
32 Bezpečnostní mechanizmy Povinné dle ICAO Pasivní autentizace digitální podpis přítomných souborů z posloupnosti DG1,, DG15 Povinné v členských zemích EU BAC základní řízení přístupu k souborům aplikace pasu a některým funkcím (e.g. aktivní autentizaci) Volitelné Aktivní autentizace autentizace čipu protokolem výzva-odpověď (e.g. v ČR použito, v Německu ne) / strana 32
33 Pasivní autentizace (ČR) Vychází z RSA ve schématu EMSA- PSS. Podpisové schéma s dodatkem Formátovací transformace je znáhodněna Délky klíčů: 3072 b - národní certifikační autorita (MV ČR) 2048 b - Státní tiskárna cenin Podpis uložen v EF.SOD ve formátu CMS (RFC 3852) / strana 33
34 BAC Basic Access Control Vzájemná autentizace terminálu a pasu spojená s dohodou na variabilním hlavním klíči pro ochranu rádiového přenosu Vychází z algoritmu (3)DES a standardu ISO (Key Establishment Mechanism 6) / strana 34
35 BAC Sestavení hesla Položky hesla: číslo dokladu vč. event. doplňku na 9 znaků a kontrolní cifry (e.g <3), datum narození držitele jako YYMMDD vč. kontrolní cifry (e.g ), datum expirace pasu jako YYMMDD vč. kontrolní cifry (e.g ). Kódování v ASCII e.g. PSW = C / strana 35
36 Kontrolní číslice Převod znaků na čísla zobraz. ϕ 0, 1,, 9 0, 1,, 9 A, B,, Z 10, 11,, 35 < 0 Vstup M = m 1 m 2 m n Kódová cifra c = (ϕ(m 1 )*w 1 + ϕ(m 2 )*w ϕ(m n )*w n ) mod 10 (w i ) je pevná opakující se posloupnost vah (7, 3, 1, 7, 3, 1, 7, 3, 1, ) / strana 36
37 BAC Zpracování hesla Výpočet hlavního tajemství K seed = (SHA-1(PSW))[1..16] Výpočet klíčů pro autentizační proceduru K ENC = K ENC_A K ENC_B = (SHA-1(K seed ))[1..16].B + w K MAC = K MAC_A K MAC_B = (SHA-1(K seed ))[1..16].B + w Matice B je binární typu 128x128 a slouží spolu s vektorem w k dosazení paritních bitů pro (3)DES. Lichá parita po sedmi bitech zleva: (k 1, k 2,.., k 7, k 8 = p 1, k 9, k 10,, k 16 = p 2, k 17, ) / strana 37
38 BAC Prostup autentizace I Terminál Žádá pas o náhodné číslo F EC Pas Vygeneruje a vyšle 8B náhodné číslo R P A B1 D5 43 7E B8 C CE A / strana 38
39 BAC Postup autentizace II Terminál: Vygeneruje 8B náhodné číslo R T a 16B náhodné číslo K T = K T_A K T_B. Pro R T R P K T sestaví kryptogram C 1, C 2,, C 5, kde C 1 = 3DES K_ENC ( R T ), C 2 = 3DES K_ENC ( R P C 1 ), C 3 = 3DES K_ENC ( K T_A C 2 ), C 4 = 3DES K_ENC ( K T_B C 3 ), C 5 = 3DES K_MAC ( 2 63 DES K_MAC_A ( C 4 DES K_MAC_A ( C 3 DES K_MAC_A ( C 2 DES K_MAC_A ( C 1 ) ) ) ) ). Zašle (C 1,, C 5 ) pasu BF F7 F E 2F 8F 5D 0E BA 33 4E 75 8C 54 AA 79 D2 0E CD C5 2E FC 12 5A 12 B5 7D 40 8D BD 34 3D EC 2D 5E 74 E8 28 5E 0E / strana 39
40 BAC Postup autentizace III Pas: Zkontroluje a odšifruje (C 1,, C 5 ). Ověří výskyt R P ve druhém bloku OT. Vygeneruje 16B náhodné číslo K P = K P_A K P_B. Sestaví (C 1,, C 5 ) pro R P R T K P a zašle ho terminálu CC 03 E2 A0 DC 72 5D 43 C4 00 F5 0D BE A4 11 8B C7 05 3A 1D 7E C2 D1 9A 5F 96 FA E 3C A B E F / strana 40
41 BAC Postup autentizace IV Terminál: Zkontroluje a odšifruje (C 1,, C 5 ). Ověří výskyt R T ve druhém bloku OT. Terminál i pas vypočtou: K seed = K T K P, (výchozí sdílené tajemství pro SM) SSC = R P [1..4] R T [1..4]. (IV pro MAC v SM) / strana 41
42 BAC Navazující SM SM Secure Messaging dle ISO 7816 Odvození klíčů spojení KS ENC = KS ENC_A KS ENC_B = (SHA-1(K seed ))[1..16].B + w KS MAC = KS MAC_A KS MAC_B = (SHA- 1(K seed ))[1..16].B + w / strana 42
43 SM / strana 43
44 SM / strana 44
45 Aktivní autentizace I (ČR) Terminál: Vygeneruje 8B náhodné číslo V a zašle ho pasu. 02 0C D3 7E FA 31 AB 6B C A3 12 DE 1A E 08 C C3 72 F4 61 4E E (Ačkoliv je použito SM, hlavičku příkazu vidíme dobře.) / strana 45
46 Aktivní autentizace II (ČR) Pas: Vygeneruje 106B náhodné číslo U. Vypočte w = SHA-1( U V ). Sestaví m = 6A U w BC. ( < m < ) Vypočte s = m d mod N, kde (N, d) je soukromý klíč RSA pasu bitů dlouhý modul N Patrně uložený ve skrytém souboru EF Vrátí s terminálu / strana 46
47 Zjevné slabiny el. pasu ICAO Detekovatelnost přítomnosti pasu Markanty: přítomnost aplikace A , podpora protokolu BAC, atp. Útok hrubou silou na BAC Zjevně nízká entropie primárního hesla Postačí odposlech strany terminálu Dílčí slabiny BAC a SM Detekce zpracování pasu se známým heslem SM nechrání hlavičky příkazů a chybové statusy odpovědí / strana 47
48 Přepojovací útok na aktivní autentizaci Pas žádá o prodloužení čekání na odpověď na 4949 ms. Při nepotvrzení nebo při potvrzení kratší doby pas při experimentech vždy ukončil komunikaci. Lze předpokládat, že i terminály na hranicích musí cca 5s prodlevu akceptovat. Přitom při experimentech pas odpovídal za méně než 1 s. Zbývají cca 4 s na přepojení výzvy z padělku k pravému pasu a vrácení odpovědi zpět / strana 48
49 Ilustrace útoku / strana 49
50 Postranní kanály PK je každý nežádoucí způsob výměny informací mezi kryptografickým modulem a jeho okolím. Fyzikální principy pasivních čipů RF výrazně usnadňují vznik řady postranních kanálů. Jedná se zejména o elektromagnetické PK / strana 50
51 RSA: Square-and-Multiply Vstup: celá čísla x, d, N 0 x < N 2 k-1 d < 2 k, pro nějaké přirozené k d = d k-1 2 k d d 0 Výstup: x d mod N Postup: 1. z x 2. for i = k 2 to 0 i. z z 2 mod N ii. if d i = 1 then z z*x mod N 3. return z Square Multiply / strana 51
52 Projevy FAME-XE v poli S M S M S M S M S M S Naměřeno týmem doc. Lórencze, KP FEL ČVUT v Praze, duben / strana 52
53 Poučení pro platební karty Odlišnosti ve fyzikální povaze komunikačního rozhraní vyžadují přehodnocení zažitého paradigmatu. Akt vědomého předložení karty toho o skutečné vůli klienta už příliš neříká. Nechráněná data a funkce jsou nyní vystaveny podstatně širšímu okruhu útočníků. Papírová obálka dobře stíní viditelné světlo, nikoliv už pásmo HF. Očekávejme intenzivnější hrozbu útoků postranními kanály. Atp / strana 53
54 Pracovní konstrukce: RFID-EMV Platební karty dobývající USA používají neveřejná schémata. Kompatibilita se standardem čipových karet EMV nebyla experimentálně pozorována. Výzkumy odhalily řadu slabin [5]. Doufejme, že se jedná o přechodný stav. Pro ilustraci uvažujme hypotetickou platformu RFID-EMV vzniklou migrací stávajících kontaktních karet na bezkontaktní / strana 54
55 Hypotetická rizika RFID-EMV I Přepojovací útok na celou transakci Klient může nevědomky zaplatit útočníkovu útratu v restauraci, atp. Odposlech citlivých dat Získání PIN přenášeného nechráněně v rámci operace VERIFY. Signál terminálu může být čitelný na desítky metrů / strana 55
56 Hypotetická rizika RFID-EMV II Čtení citlivých údajů Nechráněné soubory lze číst bez vědomí klienta (drcavý útok). Zablokování karty Překročení počtu pokusů o zadání PIN, přetečení čítače ATC, atp / strana 56
57 Závěr Technologie bezkontaktních čipů bezpochyby odhaluje nové možnosti služeb zákazníkům. Není rozumné se před tímto fenoménem skrývat. Zároveň ale odhaluje nové strategie útoků, které u kontaktních čipů nebyly uvažovány. Není rozumné provádět přímočaré migrace kontaktních aplikací na bezkontaktní / strana 57
58 Děkuji za pozornost Dr. Tomáš Rosa ebanka, a.s., a Katedra algebry UK MFF trosa@ebanka.cz / strana 58
59 Reference 1. ČSN ISO/IEC ČSN ISO/IEC , 4 3. Development of a Logical Data Structure LDS for Optional Capacity Expansion Technologies, ICAO, ver. 1.7, Hancke, G.: A Practical Relay Attack on ISO Proximity Cards, IEEE Symposium on Security and Privacy Heydt-Benjamin, T.-S., Bailey, D.-V., Fu, K., Juels, A., and O'Hare, T.: Vulnerabilities in First-Generation RFID-Enabled Credit Cards, In Proc. of Eleventh International Conference on Financial Cryptography and Data Security, Lowlands, Scarborough, Trinidad/Tobago, February Kirschenbaum, I., Wool, A.: How to Build a Low-Cost, Extended-Range RFID Skimmer, USENIX Lee, Y.: Antenna Circuit Design for RFID Applications, AN 710, Microchip Tech. Inc., Lórencz, R., Buček, J. a Zahradnický, T.: osobní komunikace, MIFARE DESFire MF3 IC D40, Preliminary Short Form Specification v. 2.0, Philips Semiconductors, September MIFARE MF1 IC S50, Rev 5.1, Philips Semiconductors, May Nohl, K, and Plötz, H.: MIFARE Little Security, Despite Obscurity, 24th Chaos Communication Congress, 2007, PKI for Machine Readable Travel Documents offering ICC Read-Only Access, IACO, ver. 1.1, Rašek, L.: Elektronické pasy jak fungují, kopie internetových stránek z roku SmartMX P5CD072 Secure Dual Interface PKI Smart Card Controller, Short Form Specification v. 1.2, Philips Semiconductors, October / strana Šiková, M.: Biometrie v osobních dokladech cestovní doklady s biometrickými údaji, Konference CARDS, Praha 13. září 2006
Penetrační testy RFID aneb když pravda je horší než lež. Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. SmartCard Forum 2009
Penetrační testy RFID aneb když pravda je horší než lež Dr. Tomáš Rosa, tomas.rosa@rb.cz Raiffeisenbank, a.s. Agenda Přehled technologií a platforem Fyzická vrstva pásem LF a HF Fenomén unikátního ID Penetrační
VíceNadpis. Nadpis 2. Božetěchova 2, 612 66 Brno jmeno@fit.vutbr.cz. ihenzl@fit.vutbr.cz
Nadpis 1 Nadpis 2 Čipové Nadpis karty 3 Jméno Martin Příjmení Henzl VysokéVysoké učení technické učení technické v Brně,vFakulta Brně, Fakulta informačních informačních technologií technologií v Brně Božetěchova
VíceIdentifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti
Spojujeme software, technologie a služby Identifikační čipové doklady s biometrickými prvky Technické řešení bezpečnosti Ivo Rosol ředitel vývojové divize, OKsystem s.r.o. ID doklady s čipem Technologie
VíceVybrané aspekty bezpečnosti RFID
Vybrané aspekty bezpečnosti RFID Tomáš Rosa crypto.hyperlink.cz Přehled pasivních čipů RF Radio-klasifikace bezkontaktních čipů Čipy v pásmu LF (100 až 150 khz) Karty s vazbou na dálku v pásmu HF (13.56
VíceMifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte
ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika
VíceRozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss
Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických
VíceElektronické pasy v praxi. Zdeněk Říha
Elektronické pasy v praxi Zdeněk Říha Co je elektronický pas Klasická knížečka plus Bezkontaktní čip Anténa Komunikace podle ISO 14443 0-10cm, 106 až 848 kbps Soubory DG1 až DG16 Textová data, foto obličeje,
Víceepasy - cestovní doklady nově s otisky prstů Projekt CDBP
epasy - cestovní doklady nově s otisky prstů Projekt CDBP ISSS 2009 Hradec Králové, 6. 4. 2009 Ing. Petr Mayer, SI II Obsah 1. Cíl projektu: Nový biometrický epas 2. Organizace projektu 3. Harmonogram
VíceReverzování NFC karet
Reverzování NFC karet především platebních (EMV) Ondrej Mikle ondrej.mikle@gmail.com 13.9.2014 Bezkonktatní (RFID) karty 125kHz / 134.2kHz: EM4x0x, Casi Rusco, HITAG 1, HITAG 2, HITAG S, MIRO, IDTECK,
VíceDRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU. aneb Nebojte se biometrie
DRUHÁ GENERACE ELEKTRONICKÝCH PASŮ A NOVÁ GENERACE ELEKTRONICKÝCH PRŮKAZŮ O POVOLENÍ K POBYTU aneb Nebojte se biometrie Biometrický pas Sumarizace vývoje epasů epasy s BAC (obličej) Nařízení Rady (ES)
VíceBezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VíceModerní kontaktní a bezkontaktní čipové karty Ing. Radim Pust
Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
VíceIDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE. František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik
IDENTIFIKAČNÍ DOKLADY V ČESKÉ REPUBLICE František MALEČ STÁTNÍ TISKÁRNA CENIN, státní podnik 1 ÚVOD Identifikační doklady České republiky Občanské průkazy Biometrické pasy Projekt ecestovních dokladů Vize
VíceElektronické identifikační doklady. Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013
Elektronické identifikační doklady Jak jsou na tom další státy Evropské unie? Smart World Brno, září 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. Cestovní doklady s biometrickými prvky (epasy)
VíceAKTIVNÍ RFID SYSTÉMY. Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s.
Ing. Václav Kolčava vedoucí vývoje HW COMINFO a.s. Základní vlastnosti: Na rozdíl od pasivních RFID systémů obsahují zdroj energie (primární baterie, akumulátor) Identifikátor tvoří mikroprocesor a vysílač
VíceBezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
VíceOEM modul čtečky bezkontaktních karet Rf B1 OEM
OEM modul čtečky bezkontaktních karet Rf B1 OEM Rf B1 OEM interface představuje kompaktní elektronický modul pro čtení bezkontaktních karet řady EM 4102 kompatibilní. Vlastní návrh interface je univerzálním
VíceReverzování NFC EMV karet. Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014
Reverzování NFC EMV karet Ondrej Mikle ondrej.mikle@nic.cz 29.11.2014 Platební karty (EMV) čip je většinou JavaCard nebo Multos kolem 64-128 kb místa bezkontaktní část komunikuje protokolem ISO 14443A
VíceElektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?
Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VícePostranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
Více11. Jaké principy jsou uplatněny při modulaci nosné vlny analogovým signálem? 12. Čím je charakteristické feromagnetikum?
1. Vysílač má nosnou frekvenci 100MHz; jak dlouhá vlna se šíří prostorem? 2. Síťový transformátor (ideální) je používán k transformaci napětí elektrovodné sítě 230 V na napětí 3. Jaký proud bude odebírat
VíceOKsmart a správa karet v systému OKbase
OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas
VíceDruhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné
7. Přenos informací Druhy sdělovacích kabelů: kroucené metalické páry, koaxiální, světlovodné A-PDF Split DEMO : Purchase from www.a-pdf.com to remove the watermark MODULACE proces, při kterém se, v závislosti
VícePříklady využití HW tokenů
Příklady využití HW tokenů Masarykova univerzita Fakulta informatiky Honza Krhovják Vašek Matyáš Zdeněk Říha HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíče údaje nezbytné
VícePrezentace platebního systému PAIMA
Prezentace platebního systému PAIMA Ing. Vlastimil Beneš 19.5.2011 SmartCard Forum 2011 1 Obsah prezentace Základní vlastnosti Architektura Proč DESFire Použití SAM Závěr 19.5.2011 SmartCard Forum 2011
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceČipové karty úvod, Ing. Jiří Buček. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze
Čipové karty úvod, Java Card Ing. Jiří Buček Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze LS 2010/11, Předn. 5. (c) Jiří Buček, 2010. Evropský sociální
VíceVrstvy periferních rozhraní
Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.
Víceíta ové sít baseband narrowband broadband
Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VíceAutentizace v příkladech II
Autentizace v příkladech II Bezdrátová technologie RFID RFID Radio Frequency Identification určeno k automatické identifikaci objektů umožňuje přenos dat pomocí elektromagnetického pole Základní rozdělení
VíceFrantišek Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.
František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceAS-Interface. AS-Interface. = Jednoduché systémové řešení
AS-Interface = Jednoduché systémové řešení Představení technologie AS-Interface Technologie AS-Interface Přenosové vlastnosti Instalace Základní všeobecný popis Síťová topologie Princip komunikace AS-Interface
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VícePřihlášení do Windows pomocí elektronického pasu
MASARYKOVA UNIVERZITA, FAKULTA INFORMATIKY Přihlášení do Windows pomocí elektronického pasu Bakalářská práce Brno, 2009 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem
VíceBezdrátové sítě Wi-Fi Původním cíl: Dnes
Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné
VíceIT Bezpečnostní technologie pro systémy integrované bezpečnosti
IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny
VíceČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021
Omnikey ČTEČKA KARET S KOMUNIKAČNÍM ROZHRANÍM USB OMNIKEY 3021 Přenosná čtečka karet typu Smart Zapojit a používat - Je zkonstruována tak, aby pomocí velmi kvalitních ovladačů* umožňovala snadnou instalaci
VíceAS-Interface. AS-Interface. = Jednoduché systémové řešení
AS-Interface = Jednoduché systémové řešení Představení technologie AS-Interface Technologie AS-Interface Přenosové vlastnosti Instalace Základní všeobecný popis Síťová topologie Princip komunikace AS-Interface
VíceAS-Interface. AS-Interface = Jednoduché systémové řešení. Představení technologie AS-Interface
= Jednoduché systémové řešení Představení technologie Česká republika 2 Technologie Přenosové vlastnosti Instalace Základní všeobecný popis Síťová topologie Princip komunikace Diagnostika Přenos analogových
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 Duben 2010 Identifikační karty Strojově čitelné cestovní doklady Část 1: Strojově čitelný cestovní pas ČSN ISO/IEC 7501-1 36 9730 Identification cards Machune readable
VíceN Á V R H. OPATŘENÍ OBECNÉ POVAHY ze dne 2005, o rozsahu požadovaných údajů v žádosti o udělení oprávnění k využívání rádiových kmitočtů
N Á V R H OPATŘENÍ OBECNÉ POVAHY ze dne 2005, o rozsahu požadovaných údajů v žádosti o udělení oprávnění k využívání rádiových kmitočtů Český telekomunikační úřad vydává podle 108 odst. 1 písm. b) zákona
VícePSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
VíceQAD a integrace výrobních technologií Libor Jinda konzultant
QAD a integrace výrobních technologií Libor Jinda konzultant 13.6.2012 Záměr Proč integrace výrobních technologií do QAD? Současné trendy Zobrazení plánu a aktuálního stavu na displejích výrobních linek
VíceOdborná konference Quality & Security
Odborná konference Quality & Security Praha 14. března 2007 Zkušenosti se zaváděním biometrických pasů v ČR Poznámka Na projektu Cestovní doklady s biometrickými prvky (CDBP) spolupracovalo téměř 10 odborných
VícePředstavíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Elektronický výběr poplatků (EFC) Definice rozhraní
VíceVzdálené ovládání po rozvodné síti 230V
Vzdálené ovládání po rozvodné síti 230V Jindřich Vavřík STOČ 2011 1 1. Základní popis Systém umožňující přenášení informací po rozvodné síti nízkého napětí 230V. Systém je sestrojen ze dvou zařízení vysílače
VíceRozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.
xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu
VíceZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
VícePočítačové sítě Datový spoj
(Data Link) organizovaný komunikační kanál Datové jednotky rámce(frames) indikátory začátku a konce rámce režijní informace záhlaví event. zápatí rámce (identifikátor zdroje a cíle, řídící informace, informace
VíceČinnost CPU. IMTEE Přednáška č. 2. Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus
Činnost CPU Několik úrovní abstrakce od obvodů CPU: Hodinový cyklus fáze strojový cyklus instrukční cyklus Hodinový cyklus CPU je synchronní obvod nutné hodiny (f CLK ) Instrukční cyklus IF = doba potřebná
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceAutentizace platební kartou - zkušenosti z penetračních testů
Autentizace platební kartou - zkušenosti z penetračních testů Tomáš Rosa crypto.hyperlink.cz Praha, 20.5.2010 SmartCard Fórum 2010 Osnova Základy technologie CAP/DPA Trojští koně vs. nepřipojené terminály
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceZÁKLADY DATOVÝCH KOMUNIKACÍ
ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy
VíceStřední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace
Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceBezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
VíceElektronické doklady a egovernment
Elektronické doklady a egovernment Konference Internet ve státní správ a samospráv 2007 KC Aldis, Hradec Králové, 2.-3.dubna 2007 Filip Hajník Senior Business Consultant IT Security LogicaCMG 2007. All
VíceProtokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá :
Protokoly vrstvy datových spojů LAN Specifikace IEEE 802 pokrývá : vrstvu fyzickou (standardy xxbasexxxx např. 100BASE TX) vrstvu datových spojů: Definice logického rozhraní specifikace IEEE 802.2 Specifikace
VíceZabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
VíceAutentizace v příkladech
Autentizace v příkladech Masarykova univerzita Fakulta informatiky Honza Krhovják Vašek Matyáš Zdeněk Říha HW tokeny a jejich využití Uchovávání citlivých dat zejména kryptografické klíče údaje nezbytné
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceStrojově čitelné karty - Zdravotní aplikace. Machine readable cards - Health care applications - Cards: General characteristics
ČESKÁ NORMA 35.240.60 Prosinec 1997 Strojově čitelné karty - Zdravotní aplikace ČSN EN 1387 - Karty : Všeobecné charakteristiky 36 9744 Machine readable cards - Health care applications - Cards: General
VíceZákladní komunikační řetězec
STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL
VíceElektromagnetické vlny
Elektromagnetické vlny 151 Dlouhé půlvlné vedení v harmonickém ustáleném stavu se sinusovým buzením a otevřeným koncem l = λ/2 Ẑ vst = Ẑ z, Ẑ z stojatá vlna napětí dipól λ/2. vedení s otevřeným koncem
Víceeobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o.
eobčan a egovernment ISSS 2013 Petr Mayer Atos IT Solutions and Services, s.r.o. eobčan a egovernment Elektronická identifikace občana I. Vize Atos MyCity II. Stav ID dokladů v Evropě III. Stav ID dokladů
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
VíceMěření eurobalíz ETCS aneb využití MATLABu pro automatizaci měření
Zkušební laboratoř Fakulty dopravní ČVUT v Praze Měření eurobalíz ETCS aneb využití MATLABu pro automatizaci měření 8. 9. 2016, Brno Ing. Jindřich Sadil, Ph.D. Ing. Dušan Kamenický Činnosti Fakulty dopravní
VíceUživatelský modul. DF1 Ethernet
Uživatelský modul DF1 Ethernet APLIKAC NÍ PR ÍRUC KA POUŽITÉ SYMBOLY Použité symboly Nebezpečí Důležité upozornění, jež může mít vliv na bezpečí osoby či funkčnost přístroje. Pozor Upozornění na možné
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Přenos dat v počítačových sítích Marek Kumpošt, Zdeněk Říha Způsob propojení sítí opak. Drátové sítě TP (twisted pair) kroucená dvoulinka 100Mbit, 1Gbit Koaxiální kabel vyšší
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceZáklady počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
VíceJIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011
JIŽ VÍCE JAK 5 LET ŽIJEME S BIOMETRICKÝMI DOKLADY, UMÍME JICH VYUŽÍT? Petr Vyleťal 19.5.2011 ÚVOD DO HISTORIE VYDÁVÁNÍ BIOMETRICKÝCH DOKLADŮ Biometrické doklady ve formě cestovních pasů (epasů) jsou vydávány
VíceELEKTRONIKA. Maturitní témata 2018/ L/01 POČÍTAČOVÉ A ZABEZPEČOVACÍ SYSTÉMY
ELEKTRONIKA Maturitní témata 2018/2019 26-41-L/01 POČÍTAČOVÉ A ZABEZPEČOVACÍ SYSTÉMY Řešení lineárních obvodů - vysvětlete postup řešení el.obvodu ohmovou metodou (postupným zjednodušováním) a vyřešte
VíceAnalýza čipových karet pomocí přípravku Proxmark III
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ KATEDRA POČÍTAČOVÝCH SYSTÉMŮ Diplomová práce Analýza čipových karet pomocí přípravku Proxmark III Bc. Tomáš Altman Vedoucí práce: Ing.
VíceVY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory
Číslo projektu Číslo materiálu CZ.1.07/1.5.00/34.0581 VY_32_INOVACE_ENI_2.MA_05_Modulace a Modulátory Název školy Střední odborná škola a Střední odborné učiliště, Dubno Autor Ing. Miroslav Krýdl Tematická
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceZákladní principy konstrukce systémové sběrnice - shrnutí. Shrnout základní principy konstrukce a fungování systémových sběrnic.
Základní principy konstrukce systémové sběrnice - shrnutí Shrnout základní principy konstrukce a fungování systémových sběrnic. 1 Co je to systémová sběrnice? Systémová sběrnice je prostředek sloužící
Více(Ne)popiratelnost digitálních podpisů. Cíl přednášky. Jazyková vsuvka
(Ne)popiratelnost digitálních podpisů Tomáš Rosa, trosa@ebanka.cz divize Informační bezpečnost Cíl přednášky. Ukázat specifické problémy spojené se zajišťováním nepopiratelnosti digitálních podpisů. 2.
VíceElektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla
Elektromagnetické vlastnosti UHF RFID zářičů v blízkosti lidského těla Milan Švanda České vysoké učení technické v Praze, FEL Katedra elektromagnetického pole www.elmag.org Osnova čtečka Co to je RFID?
Víceskarta inovativní nástroj státní správy
skarta inovativní nástroj státní správy Konference Smart World 2012, Mikulov 4.10.2012 Prezentuje: Lukáš Hemek, Česká spořitelna, a.s. Verze: 1.0 Určena k prezentaci 1 Obsah Projekt skarta a jeho význam
VíceČísla, reprezentace, zjednodušené výpočty
Čísla, reprezentace, zjednodušené výpočty Přednáška 5 A3B38MMP kat. měření, ČVUT - FEL, Praha J. Fischer A3B38MMP, 2015, J.Fischer, ČVUT - FEL, kat. měření 1 Čísla 4 bitová dec bin. hex. 0 0000 0 1 0001
VíceVYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ
VYUŽÍTÍ SYSTÉMŮ AUTOMATICKÉ IDENTIFIKACE V KONFEKČNÍ VÝROBĚ KLASIFIKACE IS Z HLEDISKA ORGANIZAČNÍCH ÚROVNÍ ŘÍZENÍ V PODNIKU vrcholové řízení střední úroveň řízení práce s daty a tvorba know-how výrobní
VíceElektronický občanský průkaz - eop
Elektronický občanský průkaz - eop Oldřich Kalina oldrich.kalina@atos.net 09-09-2015 For internal use Občanský průkaz vzor 48 PHT Division Department 2 Stav v EU V Evropě existují z pohledu vydávání národních
VíceODBORNÝ VÝCVIK VE 3. TISÍCILETÍ
Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský
VíceZabezpečení RFID tagů užívaných pro osobní identifikaci. Tomáš Stračinský
Zabezpečení RFID tagů užívaných pro osobní identifikaci Tomáš Stračinský Bakalářská práce 2017 ABSTRAKT Tato bakalářská práce se zabývá bezpečností RFID technologií používaných pro identifikaci osob.
VícePřevodník Ethernet ARINC 429
Převodník Ethernet ARINC 429 Bakalářská práce Tomáš Levora ČVUT FEL levortom@fel.cvut.cz Tomáš Levora (ČVUT FEL) Převodník Ethernet ARINC 429 levortom@fel.cvut.cz 1 / 25 Zadání Převádět data ze sběrnice
VíceElektrické parametry spojů v číslicových zařízeních
Elektrické parametry spojů v číslicových zařízeních Co je třeba znát z teoretických základů? jak vyjádřit schopnost přenášet data jak ji správně chápat jak a v čem ji měřit čím je schopnost přenášet data
Více21. DIGITÁLNÍ SÍŤ GSM
21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn
VíceKódováni dat. Kódy používané pro strojové operace
Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro
Více