2000 zveřejnění dobové zprávy General Report on Tunny
|
|
- Sára Nováková
- před 7 lety
- Počet zobrazení:
Transkript
1 Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010
2 2000 zveřejnění dobové zprávy General Report on Tunny
3 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz
4 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného postupu kryptoanalytiků
5 Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
6 Trocha historie Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
7 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol.
8 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY)
9 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu
10 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče
11 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem
12 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě
13 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě zachycena poslední zpráva
14 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě zachycena poslední zpráva celková délka zpráv znaků
15 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě zachycena poslední zpráva celková délka zpráv znaků úspěchy díky luštění Lorenze viz. Crypto-World 2008
16 Kde Lorenz využíván Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
17 Kde Lorenz využíván Lorenz versus Enigma:
18 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně
19 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe
20 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe červen říjen zkušební provoz na lince Berĺın, Soluň, Athény
21 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe červen říjen zkušební provoz na lince Berĺın, Soluň, Athény říjen ostré vysílání Berĺın, Soluň a Královec, J Rusko
22 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe červen říjen zkušební provoz na lince Berĺın, Soluň, Athény říjen ostré vysílání Berĺın, Soluň a Královec, J Rusko sít 26 linek
23 Lorenz a dálnopis Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
24 Lorenz a dálnopis Lorenz versus Enigma:
25 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line)
26 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line) Enigma - předběžné šifrování zpráv (off-line) a následné odeslání běžným komunikačním kanálem
27 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line) Enigma - předběžné šifrování zpráv (off-line) a následné odeslání běžným komunikačním kanálem dálnopis = telekomunikační zařízení ( psací stroj), elektronický přenos zpráv po lince nebo bezdrátově a tisk
28 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line) Enigma - předběžné šifrování zpráv (off-line) a následné odeslání běžným komunikačním kanálem dálnopis = telekomunikační zařízení ( psací stroj), elektronický přenos zpráv po lince nebo bezdrátově a tisk Baudotův dálnopisný kód (str. 9) - 5-bitový, konkrétní signál (, ) dle komunikační linky
29 Jak Lorenz vypadal? Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
30 Jak Lorenz vypadal? skládá se z 12 rotorů (str. 9) 1 K 1, K 2, K 3, K 4, K 5 délek 41, 31, 29, 26, 23, 2 S 1, S 2, S 3, S 4, S 5 délek 43, 47, 51, 53, 59, 3 M 1, M 2 délek 61, 37
31 Jak Lorenz vypadal? skládá se z 12 rotorů (str. 9) 1 K 1, K 2, K 3, K 4, K 5 délek 41, 31, 29, 26, 23, 2 S 1, S 2, S 3, S 4, S 5 délek 43, 47, 51, 53, 59, 3 M 1, M 2 délek 61, 37 koĺıčky na rotorech ve 2 možných polohách: 0 a 1
32 Jak Lorenz fungoval? Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
33 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč
34 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2
35 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu
36 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy
37 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1
38 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1 3 M 2 se točí aktivní koĺıček M 1 před otočením v poloze 1
39 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1 3 M 2 se točí aktivní koĺıček M 1 před otočením v poloze 1 4 M 1 se točí vždy
40 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1 3 M 2 se točí aktivní koĺıček M 1 před otočením v poloze 1 4 M 1 se točí vždy společné otáčení S i je hlavní slabinou Lorenze!!!
41 Kryptoanalýza Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
42 Kryptoanalýza obtížnost: 1 každý měsíc - změna vzorků kol K i 2 každé 3 měsíce - změna vzorků kol S i 3 každý den - změna vzorků kol M 1, M 2
43 Kryptoanalýza obtížnost: 1 každý měsíc - změna vzorků kol K i 2 každé 3 měsíce - změna vzorků kol S i 3 každý den - změna vzorků kol M 1, M 2 záchytný bod: 12 písmenný indikátor v hlavičce depeše
44 Kryptoanalýza obtížnost: 1 každý měsíc - změna vzorků kol K i 2 každé 3 měsíce - změna vzorků kol S i 3 každý den - změna vzorků kol M 1, M 2 záchytný bod: 12 písmenný indikátor v hlavičce depeše 1 stejné indikátory stejný kĺıč 2 nedůslednost operátorů (malá variace indikátorů) 3 pedantství (zašifrované slovo Spruchnummer na začátku zpráv)
45 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K)
46 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem)
47 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků
48 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků až na zkratky, interpunkci, překlepy tatéž zpráva
49 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků až na zkratky, interpunkci, překlepy tatéž zpráva (identická zpráva kompromitace!)
50 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků až na zkratky, interpunkci, překlepy tatéž zpráva (identická zpráva kompromitace!) rozluštěna během dvou měsíců plukovníkem John H. Tiltmanem získáno 3976 znaků pseudonáhodného kĺıče
51 Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7
52 pozorování: indikátor ABCDEFGHIJKL a BBCDEFGHIJKL - příslušné kĺıče v Baudotově kódu stejné až na 1. impuls K = a K = každý znak kĺıče = 5 impulsů, tj. místo K zkoumáme binární posloupnosti K 1,K 2,K 3,K 4,K 5 K : C W V S 4... K 1 : K 2 : K 3 : K 4 : K 5 :
53 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test)
54 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19)
55 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19), shodné úseky vzdáleny o násobky 41
56 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19), shodné úseky vzdáleny o násobky 41 hypotéza: K 1 = K 1 + S 1 mod 2, kde K 1 periodická (s periodou 41) a S 1 má dlouhé opakující se úseky
57 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19), shodné úseky vzdáleny o násobky 41 hypotéza: K 1 = K 1 + S 1 mod 2, kde K 1 periodická (s periodou 41) a S 1 má dlouhé opakující se úseky analogie Vigenèrovy šifry nad abecedou {0,1}, kde šifrovým textem je K 1, kĺıčem je prvních 41 znaků posloupnosti K 1 a otevřeným textem je S 1
58 Hledání periody K 1 index koincidence: dán text T = t 1...t m IC(T) = p {t i = t j i,j libovolně zvolené, 1 i < j m}
59 Hledání periody K 1 index koincidence: dán text T = t 1...t m IC(T) = p {t i = t j i,j libovolně zvolené, 1 i < j m} určení periody Vigenèrovy šifry
60 Hledání periody K 1 index koincidence: dán text T = t 1...t m IC(T) = p {t i = t j i,j libovolně zvolené, 1 i < j m} určení periody Vigenèrovy šifry 1 šifrový text do tabulek o různém počtu sloupců 2 IC textů ve sloupcích 3 průměrný IC tabulek 4 počet sloupců tabulky s maximálním IC = perioda 5 IC sloupců = IC otevřeného textu
61 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně
62 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l
63 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC
64 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41
65 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41 analogicky periody K i
66 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41 analogicky periody K i i = 1 : 41 i = 2 : 31 i = 3 : 29 i = 4 : 26 i = 5 : 23
67 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41 analogicky periody K i i = 1 : 41 i = 2 : 31 i = 3 : 29 i = 4 : 26 i = 5 : 23 postup funguje díky nerovnoměrnému rozložení bigramů v S i!
68 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23
69 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)}
70 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)} pro 1. a 2. dvojici sloupců převaha (0,1) a (1,0) (str. 26) platí (k 1,k 2 ) + (k 2,k 3 ) {(0,0),(1,1)}, a tedy k 3 = k 1
71 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)} pro 1. a 2. dvojici sloupců převaha (0,1) a (1,0) (str. 26) platí (k 1,k 2 ) + (k 2,k 3 ) {(0,0),(1,1)}, a tedy k 3 = k 1 pro 1. a 3. dvojici sloupců a tedy k 2 = k 4 atd. (k 1,k 2 ) + (k 3,k 4 ) {(0,0),(1,1)},
72 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)} pro 1. a 2. dvojici sloupců převaha (0,1) a (1,0) (str. 26) platí (k 1,k 2 ) + (k 2,k 3 ) {(0,0),(1,1)}, a tedy k 3 = k 1 pro 1. a 3. dvojici sloupců (k 1,k 2 ) + (k 3,k 4 ) {(0,0),(1,1)}, a tedy k 2 = k 4 atd. pro k 1 := 0 je K 5 =
73 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí
74 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0
75 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0 S i vzniká z S i prodloužením některých běhů S i
76 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0 S i vzniká z S i prodloužením některých běhů S i 2 úlohy
77 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0 S i vzniká z S i prodloužením některých běhů S i 2 úlohy 1 určení počtu běhů ve vzorcích kol S i 2 zjištění délky každého běhu
78 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1
79 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1 z četnosti výskytů bigramů v S i takových běhů málo
80 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1 z četnosti výskytů bigramů v S i takových běhů málo v S 1 jsou posloupnosti tvaru
81 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1 z četnosti výskytů bigramů v S i takových běhů málo v S 1 jsou posloupnosti tvaru počet běhů v nich je násobek 18 zřejmě je 18 i počet běhů v kole S 1
82 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe
83 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe
84 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe
85 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe
86 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe v každém sloupci minimum = délka příslušného běhu v S 1
87 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe v každém sloupci minimum = délka příslušného běhu v S 1 S 1 tak určena jednoznačně až na počáteční počet nul S 1 = nebo S 1 =
88 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1
89 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí
90 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí jen částečná rekonstrukce R i z S i a S i :
91 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí jen částečná rekonstrukce R i z S i a S i : S 1 = (0) S 1 = R 1 =? R 1 =? R 1 =?
92 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí jen částečná rekonstrukce R i z S i a S i : S 1 = (0) S 1 = R 1 =? R 1 =? R 1 =? posloupnosti R i (str. 39)
93 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i
94 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40)
95 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i
96 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně
97 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení
98 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení 2 2. nápad: kolo M 2 se řídí pohybem kola M 1,
99 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení 2 2. nápad: kolo M 2 se řídí pohybem kola M 1, konkrétně: M 1 se točí vždy a M 2 jen tehdy, je-li na M 1 aktivní koĺıček v poloze 1,
100 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení 2 2. nápad: kolo M 2 se řídí pohybem kola M 1, konkrétně: M 1 se točí vždy a M 2 jen tehdy, je-li na M 1 aktivní koĺıček v poloze 1, R vznik prodloužením některých běhů v M 2
101 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček
102 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou
103 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků)
104 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků) M 1 periodická s periodou 61
105 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků) M 1 periodická s periodou 61 M 1 plyne ze znalosti M 2 a R
106 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků) M 1 periodická s periodou 61 M 1 plyne ze znalosti M 2 a R naopak z M 1 dopočteme R, a tedy i počáteční nastavení rotorů S i
107 Kolo Vel. Vzorek K K K K K S S S S S M M
2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceCrypto-World Informační sešit GCUCMP ISSN
Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 10, číslo 10/2008 15. října 2008 10/2008 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
Vícekryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
Vícecv3.tex. Vzorec pro úplnou pravděpodobnost
3 cvičení - pravděpodobnost 2102018 18cv3tex n i=1 Vzorec pro úplnou pravděpodobnost Systém náhodných jevů nazýváme úplným, jestliže pro něj platí: B i = 1 a pro i k je B i B k = 0 Jestliže je (Ω, A, P
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
Více[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VíceVektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice
Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u
VíceNávrh synchronního čítače
Návrh synchronního čítače Zadání: Navrhněte synchronní čítač mod 7, který čítá vstupní impulsy na vstupu x. Při návrhu použijte klopné obvody typu -K a maximálně třívstupová hradla typu NAND. Řešení: Čítač
VíceDemonstrátor KEYMAKER
Demonstrátor KEYMAKER Název: Rekonstrukce šifrovacího stroje ŠD-2 Vypracoval: Vojtěch Brtník Datum: 30. 11. 2009 Rekonstrukce šifrovacího stroje ŠD-2 Vojtěch Brtník, MFF UK Praha (vojtech@brtnik.eu) Historie
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceKryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VíceDigitální signály a kódy
EVROPSKÝ SOCIÁLNÍ FOND Digitální signály a kódy PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Digitální signál
VíceUniverzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2.
Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Vojtěch Brtník Rekonstrukce šifrovacího stroje ŠD-2 Katedra algebry Vedoucí bakalářské práce: Mgr. Pavel Vondruška Studijní program:
VíceData v počítači. Informační data. Logické hodnoty. Znakové hodnoty
Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
VíceHammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice
Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceMatice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n
[1] Základní pojmy [2] Matice mezi sebou sčítáme a násobíme konstantou (lineární prostor) měníme je na jiné matice eliminační metodou násobíme je mezi sebou... Matice je tabulka čísel s konečným počtem
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceÚlohy klauzurní části školního kola kategorie A
63 ročník matematické olympiády Úlohy klauzurní části školního kola kategorie 1 Dokažte, že pro každé celé číslo n 3 je n-místné číslo s dekadickým zápisem druhou mocninou některého celého čísla 1 1 8
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceÚvod do teorie informace
PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VíceII. Úlohy na vložené cykly a podprogramy
II. Úlohy na vložené cykly a podprogramy Společné zadání pro příklady 1. - 10. začíná jednou ze dvou možností popisu vstupních dat. Je dána posloupnost (neboli řada) N reálných (resp. celočíselných) hodnot.
VíceNÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:
NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného
Více63. ročník Matematické olympiády 2013/2014
63. ročník Matematické olympiády 2013/2014 Úlohy ústředního kola kategorie P 2. soutěžní den Na řešení úloh máte 4,5 hodiny čistého času. Při soutěži je zakázáno používat jakékoliv pomůcky kromě psacích
VíceTonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
VíceKódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň
Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006
VíceÚvod do programování 6. hodina
Úvod do programování 6. hodina RNDr. Jan Lánský, Ph.D. Katedra informatiky a matematiky Fakulta ekonomických studií Vysoká škola finanční a správní 2015 Umíme z minulé hodiny Algoritmy Třídění pole: Selection
VíceKomunikační protokol MODBUS RTU v přípojné desce EPD.
APL-103 rev. 11/2010 Komunikační protokol MODBUS RTU v přípojné desce EPD. Obecný popis Přípojná deska EPD umožňuje rozšíření jednotky M4016 o další sériové rozhraní s protokolem MODBUS RTU. Toto řešení
VíceMATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]
MATICE Matice typu m/n nad tělesem T je soubor m n prvků z tělesa T uspořádaných do m řádků a n sloupců: a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij] a m1 a m2 a mn Prvek a i,j je prvek matice A na místě
VíceOsobnosti. Tadeáš Dub & Adam Brož
Osobnosti Tadeáš Dub & Adam Brož Bill Gates Rodným jménem: William Henry Gates III. Narození: 28.října 1955 V roce 1975 založil společně s Paulem Allenem společnost Micro-Soft (Dnes Microsoft Corporation)
VíceKódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VíceVybrané kapitoly z kódování informací
ÚSTAV INFORMAČNÍCH STUDIÍ A KNIHOVNICTVÍ FF UK V PRAZE Jiří Ivánek Vybrané kapitoly z kódování informací Verze 1.0 Praha Říjen 2007 2 Obsah 1 Základy kódování a teorie informace 5 1.1 Vlastnosti kódů..................................
VíceCVIČNÝ TEST 37. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 5 III. Klíč 13 IV. Záznamový list 15
CVIČNÝ TEST 37 Mgr. Tomáš Kotler OBSAH I. Cvičný test 2 II. Autorské řešení 5 III. Klíč 13 IV. Záznamový list 15 I. CVIČNÝ TEST VÝCHOZÍ TEXT A OBRÁZEK K ÚLOZE 1 Na staré hliněné desce je namalován čtverec
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceMĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky
MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve
Více3. Matice a determinanty
. Matice a determinanty Teorie matic a determinantů představuje úvod do lineární algebry. Nejrozsáhlejší aplikace mají matice a determinanty při řešení systémů lineárních rovnic. Pojem determinantu zavedl
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceInformatika Datové formáty
Informatika Datové formáty Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Datové formáty (datové typy). Textové formáty, vlastnosti zdroje zpráv. Číselné formáty, číselné
VíceDělitelnost čísel, nejmenší společný násobek, největší společný dělitel
Variace 1 Dělitelnost čísel, nejmenší společný násobek, největší společný dělitel Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu
VíceAfinita je stručný název pro afinní transformaci prostoru, tj.vzájemně jednoznačné afinní zobrazení bodového prostoru A n na sebe.
4 Afinita Afinita je stručný název pro afinní transformaci prostoru, tj.vzájemně jednoznačné afinní zobrazení bodového prostoru A n na sebe. Poznámka. Vzájemně jednoznačným zobrazením rozumíme zobrazení,
VíceGenerátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
VíceÚlohy klauzurní části školního kola kategorie A
6. ročník matematické olympiády Úlohy klauzurní části školního kola kategorie A. V oboru reálných čísel řešte soustavu rovnic y + 3x = 4x 3, x + 3y = 4y 3. 2. V rovině uvažujme lichoběžník ABCD se základnami
VícePSY117/454 Statistická analýza dat v psychologii Přednáška 10
PSY117/454 Statistická analýza dat v psychologii Přednáška 10 TESTY PRO NOMINÁLNÍ A ORDINÁLNÍ PROMĚNNÉ NEPARAMETRICKÉ METODY... a to mělo, jak sám vidíte, nedozírné následky. Smrť Analýza četností hodnot
VíceSouth Bohemia Mathematical Letters Volume 23, (2015), No. 1, DĚLENÍ KRUHU NA OBLASTI ÚVOD
South Bohemia Mathematical Letters Volume 23, (2015), No. 1, 113-122. DĚLENÍ KRUHU NA OBLASTI MAREK VEJSADA ABSTRAKT. V textu se zabývám řešením následujícího problému: Zvolíme na kružnici určitý počet
VíceTéma 2 Principy kryptografie
XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli
VíceModely teorie grafů, min.kostra, max.tok, CPM, MPM, PERT
PEF ČZU Modely teorie grafů, min.kostra, max.tok, CPM, MPM, PERT Okruhy SZB č. 5 Zdroje: Demel, J., Operační výzkum Jablonský J., Operační výzkum Šubrt, T., Langrová, P., Projektové řízení I. a různá internetová
VíceFakt. Každou soustavu n lineárních ODR řádů n i lze eliminací převést ekvivalentně na jednu lineární ODR
DEN: ODR teoreticky: soustavy rovnic Soustava lineárních ODR 1 řádu s konstantními koeficienty je soustava ve tvaru y 1 = a 11 y 1 + a 12 y 2 + + a 1n y n + b 1 (x) y 2 = a 21 y 1 + a 22 y 2 + + a 2n y
VíceGenerátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)
Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013 Obsah 1 Úvod 2 Generátory pseudonáhodných čísel
Více4EK311 Operační výzkum. 5. Teorie grafů
4EK311 Operační výzkum 5. Teorie grafů 5. Teorie grafů definice grafu Graf G = uspořádaná dvojice (V, E), kde V označuje množinu n uzlů u 1, u 2,, u n (u i, i = 1, 2,, n) a E označuje množinu hran h ij,
VíceAlgoritmizace a programování
Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
Více(Cramerovo pravidlo, determinanty, inverzní matice)
KMA/MAT1 Přednáška a cvičení, Lineární algebra 2 Řešení soustav lineárních rovnic se čtvercovou maticí soustavy (Cramerovo pravidlo, determinanty, inverzní matice) 16 a 21 října 2014 V dnešní přednášce
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Více3. ANTAGONISTICKÉ HRY
3. ANTAGONISTICKÉ HRY ANTAGONISTICKÝ KONFLIKT Antagonistický konflikt je rozhodovací situace, v níž vystupují dva inteligentní rozhodovatelé, kteří se po volbě svých rozhodnutí rozdělí o pevnou částku,
VíceMatematika 1 MA1. 2 Determinant. 3 Adjungovaná matice. 4 Cramerovo pravidlo. 11. přednáška ( ) Matematika 1 1 / 29
Matematika 1 11. přednáška MA1 1 Opakování 2 Determinant 3 Adjungovaná matice 4 Cramerovo pravidlo 5 Vlastní čísla a vlastní vektory matic 6 Zkouška; konzultace; výběrová matematika;... 11. přednáška (15.12.2010
VíceCyklické grupy a grupy permutací
Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:
VíceFaculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague
1 / 23 Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague 2 / 23 biologové často potřebují najít často se opakující sekvence DNA tyto sekvence bývají relativně krátké,
VícePravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceANALYTICKÁ GEOMETRIE V ROVINĚ
ANALYTICKÁ GEOMETRIE V ROVINĚ Analytická geometrie vyšetřuje geometrické objekty (body, přímky, kuželosečky apod.) analytickými metodami. Podle prostoru, ve kterém pracujeme, můžeme analytickou geometrii
VíceMEK1 - Modul externí komunikace RS-232 / MODBUS_RTU.
APL-106 rev. 09/2013 MEK1 - Modul externí komunikace RS-232 / MODBUS_RTU. Obecný popis Komunikační modul MEK1 umožňuje rozšíření jednotky M4016 o další sériové rozhraní s protokolem MODBUS RTU. Toto řešení
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
Vícea počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:
Řešené příklady z lineární algebry - část 1 Typové příklady s řešením Příklady jsou určeny především k zopakování látky před zkouškou, jsou proto řešeny se znalostmi učiva celého semestru. Tento fakt se
Více7. přednáška Systémová analýza a modelování. Přiřazovací problém
Přiřazovací problém Přiřazovací problémy jsou podtřídou logistických úloh, kde lze obecně říci, že m dodavatelů zásobuje m spotřebitelů. Dalším specifikem je, že kapacity dodavatelů (ai) i požadavky spotřebitelů
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceMetody síťové analýzy
Metody síťové analýzy Řeší problematiku složitých systémů, zejména pak vazby mezi jejich jednotlivými prvky. Vychází z teorie grafů. Základní metody síťové analýzy: CPM (Critical Path Method) deterministický
VíceVY_32_INOVACE_E 15 03
Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceGenerování pseudonáhodných. Ing. Michal Dorda, Ph.D.
Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceAlgoritmy komprese dat
Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku
VíceTeorie informace: řešené příklady 2014 Tomáš Kroupa
Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,
VíceO běžci s tětivou v zádech a jiných hanebnostech
O běžci s tětivou v zádech a jiných hanebnostech Pavel Ludvík Katedra matematiky a deskriptivní geometrie, VŠB-TU Ostrava 31. října 2017 Občasný Seminář z Matematické Analýzy Slíbená matematická hymna!
VícePokročilá kryptologie
Pokročilá kryptologie Náhodná čísla doc. Ing. Róbert Lórencz, CSc., Ing. Josef Hlaváč, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceGenerující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30
Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou
VíceArnoldiho a Lanczosova metoda
Arnoldiho a Lanczosova metoda 1 Částečný problém vlastních čísel Ne vždy je potřeba (a někdy to není ani technicky možné) nalézt celé spektrum dané matice (velké řídké matice). Úloze, ve které chceme aproximovat
VíceŘ ó Í é Í ž ú Í Č Ú ň Š ň é é é Í ó Š ů é ů é é é é é é Š é ú ů é Ž é é Ž é Ž é ů Ž Č é ď Š Ž Ú ž ů Ž ů Ž é ď ž ž ž é é é é é ů ó é é Ž ů ů Í ž Ž ú Ž é ž Ž ú ů É Á Ú Í Ř É Á ó é ů Č Ť Í ů ů ú ú Í é Š Ř
VíceANTAGONISTICKE HRY 172
5 ANTAGONISTICKÉ HRY 172 Antagonistický konflikt je rozhodovací situace, v níž vystupují dva inteligentní rozhodovatelé, kteří se po volbě svých rozhodnutí rozdělí o pevnou částku, jejíž výše nezávisí
VíceSEP2 Sensor processor. Technická dokumentace
SEP2 Sensor processor Technická dokumentace EGMedical, s.r.o. Křenová 19, 602 00 Brno CZ www.strasil.net 2010 Obsah 1. Úvod...3 2. Zapojení zařízení...4 2.1. Připojení napájecího napětí...4 2.2. Připojení
Více4. Trojúhelníkový rozklad p. 1/20
4. Trojúhelníkový rozklad 4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad p. 2/20 Trojúhelníkový rozklad 1. Permutační matice 2. Trojúhelníkové matice 3. Trojúhelníkový (LU) rozklad 4. Výpočet
VícePravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti
VíceZdrojem většiny příkladů je sbírka úloh 1. cvičení ( ) 2. cvičení ( )
Příklady řešené na cvičení LA II - LS 1/13 Zdrojem většiny příkladů je sbírka úloh http://kam.mff.cuni.cz/~sbirka/ 1. cvičení (..13) 1. Rozhodněte, které z následujících operací jsou skalárním součinem
VícePythagorova věta
.8.19 Pythagorova věta Předpoklady: 00801 Pedagogická poznámka: Z následujícího příkladu rýsuje každý žák pouze jeden bod podle toho, v jakém sedí oddělení. Př. 1: Narýsuj pravoúhlý trojúhelník: a) ABC:
Více