2000 zveřejnění dobové zprávy General Report on Tunny

Rozměr: px
Začít zobrazení ze stránky:

Download "2000 zveřejnění dobové zprávy General Report on Tunny"

Transkript

1 Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010

2 2000 zveřejnění dobové zprávy General Report on Tunny

3 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz

4 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného postupu kryptoanalytiků

5 Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

6 Trocha historie Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

7 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol.

8 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY)

9 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu

10 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče

11 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem

12 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě

13 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě zachycena poslední zpráva

14 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě zachycena poslední zpráva celková délka zpráv znaků

15 Trocha historie Bletchley Park - kryptoanalytické středisko 80 km SZ od Londýna, založené 1939, existence tajena do 70. let 20. stol. červen zachycení 1. komunikace pomocí šifrátoru Lorenz (TUNNY) další zprávy šifra Vernamova typu zachycení 2 téměř stejných zpráv šifrovaných stejným kĺıčem - rozluštěny plukovníkem Johnem H. Tiltmanem 3976 znaků pseudonáhodného kĺıče leden rekonstrukce šifrátoru Williamem T. Tuttem prosinec k určování nastavení rotorů vyvinut Colossus - 1. částečně programovatelný počítač na světě zachycena poslední zpráva celková délka zpráv znaků úspěchy díky luštění Lorenze viz. Crypto-World 2008

16 Kde Lorenz využíván Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

17 Kde Lorenz využíván Lorenz versus Enigma:

18 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně

19 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe

20 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe červen říjen zkušební provoz na lince Berĺın, Soluň, Athény

21 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe červen říjen zkušební provoz na lince Berĺın, Soluň, Athény říjen ostré vysílání Berĺın, Soluň a Královec, J Rusko

22 Kde Lorenz využíván Lorenz versus Enigma: Enigma - díky přenosnosti výbava bojových útvarů nejnižší úrovně Lorenz - linky mezi nejvyšším velitelstvím pozemní armády v Berĺıně a hlavními stany armádních skupin v Evropě a S Africe červen říjen zkušební provoz na lince Berĺın, Soluň, Athény říjen ostré vysílání Berĺın, Soluň a Královec, J Rusko sít 26 linek

23 Lorenz a dálnopis Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

24 Lorenz a dálnopis Lorenz versus Enigma:

25 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line)

26 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line) Enigma - předběžné šifrování zpráv (off-line) a následné odeslání běžným komunikačním kanálem

27 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line) Enigma - předběžné šifrování zpráv (off-line) a následné odeslání běžným komunikačním kanálem dálnopis = telekomunikační zařízení ( psací stroj), elektronický přenos zpráv po lince nebo bezdrátově a tisk

28 Lorenz a dálnopis Lorenz versus Enigma: Lorenz SZ40 (SZ42A, SZ42B) Schlüsselzusatzgerät, tj. přídavný modul k bezdrátovému dálnopisu (šifrování on-line) Enigma - předběžné šifrování zpráv (off-line) a následné odeslání běžným komunikačním kanálem dálnopis = telekomunikační zařízení ( psací stroj), elektronický přenos zpráv po lince nebo bezdrátově a tisk Baudotův dálnopisný kód (str. 9) - 5-bitový, konkrétní signál (, ) dle komunikační linky

29 Jak Lorenz vypadal? Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

30 Jak Lorenz vypadal? skládá se z 12 rotorů (str. 9) 1 K 1, K 2, K 3, K 4, K 5 délek 41, 31, 29, 26, 23, 2 S 1, S 2, S 3, S 4, S 5 délek 43, 47, 51, 53, 59, 3 M 1, M 2 délek 61, 37

31 Jak Lorenz vypadal? skládá se z 12 rotorů (str. 9) 1 K 1, K 2, K 3, K 4, K 5 délek 41, 31, 29, 26, 23, 2 S 1, S 2, S 3, S 4, S 5 délek 43, 47, 51, 53, 59, 3 M 1, M 2 délek 61, 37 koĺıčky na rotorech ve 2 možných polohách: 0 a 1

32 Jak Lorenz fungoval? Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

33 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč

34 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2

35 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu

36 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy

37 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1

38 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1 3 M 2 se točí aktivní koĺıček M 1 před otočením v poloze 1

39 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1 3 M 2 se točí aktivní koĺıček M 1 před otočením v poloze 1 4 M 1 se točí vždy

40 Jak Lorenz fungoval? generuje pseudonáhodný kĺıč v každém kroku 5-bitový znak kĺıče: i-tý impuls = součet aktivních koĺıčků K i + S i mod 2 pravidla pohybu 1 K i se točí vždy 2 S i se točí všechna aktivní koĺıček M 2 před případným otočením v poloze 1 3 M 2 se točí aktivní koĺıček M 1 před otočením v poloze 1 4 M 1 se točí vždy společné otáčení S i je hlavní slabinou Lorenze!!!

41 Kryptoanalýza Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

42 Kryptoanalýza obtížnost: 1 každý měsíc - změna vzorků kol K i 2 každé 3 měsíce - změna vzorků kol S i 3 každý den - změna vzorků kol M 1, M 2

43 Kryptoanalýza obtížnost: 1 každý měsíc - změna vzorků kol K i 2 každé 3 měsíce - změna vzorků kol S i 3 každý den - změna vzorků kol M 1, M 2 záchytný bod: 12 písmenný indikátor v hlavičce depeše

44 Kryptoanalýza obtížnost: 1 každý měsíc - změna vzorků kol K i 2 každé 3 měsíce - změna vzorků kol S i 3 každý den - změna vzorků kol M 1, M 2 záchytný bod: 12 písmenný indikátor v hlavičce depeše 1 stejné indikátory stejný kĺıč 2 nedůslednost operátorů (malá variace indikátorů) 3 pedantství (zašifrované slovo Spruchnummer na začátku zpráv)

45 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K)

46 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem)

47 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků

48 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků až na zkratky, interpunkci, překlepy tatéž zpráva

49 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků až na zkratky, interpunkci, překlepy tatéž zpráva (identická zpráva kompromitace!)

50 Kryptoanalýza aditivní šifra Vernamova typu (C = M + K) slabina: zprávy šifrované stejným kĺıčem M M = C C (rozluštění jedné zprávy vede k rozluštění další šifrované stejným kĺıčem) zachyceny 2 zprávy se stejným indikátorem HQIBPEXEZMUG, kratší o délce 3976 znaků až na zkratky, interpunkci, překlepy tatéž zpráva (identická zpráva kompromitace!) rozluštěna během dvou měsíců plukovníkem John H. Tiltmanem získáno 3976 znaků pseudonáhodného kĺıče

51 Program 1 Trocha historie 2 Kde Lorenz využíván 3 Lorenz a dálnopis 4 Jak Lorenz vypadal? 5 Jak Lorenz fungoval? 6 Kryptoanalýza 7

52 pozorování: indikátor ABCDEFGHIJKL a BBCDEFGHIJKL - příslušné kĺıče v Baudotově kódu stejné až na 1. impuls K = a K = každý znak kĺıče = 5 impulsů, tj. místo K zkoumáme binární posloupnosti K 1,K 2,K 3,K 4,K 5 K : C W V S 4... K 1 : K 2 : K 3 : K 4 : K 5 :

53 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test)

54 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19)

55 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19), shodné úseky vzdáleny o násobky 41

56 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19), shodné úseky vzdáleny o násobky 41 hypotéza: K 1 = K 1 + S 1 mod 2, kde K 1 periodická (s periodou 41) a S 1 má dlouhé opakující se úseky

57 Hledání periody K 1 v K 1 hledáme opakující se posloupnosti (Kasiského test) nejdelší má 26 znaků (str. 19), shodné úseky vzdáleny o násobky 41 hypotéza: K 1 = K 1 + S 1 mod 2, kde K 1 periodická (s periodou 41) a S 1 má dlouhé opakující se úseky analogie Vigenèrovy šifry nad abecedou {0,1}, kde šifrovým textem je K 1, kĺıčem je prvních 41 znaků posloupnosti K 1 a otevřeným textem je S 1

58 Hledání periody K 1 index koincidence: dán text T = t 1...t m IC(T) = p {t i = t j i,j libovolně zvolené, 1 i < j m}

59 Hledání periody K 1 index koincidence: dán text T = t 1...t m IC(T) = p {t i = t j i,j libovolně zvolené, 1 i < j m} určení periody Vigenèrovy šifry

60 Hledání periody K 1 index koincidence: dán text T = t 1...t m IC(T) = p {t i = t j i,j libovolně zvolené, 1 i < j m} určení periody Vigenèrovy šifry 1 šifrový text do tabulek o různém počtu sloupců 2 IC textů ve sloupcích 3 průměrný IC tabulek 4 počet sloupců tabulky s maximálním IC = perioda 5 IC sloupců = IC otevřeného textu

61 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně

62 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l

63 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC

64 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41

65 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41 analogicky periody K i

66 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41 analogicky periody K i i = 1 : 41 i = 2 : 31 i = 3 : 29 i = 4 : 26 i = 5 : 23

67 Hledání periody K 1 IC v K 1 pro bigramy, protože 0 a 1 rozděleny rovnoměrně tabulka o l sloupcích a IC dvojic sloupců 1;2, 2;3,... l 1;l pro 2 l 99 určíme průměrný IC maximální pro l = 41 a l = 82 perioda K 1 je 41 analogicky periody K i i = 1 : 41 i = 2 : 31 i = 3 : 29 i = 4 : 26 i = 5 : 23 postup funguje díky nerovnoměrnému rozložení bigramů v S i!

68 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23

69 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)}

70 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)} pro 1. a 2. dvojici sloupců převaha (0,1) a (1,0) (str. 26) platí (k 1,k 2 ) + (k 2,k 3 ) {(0,0),(1,1)}, a tedy k 3 = k 1

71 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)} pro 1. a 2. dvojici sloupců převaha (0,1) a (1,0) (str. 26) platí (k 1,k 2 ) + (k 2,k 3 ) {(0,0),(1,1)}, a tedy k 3 = k 1 pro 1. a 3. dvojici sloupců a tedy k 2 = k 4 atd. (k 1,k 2 ) + (k 3,k 4 ) {(0,0),(1,1)},

72 Hledání K 5 K 5 = k 1 k 2 k 3...k 23 má nejkratší periodu 23 předpoklad BÚNO: S 5 převládají bigramy (0,0) a (1,1) převládají-li v dvojici sloupců (i,i + 1) (v K 5 zapsaném do tabulky o 23 sloupcích) 1 bigramy (0, 0) a (1, 1), pak (k i, k i+1 ) {(0, 0), (1, 1)} 2 bigramy (0, 1) a (1, 0), pak (k i, k i+1 ) {(0, 1), (1, 0)} pro 1. a 2. dvojici sloupců převaha (0,1) a (1,0) (str. 26) platí (k 1,k 2 ) + (k 2,k 3 ) {(0,0),(1,1)}, a tedy k 3 = k 1 pro 1. a 3. dvojici sloupců (k 1,k 2 ) + (k 3,k 4 ) {(0,0),(1,1)}, a tedy k 2 = k 4 atd. pro k 1 := 0 je K 5 =

73 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí

74 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0

75 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0 S i vzniká z S i prodloužením některých běhů S i

76 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0 S i vzniká z S i prodloužením některých běhů S i 2 úlohy

77 Analýza S i S 1 : S 2 : S 3 : S 4 : S 5 : S : P P J J N N M 9 A D D D časté opakování písmen v S S i rotory, které často stojí obsahuje běhy 00, 111, 0000, 1, 0 S i vzniká z S i prodloužením některých běhů S i 2 úlohy 1 určení počtu běhů ve vzorcích kol S i 2 zjištění délky každého běhu

78 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1

79 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1 z četnosti výskytů bigramů v S i takových běhů málo

80 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1 z četnosti výskytů bigramů v S i takových běhů málo v S 1 jsou posloupnosti tvaru

81 Počet běhů v S i hlavní myšlenka: S i má běh délky 1 (010 nebo 101 je v S i ), pak S i má běh délky 1 z četnosti výskytů bigramů v S i takových běhů málo v S 1 jsou posloupnosti tvaru počet běhů v nich je násobek 18 zřejmě je 18 i počet běhů v kole S 1

82 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe

83 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe

84 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe

85 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe

86 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe v každém sloupci minimum = délka příslušného běhu v S 1

87 Délky běhů v S i výpis posloupností tvaru do řádků pod sebe výpis délek jejich běhů do řádků pod sebe v každém sloupci minimum = délka příslušného běhu v S 1 S 1 tak určena jednoznačně až na počáteční počet nul S 1 = nebo S 1 =

88 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1

89 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí

90 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí jen částečná rekonstrukce R i z S i a S i :

91 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí jen částečná rekonstrukce R i z S i a S i : S 1 = (0) S 1 = R 1 =? R 1 =? R 1 =?

92 Odvození řídicích posloupností Definujeme řídicí posloupnosti R i = {r (i) j } 3975 j=1 r (i) j r (i) j = 1 na konci j-tého kroku se S i točí = 0 na konci j-tého kroku S i stojí jen částečná rekonstrukce R i z S i a S i : S 1 = (0) S 1 = R 1 =? R 1 =? R 1 =? posloupnosti R i (str. 39)

93 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i

94 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40)

95 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i

96 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně

97 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení

98 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení 2 2. nápad: kolo M 2 se řídí pohybem kola M 1,

99 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení 2 2. nápad: kolo M 2 se řídí pohybem kola M 1, konkrétně: M 1 se točí vždy a M 2 jen tehdy, je-li na M 1 aktivní koĺıček v poloze 1,

100 Odvození řídicích posloupností 12 písmenný indikátor 12 rotorů (K i, S i, M 1, M 2 ) společné otáčení kol S i předpoklad: R = R i žádný spor, téměř celá R (str. 40) Kasiského test R periodická s periodou 2257 = a 37 kandidáti na délky kol M 1 a M 2 řídících otáčení S i 1 1. nápad: M 1 a M 2 se točí společně soustava pro neznámých R = M 1 + M 2, ale nemá řešení 2 2. nápad: kolo M 2 se řídí pohybem kola M 1, konkrétně: M 1 se točí vždy a M 2 jen tehdy, je-li na M 1 aktivní koĺıček v poloze 1, R vznik prodloužením některých běhů v M 2

101 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček

102 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou

103 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků)

104 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků) M 1 periodická s periodou 61

105 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků) M 1 periodická s periodou 61 M 1 plyne ze znalosti M 2 a R

106 Odvození řídicích posloupností R obsahuje dost osamocených nul, ale málo osamocených jedniček R obsahuje (hned 2 osamocené jedničky), z řídkosti výskytu hypotéza: vzorek kola M 2 obsahuje 2 osamocené jedničky jednou počet běhů mezi po sobě jdoucími výskyty 2 osamocených jedniček = násobek 24, R do řádků po 24 bězích a odvodíme vzorek (očekávaných 37 znaků) M 1 periodická s periodou 61 M 1 plyne ze znalosti M 2 a R naopak z M 1 dopočteme R, a tedy i počáteční nastavení rotorů S i

107 Kolo Vel. Vzorek K K K K K S S S S S M M

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Crypto-World Informační sešit GCUCMP ISSN

Crypto-World Informační sešit GCUCMP ISSN Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 10, číslo 10/2008 15. října 2008 10/2008 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

cv3.tex. Vzorec pro úplnou pravděpodobnost

cv3.tex. Vzorec pro úplnou pravděpodobnost 3 cvičení - pravděpodobnost 2102018 18cv3tex n i=1 Vzorec pro úplnou pravděpodobnost Systém náhodných jevů nazýváme úplným, jestliže pro něj platí: B i = 1 a pro i k je B i B k = 0 Jestliže je (Ω, A, P

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u

Více

Návrh synchronního čítače

Návrh synchronního čítače Návrh synchronního čítače Zadání: Navrhněte synchronní čítač mod 7, který čítá vstupní impulsy na vstupu x. Při návrhu použijte klopné obvody typu -K a maximálně třívstupová hradla typu NAND. Řešení: Čítač

Více

Demonstrátor KEYMAKER

Demonstrátor KEYMAKER Demonstrátor KEYMAKER Název: Rekonstrukce šifrovacího stroje ŠD-2 Vypracoval: Vojtěch Brtník Datum: 30. 11. 2009 Rekonstrukce šifrovacího stroje ŠD-2 Vojtěch Brtník, MFF UK Praha (vojtech@brtnik.eu) Historie

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Digitální signály a kódy

Digitální signály a kódy EVROPSKÝ SOCIÁLNÍ FOND Digitální signály a kódy PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL CZ.2.17/3.1.00/36206 Digitální signál

Více

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2.

Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE. Vojtěch Brtník. Rekonstrukce šifrovacího stroje ŠD-2. Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Vojtěch Brtník Rekonstrukce šifrovacího stroje ŠD-2 Katedra algebry Vedoucí bakalářské práce: Mgr. Pavel Vondruška Studijní program:

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008 Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší

Více

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

Matice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n

Matice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n [1] Základní pojmy [2] Matice mezi sebou sčítáme a násobíme konstantou (lineární prostor) měníme je na jiné matice eliminační metodou násobíme je mezi sebou... Matice je tabulka čísel s konečným počtem

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Úlohy klauzurní části školního kola kategorie A

Úlohy klauzurní části školního kola kategorie A 63 ročník matematické olympiády Úlohy klauzurní části školního kola kategorie 1 Dokažte, že pro každé celé číslo n 3 je n-místné číslo s dekadickým zápisem druhou mocninou některého celého čísla 1 1 8

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

II. Úlohy na vložené cykly a podprogramy

II. Úlohy na vložené cykly a podprogramy II. Úlohy na vložené cykly a podprogramy Společné zadání pro příklady 1. - 10. začíná jednou ze dvou možností popisu vstupních dat. Je dána posloupnost (neboli řada) N reálných (resp. celočíselných) hodnot.

Více

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel: NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného

Více

63. ročník Matematické olympiády 2013/2014

63. ročník Matematické olympiády 2013/2014 63. ročník Matematické olympiády 2013/2014 Úlohy ústředního kola kategorie P 2. soutěžní den Na řešení úloh máte 4,5 hodiny čistého času. Při soutěži je zakázáno používat jakékoliv pomůcky kromě psacích

Více

Tonda Beneš Ochrana informace jaro 2011

Tonda Beneš Ochrana informace jaro 2011 Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Úvod do programování 6. hodina

Úvod do programování 6. hodina Úvod do programování 6. hodina RNDr. Jan Lánský, Ph.D. Katedra informatiky a matematiky Fakulta ekonomických studií Vysoká škola finanční a správní 2015 Umíme z minulé hodiny Algoritmy Třídění pole: Selection

Více

Komunikační protokol MODBUS RTU v přípojné desce EPD.

Komunikační protokol MODBUS RTU v přípojné desce EPD. APL-103 rev. 11/2010 Komunikační protokol MODBUS RTU v přípojné desce EPD. Obecný popis Přípojná deska EPD umožňuje rozšíření jednotky M4016 o další sériové rozhraní s protokolem MODBUS RTU. Toto řešení

Více

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij] MATICE Matice typu m/n nad tělesem T je soubor m n prvků z tělesa T uspořádaných do m řádků a n sloupců: a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij] a m1 a m2 a mn Prvek a i,j je prvek matice A na místě

Více

Osobnosti. Tadeáš Dub & Adam Brož

Osobnosti. Tadeáš Dub & Adam Brož Osobnosti Tadeáš Dub & Adam Brož Bill Gates Rodným jménem: William Henry Gates III. Narození: 28.října 1955 V roce 1975 založil společně s Paulem Allenem společnost Micro-Soft (Dnes Microsoft Corporation)

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Vybrané kapitoly z kódování informací

Vybrané kapitoly z kódování informací ÚSTAV INFORMAČNÍCH STUDIÍ A KNIHOVNICTVÍ FF UK V PRAZE Jiří Ivánek Vybrané kapitoly z kódování informací Verze 1.0 Praha Říjen 2007 2 Obsah 1 Základy kódování a teorie informace 5 1.1 Vlastnosti kódů..................................

Více

CVIČNÝ TEST 37. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 5 III. Klíč 13 IV. Záznamový list 15

CVIČNÝ TEST 37. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 5 III. Klíč 13 IV. Záznamový list 15 CVIČNÝ TEST 37 Mgr. Tomáš Kotler OBSAH I. Cvičný test 2 II. Autorské řešení 5 III. Klíč 13 IV. Záznamový list 15 I. CVIČNÝ TEST VÝCHOZÍ TEXT A OBRÁZEK K ÚLOZE 1 Na staré hliněné desce je namalován čtverec

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky

MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH. Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky MĚŘENÍ A ANALÝZA ELEKTROAKUSTICKÝCH SOUSTAV NA MODELECH Petr Kopecký ČVUT, Fakulta elektrotechnická, Katedra Radioelektroniky Při návrhu elektroakustických soustav, ale i jiných systémů, je vhodné nejprve

Více

3. Matice a determinanty

3. Matice a determinanty . Matice a determinanty Teorie matic a determinantů představuje úvod do lineární algebry. Nejrozsáhlejší aplikace mají matice a determinanty při řešení systémů lineárních rovnic. Pojem determinantu zavedl

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Informatika Datové formáty

Informatika Datové formáty Informatika Datové formáty Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Datové formáty (datové typy). Textové formáty, vlastnosti zdroje zpráv. Číselné formáty, číselné

Více

Dělitelnost čísel, nejmenší společný násobek, největší společný dělitel

Dělitelnost čísel, nejmenší společný násobek, největší společný dělitel Variace 1 Dělitelnost čísel, nejmenší společný násobek, největší společný dělitel Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu

Více

Afinita je stručný název pro afinní transformaci prostoru, tj.vzájemně jednoznačné afinní zobrazení bodového prostoru A n na sebe.

Afinita je stručný název pro afinní transformaci prostoru, tj.vzájemně jednoznačné afinní zobrazení bodového prostoru A n na sebe. 4 Afinita Afinita je stručný název pro afinní transformaci prostoru, tj.vzájemně jednoznačné afinní zobrazení bodového prostoru A n na sebe. Poznámka. Vzájemně jednoznačným zobrazením rozumíme zobrazení,

Více

Generátory náhodných a

Generátory náhodných a Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná

Více

Úlohy klauzurní části školního kola kategorie A

Úlohy klauzurní části školního kola kategorie A 6. ročník matematické olympiády Úlohy klauzurní části školního kola kategorie A. V oboru reálných čísel řešte soustavu rovnic y + 3x = 4x 3, x + 3y = 4y 3. 2. V rovině uvažujme lichoběžník ABCD se základnami

Více

PSY117/454 Statistická analýza dat v psychologii Přednáška 10

PSY117/454 Statistická analýza dat v psychologii Přednáška 10 PSY117/454 Statistická analýza dat v psychologii Přednáška 10 TESTY PRO NOMINÁLNÍ A ORDINÁLNÍ PROMĚNNÉ NEPARAMETRICKÉ METODY... a to mělo, jak sám vidíte, nedozírné následky. Smrť Analýza četností hodnot

Více

South Bohemia Mathematical Letters Volume 23, (2015), No. 1, DĚLENÍ KRUHU NA OBLASTI ÚVOD

South Bohemia Mathematical Letters Volume 23, (2015), No. 1, DĚLENÍ KRUHU NA OBLASTI ÚVOD South Bohemia Mathematical Letters Volume 23, (2015), No. 1, 113-122. DĚLENÍ KRUHU NA OBLASTI MAREK VEJSADA ABSTRAKT. V textu se zabývám řešením následujícího problému: Zvolíme na kružnici určitý počet

Více

Téma 2 Principy kryptografie

Téma 2 Principy kryptografie XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli

Více

Modely teorie grafů, min.kostra, max.tok, CPM, MPM, PERT

Modely teorie grafů, min.kostra, max.tok, CPM, MPM, PERT PEF ČZU Modely teorie grafů, min.kostra, max.tok, CPM, MPM, PERT Okruhy SZB č. 5 Zdroje: Demel, J., Operační výzkum Jablonský J., Operační výzkum Šubrt, T., Langrová, P., Projektové řízení I. a různá internetová

Více

Fakt. Každou soustavu n lineárních ODR řádů n i lze eliminací převést ekvivalentně na jednu lineární ODR

Fakt. Každou soustavu n lineárních ODR řádů n i lze eliminací převést ekvivalentně na jednu lineární ODR DEN: ODR teoreticky: soustavy rovnic Soustava lineárních ODR 1 řádu s konstantními koeficienty je soustava ve tvaru y 1 = a 11 y 1 + a 12 y 2 + + a 1n y n + b 1 (x) y 2 = a 21 y 1 + a 22 y 2 + + a 2n y

Více

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013 Obsah 1 Úvod 2 Generátory pseudonáhodných čísel

Více

4EK311 Operační výzkum. 5. Teorie grafů

4EK311 Operační výzkum. 5. Teorie grafů 4EK311 Operační výzkum 5. Teorie grafů 5. Teorie grafů definice grafu Graf G = uspořádaná dvojice (V, E), kde V označuje množinu n uzlů u 1, u 2,, u n (u i, i = 1, 2,, n) a E označuje množinu hran h ij,

Více

Algoritmizace a programování

Algoritmizace a programování Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

(Cramerovo pravidlo, determinanty, inverzní matice)

(Cramerovo pravidlo, determinanty, inverzní matice) KMA/MAT1 Přednáška a cvičení, Lineární algebra 2 Řešení soustav lineárních rovnic se čtvercovou maticí soustavy (Cramerovo pravidlo, determinanty, inverzní matice) 16 a 21 října 2014 V dnešní přednášce

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

3. ANTAGONISTICKÉ HRY

3. ANTAGONISTICKÉ HRY 3. ANTAGONISTICKÉ HRY ANTAGONISTICKÝ KONFLIKT Antagonistický konflikt je rozhodovací situace, v níž vystupují dva inteligentní rozhodovatelé, kteří se po volbě svých rozhodnutí rozdělí o pevnou částku,

Více

Matematika 1 MA1. 2 Determinant. 3 Adjungovaná matice. 4 Cramerovo pravidlo. 11. přednáška ( ) Matematika 1 1 / 29

Matematika 1 MA1. 2 Determinant. 3 Adjungovaná matice. 4 Cramerovo pravidlo. 11. přednáška ( ) Matematika 1 1 / 29 Matematika 1 11. přednáška MA1 1 Opakování 2 Determinant 3 Adjungovaná matice 4 Cramerovo pravidlo 5 Vlastní čísla a vlastní vektory matic 6 Zkouška; konzultace; výběrová matematika;... 11. přednáška (15.12.2010

Více

Cyklické grupy a grupy permutací

Cyklické grupy a grupy permutací Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:

Více

Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague

Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague 1 / 23 Faculty of Nuclear Sciences and Physical Engineering Czech Technical University in Prague 2 / 23 biologové často potřebují najít často se opakující sekvence DNA tyto sekvence bývají relativně krátké,

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

ANALYTICKÁ GEOMETRIE V ROVINĚ

ANALYTICKÁ GEOMETRIE V ROVINĚ ANALYTICKÁ GEOMETRIE V ROVINĚ Analytická geometrie vyšetřuje geometrické objekty (body, přímky, kuželosečky apod.) analytickými metodami. Podle prostoru, ve kterém pracujeme, můžeme analytickou geometrii

Více

MEK1 - Modul externí komunikace RS-232 / MODBUS_RTU.

MEK1 - Modul externí komunikace RS-232 / MODBUS_RTU. APL-106 rev. 09/2013 MEK1 - Modul externí komunikace RS-232 / MODBUS_RTU. Obecný popis Komunikační modul MEK1 umožňuje rozšíření jednotky M4016 o další sériové rozhraní s protokolem MODBUS RTU. Toto řešení

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí:

a počtem sloupců druhé matice. Spočítejme součin A.B. Označme matici A.B = M, pro její prvky platí: Řešené příklady z lineární algebry - část 1 Typové příklady s řešením Příklady jsou určeny především k zopakování látky před zkouškou, jsou proto řešeny se znalostmi učiva celého semestru. Tento fakt se

Více

7. přednáška Systémová analýza a modelování. Přiřazovací problém

7. přednáška Systémová analýza a modelování. Přiřazovací problém Přiřazovací problém Přiřazovací problémy jsou podtřídou logistických úloh, kde lze obecně říci, že m dodavatelů zásobuje m spotřebitelů. Dalším specifikem je, že kapacity dodavatelů (ai) i požadavky spotřebitelů

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Metody síťové analýzy

Metody síťové analýzy Metody síťové analýzy Řeší problematiku složitých systémů, zejména pak vazby mezi jejich jednotlivými prvky. Vychází z teorie grafů. Základní metody síťové analýzy: CPM (Critical Path Method) deterministický

Více

VY_32_INOVACE_E 15 03

VY_32_INOVACE_E 15 03 Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Algoritmy komprese dat

Algoritmy komprese dat Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku

Více

Teorie informace: řešené příklady 2014 Tomáš Kroupa

Teorie informace: řešené příklady 2014 Tomáš Kroupa Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

O běžci s tětivou v zádech a jiných hanebnostech

O běžci s tětivou v zádech a jiných hanebnostech O běžci s tětivou v zádech a jiných hanebnostech Pavel Ludvík Katedra matematiky a deskriptivní geometrie, VŠB-TU Ostrava 31. října 2017 Občasný Seminář z Matematické Analýzy Slíbená matematická hymna!

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Náhodná čísla doc. Ing. Róbert Lórencz, CSc., Ing. Josef Hlaváč, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30 Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou

Více

Arnoldiho a Lanczosova metoda

Arnoldiho a Lanczosova metoda Arnoldiho a Lanczosova metoda 1 Částečný problém vlastních čísel Ne vždy je potřeba (a někdy to není ani technicky možné) nalézt celé spektrum dané matice (velké řídké matice). Úloze, ve které chceme aproximovat

Více

Ř ó Í é Í ž ú Í Č Ú ň Š ň é é é Í ó Š ů é ů é é é é é é Š é ú ů é Ž é é Ž é Ž é ů Ž Č é ď Š Ž Ú ž ů Ž ů Ž é ď ž ž ž é é é é é ů ó é é Ž ů ů Í ž Ž ú Ž é ž Ž ú ů É Á Ú Í Ř É Á ó é ů Č Ť Í ů ů ú ú Í é Š Ř

Více

ANTAGONISTICKE HRY 172

ANTAGONISTICKE HRY 172 5 ANTAGONISTICKÉ HRY 172 Antagonistický konflikt je rozhodovací situace, v níž vystupují dva inteligentní rozhodovatelé, kteří se po volbě svých rozhodnutí rozdělí o pevnou částku, jejíž výše nezávisí

Více

SEP2 Sensor processor. Technická dokumentace

SEP2 Sensor processor. Technická dokumentace SEP2 Sensor processor Technická dokumentace EGMedical, s.r.o. Křenová 19, 602 00 Brno CZ www.strasil.net 2010 Obsah 1. Úvod...3 2. Zapojení zařízení...4 2.1. Připojení napájecího napětí...4 2.2. Připojení

Více

4. Trojúhelníkový rozklad p. 1/20

4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad 4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad p. 2/20 Trojúhelníkový rozklad 1. Permutační matice 2. Trojúhelníkové matice 3. Trojúhelníkový (LU) rozklad 4. Výpočet

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti

Více

Zdrojem většiny příkladů je sbírka úloh 1. cvičení ( ) 2. cvičení ( )

Zdrojem většiny příkladů je sbírka úloh   1. cvičení ( ) 2. cvičení ( ) Příklady řešené na cvičení LA II - LS 1/13 Zdrojem většiny příkladů je sbírka úloh http://kam.mff.cuni.cz/~sbirka/ 1. cvičení (..13) 1. Rozhodněte, které z následujících operací jsou skalárním součinem

Více

Pythagorova věta

Pythagorova věta .8.19 Pythagorova věta Předpoklady: 00801 Pedagogická poznámka: Z následujícího příkladu rýsuje každý žák pouze jeden bod podle toho, v jakém sedí oddělení. Př. 1: Narýsuj pravoúhlý trojúhelník: a) ABC:

Více