Klasická kryptografie
|
|
- Jindřich Horáček
- před 7 lety
- Počet zobrazení:
Transkript
1
2 Klasická kryptografie Substituční kryptosystémy monoalfabetické homofonní polyalfabetické polygramové Transpoziční šifry jednoduchá transpozice transpozice s heslem dvojitá transpozice Součinové šifry ST, TS STT, TTS
3 opakování: odesílatel: znak O.A. nahradí znakem Š.A. příjemce (adresát): znak Š.A. nahradí znakem O.A. použije na Š.T. invertovanou substituci Květuše Sýkorová základní typy použití substituce: monoalfabetická homofonní polyalfabetická polygramová
4 jednoduchá substituce šifrování: jednoduchá záměna každý znak O.T. se nahradí jedním znakem Š.T. podle předpisu používá se jen jedna Š.A. pro celý O.T. předpis náhrady je stejný pro celý O.T. proudová šifra je prosté zobrazení celkem N! různých zobrazení».. Š.. např. N 26! 4. 10» relativní bezpečnost proti útoku hrubou silou
5 dešifrování: nutná znalost tabulky přiřazení nebo klíč varianty: afinní šifry klíč = tabulka přiřazení, tabulka substitucí šifry s triviálním klíčem klíč = posunutí šifry s klíčem luštění: klíč = klíčová fráze využívají se statistické metody frekvenční analýza, analýza bigramů, trigramů, polygramů
6 šifrování + dešifrování: klíč = tabulka přiřazení, tabulka substitucí dodržuje se standardní postup šifrování A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Květuše Sýkorová zachovává frekvenci výskytu jednotlivých znaků
7 text = Obecná substituční šifra o.t.: = OBECNA SUBSTITUCNI SIFRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Květuše Sýkorová číselná varianta š.t.: =
8 text = zachovává frekvenci výskytu znaků o.t. = ZACHOVAVA FREKVENCI VYSKYTU ZNAKU A B C D E F G H I J K L M F M Q X G V A I Z P B N E N O P Q R S T U V W X Y Z R W L H S U J D O Y K T C Květuše Sýkorová varianta se znaky š.t.: = CFQIW OFOFV SGBOG RQZOT UBTJD CRFBD
9 š.t.: = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Květuše Sýkorová o.t.: = JECME NSYCI MEZIV OUSYP TEJSE PSENI CVZPO MENOU SI text = Ječmen syčí mezi vousy: Ptej se pšenic, vzpomenou si!
10 šifrování + dešifrování: klíč = posunu tzv. posuvná šifra posunutí o K znaků vpravo cyklické posunutí v abecedě = modulo N pouze varianta se znaky příklad = Caesarova šifra K = 3 Květuše Sýkorová je posunutí.. Š.. dodržuje se standardní postup šifrování zachovává frekvenci výskytu jednotlivých znaků
11 text = Caesarova šifra je tzv. omezený algoritmus o.t.: = CAESAROVA SIFRA JE TZV OMEZENY ALGORITMUS key = 3 A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Květuše Sýkorová š.t.: = FDHVD URYDV LIUDM HWCYR PHCHQ BDOJR ULWPX V
12 š.t.: = RBYLW PWHBW ZLUPJ ULCLK PCZHR AHRLU PJ key = 7 A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G Květuše Sýkorová o.t.: = KUREP IPAUP SENIC NEVED IVSAK TAKEN IC text = Kuře pípá u pšenic, nevědí však také nic.
13 šifrování + dešifrování: klíč = fráze postup heslem mísená standardní abeceda zvolí se počáteční písmeno pro psaní hesla» dostatečně dlouhé a smysluplné heslo» vynecháme opakující se písmena nepoužitá písmena za heslo v daném pořadí»!!! špatné heslo = zachování pořadí písmen v abecedě.. Š.. dodržuje se standardní postup šifrování zachovává frekvenci výskytu jednotlivých znaků
14 text = Nepoužíváme krátká hesla. o.t.: = NEPOUZIVAME KRATKA HESLA key = pozastavený, H A B C D E F G H I J K L M L M Q R U W X P O Z A S T N O P Q R S T U V W X Y Z V E N Y B C D F G H I J K Květuše Sýkorová š.t.: = VUNEF KOGLT UABLD ALPUC SL
15 šifrování + dešifrování: klíč = špatně zvolené (krátké) heslo key = ananas, B A B C D E F G H I J K L M Z A N S B C D E F G H I J N O P Q R S T U V W X Y Z K L M O P Q R T U V W X Y Květuše Sýkorová
16 šifrování + dešifrování: klíč = špatně zvolené (krátké) heslo + od začátku abecedy key = banán, A A B C D E F G H I J K L M B A N C D E F G H I J K L N O P Q R S T U V W X Y Z M O P Q R S T U V W X Y Z Květuše Sýkorová
17 š.t.: = YZCNA KHNLN BUYCZ JDFJN LINTZ JUFDM ZJZJD key = nepozlacený, E A B C D E F G H I J K L M U V W X N E P O Z L A C Y N O P Q R S T U V W X Y Z B D F G H I J K M Q R S T Květuše Sýkorová o.t.: = MILEK UREJE NAMLI TOPTE JSEZI TAPOV ITITO text = Milé kuře, je nám líto, ptej se žita, poví ti to.
18 podobá se monoalfabetické vyhlazuje frekvenci výskytu jednotlivých znaků šifrování: frekventované znaky mají v Š.A. celou skupinu znaků každý znak O.T. se nahradí jedním znakem Š.T. podle předpisu frekventované znaky vybíráme náhodně z příslušné skupiny šifrových znaků počet znaků ve skupině odpovídá frekvenci výskytu daného znaku používá se jen jedna Š.A. pro celý O.T. předpis náhrady je stejný pro celý O.T. proudová šifra Š....
19 text = Vyhlazuje frekvenci výskytu znaků. o.t.: = VYHLAZUJE FREKVENCI VYSKYTU ZNAKU A B C D E F G H I J K L M 06, 17, , 14, 21, 27, , N O P Q R S T U V W X Y Z Květuše Sýkorová 18 01, 15, 25, š.t.: =
20 frekventované znaky v ČJ (monogramy): E, O, A, I, N, S, T, R, V, U, L, Z, D, K, P, M, C, Y, H, J, B, G, F, X, W, Q frekventované znaky na začátku slov P, S, V, Z, N, T, O, J, K, D, A, B, M, R, U, C, I, H, E, L, F, G, W, Y, Q, X frekventované znaky na konci slov bigramy: E, I, A, O, U, Y, M, T, H, V, L, K, S, Z, D, N, R, C, J, B, P, G, F, W, X, Q ST, PR, SK, CH, DN, TR, trigramy: STR, PRO, UNI, OST, STA, ANI, OVA, YCH, STI, PRI, PRE, OJE, REN, IST, EHO, TER, RED, ICH, polygramy: častá slova v jazyce
21 závisí na typu textu AJ: novinové články, romány, odborné texty, frekventované znaky: E, T, A, O, N, R, I, S, H, D, L, F, C, M, U, G, P, Y, W, B, V, K, X, J, Q, Z bigramy: TH, HE, AN, IN, ER, RE, ON, ES, TI, AT, ST, EN, OR, ND, TO, NT, ED, IS, AR, trigramy: THE, ING, AND, ION, TIO, ENT, ERE, HER, ATE, VER, TER, THA, ATI, FOR, HAT, ERS, HIS, RES, ILL, ARE, polygramy: THE, OF, AND, TO, A, IN, THAT, IT, IS, I, FOR, AS,
22 šifrování mezi skupinami znaků složitější při provádění nutná tabulka pro šifrování substituční tabulka čím větší skupina znaků, tím větší tabulka skupina = dvojice (NxN řádků) skupina = trojice (NxNxN řádků) skupina = k tice (N k řádků) N=26 N 2 =676, N 3 =17 576, N 4 = , Dvouznaková polygramová substituční šifra AA AB AC AD AE AF FW LJ UR EX MN BC
23 posloupnost monoalfabetických šifer konečná, nekonečná je monoalfabetická šifra pořadí použití určeno klíčem po určité době se začne opakovat» kryptoanalýza Květuše Sýkorová příklady: Trithemiova šifra Gronsfeldova šifra Vigenerova šifra» periodické heslo, autoklíč Beaufortova šifra
24 Trithemiova šifra tabulka = tabula recta N = 26 znaků 26 abeced» posun o K=0,1,2,..,25 nevýhoda opakování» 1., 27., 53., znaky šifrovány beze změny Gronsfeldova šifra tabulka N = 26 znaků 10 abeced klíč číselný
25 Vigenerova šifra 16. století francouz Blaise de Vigenére realizace» generování Vigenerův čtverec periodické heslo» key = abeceda, o.t. = sloupec, š.t. = průsečík autoklíč» key = 1 znak + o.t. Beaufortova šifra angličan admirál sir Francis Beaufort periodické heslo» o.t. = abeceda, key = průsečík, š.t. = sloupec Beaufortova varianta» key = abeceda, o.t. = průsečík, š.t. = sloupec
26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
27 digrafická šifra řecký historik Polybios původně: kódový systém pro signalizaci dnes: písmeno o.t. = číslo řady a číslo sloupce š.t. pomocí pochodní na velkou vzdálenost» řádek = levá ruka» sloupek = pravá ruka předání celé tabulky nebo hesla častější heslo Problém = 26 znaků abecedy a 25 polí tabulky AJ = I+J, ČJ = X+Y
28 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Květuše Sýkorová H E S L O 2 A B C D F 3 G I J K M 4 N P Q R T 5 U V W X/Y Z
29 původ: věznice v carském Rusku vězňové z řad anarchistů ťukání na stěnu nejprve řádek, poté sloupec oddělovač = mezera rozšířila se po celé Evropě Květuše Sýkorová upravená Polybiova tabulka 6 x 6 heslo pomalá a pracná komunikace
30 bigramová substituční šifra navrhl 1854 britský vědec Charles Wheatstone největší propagátor byl britský poslanec Lyona Playfaira používána jako vojenská polní šifra i během 2. sv. války (občas) princip: klíč = tabulka 5 x 5 25 písmen mezinárodní abecedy (J = I) šifrování: obecná permutace písmen t gramová šifra (bigram na bigram) dvojice písmen tvoří obdélník nahradíme dvěma písmeny, které tvoří protilehlé vrcholy tohoto obdélníku dvojice písmen v jednom řádku nahradíme písmeny vpravo od nich dvojice písmen v jednom sloupci nahradíme písmeny pod nimi
31 H E S L O A B C D F G I/J K M N P Q R T U V W X Y Z text: Princeznička na bále Květuše Sýkorová o.t.: PR IN CE ZN IC KA NA BA LE š.t.: QT KG SB OU BK CG FG CB OS šifra: QTKGS BOUBK CGFGC BOS
32 princip permutace písmen otevřeného textu varianty: přeházené pořadí, přesmyčka sloupcová transpozice o.t. zapisujeme do řádků s přesně daným počtem písmen š.t. čteme po sloupcích od prvního po poslední sloupcová transpozice s heslem o.t. zapisujeme do řádků s přesně daným počtem písmen š.t. čteme po sloupcích dle abecedního pořadí písmen hesla
33 sloupcová transpozice šifrování: sloupec = 7 znaků text = Kuře hledá žitné pole, ale to je dávno holé. A na suchá strniska vítr tiše zapíská: o.t. = KURE HLEDA ZITNE POLE ALE TO JE DAVNO HOLE A NA SUCHA STRNISKA VITR TISE ZAPISKA š.t. = KDPTN NSASK UAOOO ATVEA RZLJH SRIZX EIEEO UNTAX HTADL CIRPX LNLAE HSTIX EEEVA AKISX K U R E H L E D A Z I T N E P O L E A L E T O J E D A V N O H O L E A N A S U C H A S T R N I S K A V I T R T I S E Z A P I S K A X X X X X
34 sloupcová transpozice s heslem šifrování: heslo = ANAKONDA ( ) text = Vždyť jsi doma za chalupou. Slyšíš? V stáji koně dupou, kocour ve stodole vrní - a tvá máma za vraty, zob, zob, zobá bílé zrní s ostatními kuřaty. o.t. = VZDYT JSI DOMA ZA CHALUPOU SLYSIS V STAJI KONE DUPOU KOCOUR VE STODOLE VRNI A TVA MAMA ZA VRATY ZOB ZOB ZOBA BILE ZRNI S OSTATNIMI KURATY š.t. = VDAYJ PRLVV ZIOID MUIKU EVMAB ETUIH LAUUO TABBS MXSCS TDODA ZOAII YYAPS OKSRA TZZAR ZOLSI OVEAR OLSKJ AUSEC OIAZB NNTTZ OVNOT NMYOR TA A N A K O N D A V Z D Y T J S I D O M A Z A C H A L U P O U S L Y S I S V S T A J I K O N E D U P O U K O C O U R V E S T O D O L E V R N I A T V A M A M A Z A V R A T Y Z O B Z O B Z O B A B I L E Z R N I S O S T A T N I M I K U R A T Y X
35 použití: německá armáda v průběhu první světové války i po ní až do roku 1928 československá vláda v exilu v Londýně v průběhu druhé světové války ke komunikaci s domácím odbojem proto měl domácí odboj takové ztráty luštění: popsáno ve francouzských novinách již na počátku první světové války v roce 1914 velmi usnadněné, jsou li šifrovány zprávy stejné délky.
36 algoritmus: dvě hesla např. 2x použít jednoduchou transpozici s heslem první transpozice první heslo doplnění náhodnými znaky v posledním řádku druhá transpozice druhé heslo v posledním řádku se nic nedoplňuje
37 metoda vytváření šifer navrhnul Claude Shannon pro dobré promíchání o.t. a klíče opakované skládání (součin) několika šifer různého typu označení:» S = substituce, T = transpozice, L = lineární šifra šifra TTS, STT, hlavní šifry čs. vojenské zpravodajské služby za 2. sv. války (němci luštili) substituce (abeceda 45 znaků) A, B, C,..., Z, Č, Ě, Ř, Š, Ž,.,?,, /,1, 2,..., 9, 0» 15 den v měsíci: A=15, B=16, C=17,, 0=14 transpozice heslo = daná kniha, strana (měsíc), řádek (den), zač./kon. ř. (slova+15zn.) > očíslování písmen (transpozice s heslem)» zašifrovací a přešifrovací transpozice
38 metoda vytváření šifer šifra TTS, STT, hlavní šifry čs. vojenské zpravodajské služby za 2. sv. války transpozice kniha = T.G. Masaryk: Světová revoluce , vydání z r text básně Nadšení (32 řádků) TTS = zašifrovací transpozice, přešifrovací transpozice, substituce luštění» rozdělení do dvojic zjištěna frekvence 01 až 45» jedná se pouze o posuvnou substituci» luštění do hloubky zjištěna výsledná T, z ní odděleny obě dílčí T STT = substituce, zašifrovací transpozice, přešifrovací transpozice luštění» zašifrovací T obsahuje lichý / sudý počet cifer (odlišná charakteristika výskytu jednotkových a desítkových číslic)
39 metoda vytváření šifer šifra TTS, STT, hlavní šifry čs. vojenské zpravodajské služby za 2. sv. války Zubatka ST = substituce, transpozice substituce (neuspořádané dvojice cifer)» O.A.: 49 zn. abeceda A B C Č D E Ě.? :!, / 0 9» mezera = 5 variant» čísla = zdvojení» po substituci zarovnat náh. ciframi do násobku 5 transpozice» heslo = daná kniha, strana (měsíc), řádek (den), písmen» z hesla první 3 zn +. a poslední 3 zn +. se přidali k o.t.» očíslování písmen (transpozice s heslem)
40
Ukázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceMonoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
Vícekryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
Vícepříklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceFRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech
FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech Co nevyluštíme, ukecáme a co neukecáme, uběháme. 1. První nápady a nejjednodušší postupy bývají často ty správné (viz. SUD [1], flašky [2]...).
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VíceAplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
VíceÝ Č Í Á Ř Í š ř ř ů ř š ř ž Á ř ž ř ž ř Č ř ř ů ř ř ů ů ú ř ž ř ž Í ř ž ž ř ř ú ž š ů ž ů ú ú ú ř š ú šť ň Š ň ř ř ů šš ř Č š š ř ř š ř ď ž šť ř ř š Ú Í Ú ř ř ď ď ř ř ů ř ó ř Í ž ř ž ř Ář ď ó ž š ď ň ž
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceSOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
VícePermutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17
Permutace Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Motivace Permutace jsou důležitou částí matematiky viz použití v pravděpodobnosti, algebře (např. determinanty) a mnoho dalších. Jsou
Více1 Zobrazení 1 ZOBRAZENÍ 1. Zobrazení a algebraické struktury. (a) Ukažte, že zobrazení f : x
1 ZOBRAZENÍ 1 Zobrazení a algebraické struktury 1 Zobrazení Příklad 1.1. (a) Ukažte, že zobrazení f : x na otevřený interval ( 1, 1). x x +1 je bijekce množiny reálných čísel R (b) Necht a, b R, a < b.
Vícesamohlásky se souhláskami se poměrně pravidelně střídají dvě samohlásky se vedle sebe uprostřed slov nacházejí velmi zřídka
1 Jednoduchá záměna Substituční šifra založená na záměně jednoho znaku abecedy otevřeného textu za jeden nebo více znaků šifrového textu. Např.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P S
Víceč Ú Í ř
č Ú ř ť á ě á é á ý ě ě é ů ě č ň ě ř é ú ř ž č ě ň ř á ě ě ě ř ů žý č ú ť ě ř ť á š šť č ž ý ů ů ň ě ř ě č é ř á ž ž ž ď š ě ň ů ú Ě é ř á ě ě ř ř ě ř á ý ý ú ř ěž ó ě ý ž ě ý ř ř á ě ě ř š ž š ř ú ý
Více14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1
14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1 S Á ČK Y NA PS Í E XK RE ME N TY SÁ ČK Y e xk re m en t. p o ti sk P ES C Sá čk y P ES C č er né,/ p ot is k/ 12 m y, 20 x2 7 +3 c m 8.8 10 bl ok
Více2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Více2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
VíceHistorie Doubí. Animátoři: Daniela Petříčková, 2. ročník, NŠ Michaela Čápová, 2. ročník, NŠ. Odborné vedení a konzultace: Mgr.
Animátoři: Daniela Petříčková, 2. ročník, NŠ Michaela Čápová, 2. ročník, NŠ Odborné vedení a konzultace: Mgr. Zuzana Pechová Termín realizace a škola: 16. prosince 2010 ZŠ Kaplického Liberec, 2.A Historie
VíceMaticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:
3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...
VíceÚvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
VíceUniverzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce
Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky Luštění transpozičních šifer s podporou počítače Bakalářská práce Autor: Studijní program: Studijní obor: Vedoucí práce: Sabina Hájková
VíceIB112 Základy matematiky
IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic
Víceé á é á í í í í š é é á š ž í ě ě ší á ú éá é á ž Íí č Í ě á í í í č áí é á č é é é í í í í á á Í á ď čí ášé í Ů ž Íáž í ěč í á ž á í áď ě ě š ě ž čá
á é ě é ď é á í é í é ě á ě é ťí ď ť ť í í í á á ě Í č í č éí á á í č í ď ť ě é ď é á í č š é íť á Úč č í á ěť í č é ťí ž í á á í í é í á á ěť í ě á é í ť í ď é á í á á č í ď í ž í á á í ě í ď ě í Ó í
VíceAplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VíceZáklady moderní kryptologie - Symetrická kryptografie II.
Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem
VíceDemonstrace základních kryptografických metod
České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceÝ áš á í é ť š í
ří ď ě ě é ř ý ří ý é úř á ú ě ě ř ář í ší ž í ř í í Í ř ý áš ě ů é í ď Í ř ý řá óš í áš í ý í ř š í á á ř ří ž ě ž ď š ě í í í á žá ý á Í ÍŽ Š Á Ó ř č í Í é ž é ž á í á á Ž ř ě ž ú á á č ě ě í ěž á í
VíceLineární algebra - I. část (vektory, matice a jejich využití)
Lineární algebra - I. část (vektory, matice a jejich využití) Michal Fusek Ústav matematiky FEKT VUT, fusekmi@feec.vutbr.cz 2. přednáška z ESMAT Michal Fusek (fusekmi@feec.vutbr.cz) 1 / 40 Obsah 1 Vektory
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Víceé é Ť í í íš ě é é á í Ěí é é á í Ť á Ž á Ť č é č í Ťá Í č é é ě ě í č š í é é ě ě ší Ť á ě á í š í é é á é ě Ť Í č é é í áš é Ť í á í á í í č é č í Ť
Č č É á á é ě é č á í ž é Ťí ě á Ť ě é é í ž á Ž č ě č č č é í í ě í Ž é Ť é í é á ž ž á éč é á í á ž í ž Ťí í í č é á ď í á ž í í č í ě í č í ě š í ě í éž í Ť í šť á í á ě é í š Ť ž í í Ť ě ž í á ší é
Vícef f i J 'ji ~ e~ ~fij:1 Ef i' =f; i~i ~~~= 1 f f j r ia:g~ ~. !Ii ~.e ~ = [ ~!- o ~"" i~!~~ ~. ~ ;. f f 1- J J f - f I ~ ~fj .g (t.. a '~g-!
W : J J J j t 6 "9 t ' l J ' ( } 'e D =; F; s D '8: e 8 8 e K ' 8 aa; 20 "* Ej 2"a, ] S' 8 a: 8e e" a, =' : a B_ B t:e tb"' :F B; 'S =' "" 8 E ' S "" " = [ :e8' e"" ;'B = B a ; 2 2 " a CAa = D CA,a ax8
VíceLineární algebra Operace s vektory a maticemi
Lineární algebra Operace s vektory a maticemi Robert Mařík 26. září 2008 Obsah Operace s řádkovými vektory..................... 3 Operace se sloupcovými vektory................... 12 Matice..................................
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceVI. Maticový počet. VI.1. Základní operace s maticemi. Definice. Tabulku
VI Maticový počet VI1 Základní operace s maticemi Definice Tabulku a 11 a 12 a 1n a 21 a 22 a 2n, a m1 a m2 a mn kde a ij R, i = 1,, m, j = 1,, n, nazýváme maticí typu m n Zkráceně zapisujeme (a ij i=1m
Víceý Č á ý á č ář ý ý ů á ě ě ě ů á žš řá řá šš á ř ř ž šš řá ůž ý á č Ž á ě žš řá č ý ž ě ě á ý á ř ž ř Í ř á ý á á žš Ťá ř ý á ý žš řá ář ý á ý ý á ář
Ť Ť ó ý Č á ý á č ář ý ý ů á ě ě ě ů á žš řá řá šš á ř ř ž šš řá ůž ý á č Ž á ě žš řá č ý ž ě ě á ý á ř ž ř Í ř á ý á á žš Ťá ř ý á ý žš řá ář ý á ý ý á ář č ý á ř á á á ž ž ů áí ů á ý á ž ř á š ý Ž ř
VíceDIO etapa 1.1P+L (Přehledná situace)
DIO etapa 1.1P+L řehledná situace 1 Detail 4 Detail 3 Detail Detail Detail 10 Detail 9 Detail 8 Detail 1 Detail 6 Detail Detail 5 DIO etapa 1.1P (Detail 1 cca 1600 m PRH IS RH MIMO VOZIDEL STVBY E13 (MIMO
Víceá ř ě í ěž é ší á áš ě ů ů ř í ě á č é íčíž í á á ů č ý č š š ář ž é č é áš ě í ě é á ě ý éříš á čá í š í ž é é á é é ž š ě á ě ší ž ř š ě á ř áší č é
Ó Á Á ó í ě í á é é á ží á é á í í ř á á á č š á á á í č í í ň í ř ší á á í ří á í é á á ě á á á ř ě á í š ě ý í á ří é š ýš ý á é ý ě é ř éž ž ě í í í š ž íš í ř ě ě á í í ž á úč č ě ý á ó ěř ě ů č ů
VíceDeterminanty. Determinanty. Přednáška MATEMATIKA č. 3. Jiří Neubauer
Přednáška MATEMATIKA č. 3 Katedra ekonometrie FEM UO Brno kancelář 69a, tel. 973 442029 email:jiri.neubauer@unob.cz 21. 10. 2010 Uvažujme neprázdnou množinu přirozených čísel M = {1, 2,..., n}. Z kombinatoriky
Víceě ě ěř á á Ž á ě áč ě á é ě ů Ž ě é á á Ž á Ž Žá á ě á ě Ž ů č á š é Ž é ú á á á š á ý ó ý č á ňčá č é č ň á ř ý á ě ě ř Č ř žš č ň á ů é č ň á Ž é á
ě ó ó é ř ě Ó š é á ů č č ě ú é á é ě á é ý ý ě á Ž á á ň á á š á á ž áž é á č á Ž Ž ý ž č š ě ý á ě ř ý ě ž úč ě č ě Ž č ž é ě é Í ý š Ž ě ě ě š ě á á š á ů éú ý ě á á ř ě ě ý ř á ě č é ě é Ž é ě ř ě
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Víceč Ť š Ť č č š Í č Í Í Ů Ž Ý š Í č Ů š Ť š Ú č Í č Í š Ů š č č Ž č ť Ů š ť ď č ť ť š Ý ú š č ť č ť ť č š ď č č š š ď ť ď šš č š
č š ř š ť č Í š č ť č ť š č ř ť Ů č č Í ď ď Í ř Í š ř š Ž š ť č š š É ď š š č ť ť š č č Ť š Ť č č š Í č Í Í Ů Ž Ý š Í č Ů š Ť š Ú č Í č Í š Ů š č č Ž č ť Ů š ť ď č ť ť š Ý ú š č ť č ť ť č š ď č č š š ď
Více6. Matice. Algebraické vlastnosti
Matematický ústav Slezské univerzity v Opavě Učební texty k přednášce ALGEBRA I, zimní semestr 2000/2001 Michal Marvan 6 Matice Algebraické vlastnosti 1 Algebraické operace s maticemi Definice Bud te A,
Víceď š š ž ž ž Ó ž ď Ó š š ď Ť č č ť š ď Ť Ř š š č šš č ď ď Ť ž č Ť Ť Ť ď Š Í š Ť ď Ě Ť š ž ž č ž Ť ž Š Ť č č č Í ž š Š Í š ž ď Ť š ž č č Ť ž č š Ťš Ť č
ň ň Ú Ť Ť ď š Ť Ť ž ž ď ď š ť Ť ž Ť ž ď Í ď Ť ď č š ž ď ď ď ď ď Ť ž š Á ž Ť š š ď ď ď ď Ó ď š š ž ž ž Ó ž ď Ó š š ď Ť č č ť š ď Ť Ř š š č šš č ď ď Ť ž č Ť Ť Ť ď Š Í š Ť ď Ě Ť š ž ž č ž Ť ž Š Ť č č č Í
Vícenaladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v
Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku
Víceč Ž š č š Č ž č ž č č Ž Ú č č ť č Ůž č Ž Ť č č Í š č š č ž ž č Ž č Í Ž Č š š š č Ž Ž Č Ž ž š Ř č Ý č ž Ž Ř č ž č Í Ž č Č Ó Ó ž č ž č Ž ž Ž ž Ž Ž š čž
č č Í š č Í Ó ň š Í ť š č Í Í Í š Ó č ž č Ó č š Í Ó š š Ž š š Ž š Ž č Ž č š š č š ž č š Í š ž Ž š Í Ó š ť Ž č Ž Íť Ž Í ř š Č č š Ž ž š ž ž č Í č č Ž č Ž š Í Č č Ž Ž ž Ž č Ž š Í š ž ž ť Ž ž Í ž Í č Ž š
VíceTranspozice. Kapitola 4
Kapitola 4 Transpozice Jak jednoduchá záměna tak Vigenèrova šifra spočívají v permutování abecedy, v záměně písmen otevřeného textu písmeny jinými písmeny šifrového textu. Jednoduchá záměna používá pouze
Víceí í ú ř Í ř í á í é é é Í á ý ň ř í š í č í í á í í é í í í á á ó ě Í í ě í í í í í řá ů čč ř č á í í í ě á ě ě í á í š ť Í ě Í ř ě í ě č Í ř é č š ě
ú ř Í ř á é é é Í á ý ň ř š č á é á á ó Í řá ů čč ř č á á á š ť Í Í ř č Í ř é č š á č ý č é ó á č ř ů á č č š á ů á Í á á é č ú ó ť ý Í ř č é Í č š á ř á é á ř á ř ů ř ř á áž á Í ý é é č ý čů á é é é č
VíceŠ š š ž Ť š Ť č č ď ž č Ť ž č č Ť ž ž ž ž Í ž ž ž č ž Ť š č š ď Ť Ž Ó Ť Ť š š ž č Ž ž š š š Ť Ť Ť Ž Ť š š č Ť ž Í š š ž š ž ŤŽ Ť š ž Š ť ž Í ď č š š š
ň Ť č Ť ž Ž Ť Ť č Ť Ťž š Ž č š ž Ť š ž Ť š ž š Ť ž Í Ť ď č ď Ž š Ž š Ť ž Í š Ť Ž š Ž Ť Ť ď ž Ť š Ť Ť ď Ž ž ž č ž š ž Ž č Ť š Ť š š Š Š šť š č Č ň šč Ť ž š Ť Ť ŤŽ Ť š š š š ž Ž Ť ŤŽ ň ď Ž Ť č Í š ž š š
Více20 b. 45 b. 25 b. 20 b. Kolo J Klasické S. 9. Klasické R. 8. Klasické Č. 7. Klasické M. 5 b. 10 b. 5 b. 5 b. 3. Klasické
body: Soutěž jednotlivců b. Nepravidelné b b 0 b 0 b b 0 b b. Klasické Č. Klasické R 0. Klasické S. Klasické. Klasické 0. Klasické. Klasické Brno,. a. září 0 www.sudokualogika.cz logických her a sudoku
VíceŽť í Ž é Ě ý ň é Ť í
á á á ě ě ý ů ě ě Žť í Ž é Ě ý ň é Ť í Á Ž ř Í ě í ě í ě ď š ě í í í í š ť ž áů ě á í í ě í ý ž ě ě š š ě á á í ž ú ší ůí á áť é í é č ří ě ž ě ě č í íž ší ě á á Í ř Í ě ř č ě á š Íá Í á ú Í š á ř é í
Vícež ř áú č é ř č ř á ý é ř ýš ů á ý ě ž ť é á ě ý ě ý é ž řó é ý é ď ý č š é č š ž á é é á ýó č á ú ť č é ó óř č ý ý ě ž ů á ě š ě ž ý ř ě ň š ýš ž ý ž
Á á ě á á ž ř áú č é ř č ř á ý é ř ýš ů á ý ě ž ť é á ě ý ě ý é ž řó é ý é ď ý č š é č š ž á é é á ýó č á ú ť č é ó óř č ý ý ě ž ů á ě š ě ž ý ř ě ň š ýš ž ý ž é ž é É ú á á ě é č ř á é ě ý ý ř ý á ý č
VíceÍ ž í í Š ž á ř ž ú ú áš á ě Ž ž ě ř ř Íá Š í ž Š í ž á ž š ž á íš ž á č ý á ř á ž Š ě ž š í í é ú á ž á á ý íš é á ě ě Ž ž ť é á í í á á ý ž é á ě ř
Š Í ž é á ě ž ěž í éč í ě ě ě ě ě í ě ý ě é ě í á á ě ě č š ě í ě ž ř ě é ť ž č ě ší á í é ž ř á í Š í á í ž é íč ě ší ě č ý ž ě í á é í ý ž říč ě ž í ý ř ší á ě š é ý ó č é á ž š ě é Š ě š š é č ě ž ž
VíceĚ ě é š Á Í ž ě Í á á ž ě š ř ň á ě é á á ě é ř á Í Í é ší á é á ě ť á ě ó á š ě č á č ó ÍÍ á ý á á ář é á é á ě ý ř ý á ř ř ě ó á Á š á á ž á ě ý á ž
ě ň á ý ř á ší ář š ě ý ť é ě ů ě č č Í ě ž Ů ž é ý řž ý ý Ž ě š ý ů ě ř á ů čí Í Í š Í á á ě á é š ž ů č ř á ó á Í á ší ář Í á á á ě á řž ě řé é ě ů ří ě é Í š ž é ů ě ě ř ší ý á Í ž é á ě š ž ř Ů ě ó
VíceMODERNIZACE SILNICE II/315 HRÁDEK PRŮTAH
POTVRZENÍ PLATNOTI DOKUMENTACE: POLICIE ČEKÉ REPUBLIKY - DOPRAVNÍ INPEKTORÁT ÚTÍ NAD ORLICÍ: Čj: KRPE: Ú PK - CETMITROVTVÍ ÚTÍ NAD ORLICÍ: Ústí nad Orlicí, dne /ČJ-207-706 DI OUHLAÍ NÁVRHEM PŘEODNÉHO DZ
Více4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Víceč š š ř ř Í ů č Ě Á Š ŠÁ Ř Ď É Í Ě Í Í čí ž ě č é č ě ý Ž ř ě č ý ě ý ý ř ě š ý ě ť ý é é ě ě é ě é ř é ř Ť ě š ě ž ě é ě é é ů ě é ř ú ý ý é ěř ý ý š ý ý ž é é š ý š ě ý ř ř ř ě š ý ě ý ý ř ě é Ž é é
Vícež ř ž ě ěá é é á ě ě ú Í ř Ť á é á ě ž š ž ě č ě ř é ý ě ř á ž ď á é á ě ě ř á á ýě ý ří ě š é ě Í ěá ť ž ř šř Á ý ř ú ý é ě ě č é ě ř á ú á á ť Í á ě
ú á áč ří ěř á é ý Í ř á ž é ž é á ž ň ěá ť á é á é ě ř Í ě é á ý ý ý ř ě é ř é ř ě á Í ž ě é č é é ý š ř ú Í á é ě ě ý ů ř á č á ž á č ěá č é č á ž ř ž ě ěá é é á ě ě ú Í ř Ť á é á ě ž š ž ě č ě ř é ý
VíceII. Úlohy na vložené cykly a podprogramy
II. Úlohy na vložené cykly a podprogramy Společné zadání pro příklady 1. - 10. začíná jednou ze dvou možností popisu vstupních dat. Je dána posloupnost (neboli řada) N reálných (resp. celočíselných) hodnot.
VíceKryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1
Kryptografie Doc. Ing. Cyril Klimeš, CSc. 1 Proč kryptografie již pro žáky základních a středních škol? Současná informatika se bez kryptografie neobejde. Základní znalosti jsou použitelné i v jiných oblastech.
Více1. sada. 9. ročník. 101. Šifrovací tutoriál
9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací
VíceCVIČNÝ TEST 15. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17
CVIČNÝ TEST 15 Mgr. Tomáš Kotler OBSAH I. Cvičný test 2 II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 I. CVIČNÝ TEST VÝCHOZÍ TEXT K ÚLOZE 1 Je dána čtvercová mřížka, v níž každý čtverec má délku
Víceá í í Č ť ó í íď ý í í íř ý ř ě Í č ť í á š á ý é ů á í ť č Í Í é ď ž é ž ť é éř ů í š ší ý í Í é á É í ě é ř í Í í é í ř ě á ó í í ě š ě ý á ř í á í
á Č ť ó ď ý ř ý ř ě Í č ť á š á ý é ů á ť č Í Í é ď ž é ž ť é éř ů š š ý Í é á É ě é ř Í é ř ě á ó ě š ě ý á ř á ě é Í Ž ý ť ó ř ý Í ů ů ů š Í ý é ý ý ů é ů š é ů ó Žá Í á Íř ě šř ó ř ě é ě é Ě š č á č
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Více[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici
[1] Determinant je číslo jistým způsobem charakterizující čtvercovou matici det A = 0 pro singulární matici, det A 0 pro regulární matici používá se při řešení lineárních soustav... a v mnoha dalších aplikacích
Víceří ěř čí Úč í ú í Ť í á č ě í ě č íř č č Úč í ú í Ť í á ř áš Ří á č íř č č č í č č č š Š š á ý ěčí č č á á ý ěčí č č Š ý áš š č ř ů č íč č č č š č íč
ě ý úř č í úř íř č č Č á Ú ě á úř č ě č íř č č Á Í Í É Ú Í Í ŘÍ Í Í Ú Í Á Í Ř ÁŠ ě č íř č č Žá á í í í ě í á í í í í í í Š Ú č á čí ú í íř á á í ú í č ý í úř ě é úř č í úř ří š ý í á č ú í á á í í řá í
VíceZáklady maticového počtu Matice, determinant, definitnost
Základy maticového počtu Matice, determinant, definitnost Petr Liška Masarykova univerzita 18.9.2014 Matice a vektory Matice Matice typu m n je pravoúhlé (nebo obdélníkové) schéma, které má m řádků a n
VíceCyklické grupy a grupy permutací
Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:
Víceě Ó ě é Í Ú č Č Ó ě Ó é ě Ú Í č ě ž Č Ý ĚŘ Á Í Ú Í š Ě Í Í č Ý Ť Á Á Č É Á Í Ě Í Í č Š Ě Ř Ě Ý Č Ě É Í Í ě Ě É ě Ě Ž É Ě Č É Ú É Ý Í Í Í Á Ě Í É Ó ě š ĚÚ Í Ó Á Ú Ý Ý š š č Á É Á Ů É É Í š É Ě Á É š Ý É
Víceá Č čá á š é í Ž Ž ň á í í ž č á á á ší Ť Ž Ě í í á á Č é á é é é é é í é č á Č á é Ž á á á Č é á í á á ňí á ž í é ž í é ň Í í ňí éť š á í é Í č í ž é
á Č Ťí í é Ó ÍÓ Ó Ť í Ž á í á ň ž é á ď á ší á á é š á č č í í ú é á á á č Ž í é š Ť Ť á íí á íž ží Ž Ť č í Ž é á á é í č é Ž č é á í é Ť š Ž í é í á č Ť á á é ň é Úň š ň á í č ž Ťíčí í é č í í č Ť í í
VíceCelostátní kolo soutěže Baltík 2008, kategorie C
Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.
VíceÝ Á Í ŘÁ Č Á
Ý Á Í ŘÁ Č Á Ř Á úč ř č ě ů Ť é č ě š ř ž š é é š é é Ý ž š é ó ó ť š ž ů é Ť é ž é ů ú š ň ž ě š ž š é é ř š š ě š ó č é ů š ě ř š ť ť é ř ž ó ř š é Ť é ě š ř ě ř š ř ě ó é é ú ů Á ř é é é č š é ř ž ř
Více2. Ze sady 28 kostek domina vytáhnu dvě. Kolika způdoby to mohu provést tak, aby ony dvě kostičky šly k sobě přiložit podle pravidel domina?
1. Do anečního kroužku chodí 15 chlapů a 20 dívek. Kolik různých párů z nich můžeme vyvoři? 2. Ze sady 28 kosek domina vyáhnu dvě. Kolika způdoby o mohu provés ak, aby ony dvě kosičky šly k sobě přiloži
VíceProgramy na PODMÍNĚNÝ příkaz IF a CASE
Vstupy a výstupy budou vždy upraveny tak, aby bylo zřejmé, co zadáváme a co se zobrazuje. Není-li určeno, zadáváme přirozená čísla. Je-li to možné, používej generátor náhodných čísel vysvětli, co a jak
Více2. Elementární kombinatorika
2.1. Kombinace, variace, permutace bez opakování 2. Elementární kombinatorika Definice 2.1. Kombinace je neuspořádaná k-tice prvků z dané n-prvkové množiny. Variace je uspořádaná k-tice prvků z dané n-prvkové
Víceě é á í í é ž á ě á í Ťí čí ě á í áč á Ů á č áí č á á í Ťí í ě ž é á ě é á á Í ě Ž ě á á í ě ž ě čí ě é á ž Ť žě í í ě é á é í é ú í é á ěž é é ě é ě
é á í í é ž á á í Ťí čí á í áč á Ů á č áí č á á í Ťí í ž é á é á á Í Ž á á í ž čí é á ž Ť žě í í é á é í é ú í é á ž é é é í í é é é í á é ž á í á č í éé éš á Ť ší í Ě Ť íí ší í í Ž é í á í í í é ž é šť
VíceKryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VíceII. Symetrické šifrovací systémy
verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2
VíceNárod í katalog otevře ých dat veřej é správy
Národ í katalog otevře ých dat veřej é správy I g. Duša Chlapek, Ph.D. 1 Mgr. Martin Nečaský, Ph.D. 1 Mgr. To áš Kroupa 2 Mgr. Jiří Kár ík 2 1 V soká škola eko o i ká Praze 2 Ministerstvo vnitra Co jsou
Více