Klasická kryptografie

Rozměr: px
Začít zobrazení ze stránky:

Download "Klasická kryptografie"

Transkript

1

2 Klasická kryptografie Substituční kryptosystémy monoalfabetické homofonní polyalfabetické polygramové Transpoziční šifry jednoduchá transpozice transpozice s heslem dvojitá transpozice Součinové šifry ST, TS STT, TTS

3 opakování: odesílatel: znak O.A. nahradí znakem Š.A. příjemce (adresát): znak Š.A. nahradí znakem O.A. použije na Š.T. invertovanou substituci Květuše Sýkorová základní typy použití substituce: monoalfabetická homofonní polyalfabetická polygramová

4 jednoduchá substituce šifrování: jednoduchá záměna každý znak O.T. se nahradí jedním znakem Š.T. podle předpisu používá se jen jedna Š.A. pro celý O.T. předpis náhrady je stejný pro celý O.T. proudová šifra je prosté zobrazení celkem N! různých zobrazení».. Š.. např. N 26! 4. 10» relativní bezpečnost proti útoku hrubou silou

5 dešifrování: nutná znalost tabulky přiřazení nebo klíč varianty: afinní šifry klíč = tabulka přiřazení, tabulka substitucí šifry s triviálním klíčem klíč = posunutí šifry s klíčem luštění: klíč = klíčová fráze využívají se statistické metody frekvenční analýza, analýza bigramů, trigramů, polygramů

6 šifrování + dešifrování: klíč = tabulka přiřazení, tabulka substitucí dodržuje se standardní postup šifrování A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Květuše Sýkorová zachovává frekvenci výskytu jednotlivých znaků

7 text = Obecná substituční šifra o.t.: = OBECNA SUBSTITUCNI SIFRA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Květuše Sýkorová číselná varianta š.t.: =

8 text = zachovává frekvenci výskytu znaků o.t. = ZACHOVAVA FREKVENCI VYSKYTU ZNAKU A B C D E F G H I J K L M F M Q X G V A I Z P B N E N O P Q R S T U V W X Y Z R W L H S U J D O Y K T C Květuše Sýkorová varianta se znaky š.t.: = CFQIW OFOFV SGBOG RQZOT UBTJD CRFBD

9 š.t.: = A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Květuše Sýkorová o.t.: = JECME NSYCI MEZIV OUSYP TEJSE PSENI CVZPO MENOU SI text = Ječmen syčí mezi vousy: Ptej se pšenic, vzpomenou si!

10 šifrování + dešifrování: klíč = posunu tzv. posuvná šifra posunutí o K znaků vpravo cyklické posunutí v abecedě = modulo N pouze varianta se znaky příklad = Caesarova šifra K = 3 Květuše Sýkorová je posunutí.. Š.. dodržuje se standardní postup šifrování zachovává frekvenci výskytu jednotlivých znaků

11 text = Caesarova šifra je tzv. omezený algoritmus o.t.: = CAESAROVA SIFRA JE TZV OMEZENY ALGORITMUS key = 3 A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Květuše Sýkorová š.t.: = FDHVD URYDV LIUDM HWCYR PHCHQ BDOJR ULWPX V

12 š.t.: = RBYLW PWHBW ZLUPJ ULCLK PCZHR AHRLU PJ key = 7 A B C D E F G H I J K L M H I J K L M N O P Q R S T N O P Q R S T U V W X Y Z U V W X Y Z A B C D E F G Květuše Sýkorová o.t.: = KUREP IPAUP SENIC NEVED IVSAK TAKEN IC text = Kuře pípá u pšenic, nevědí však také nic.

13 šifrování + dešifrování: klíč = fráze postup heslem mísená standardní abeceda zvolí se počáteční písmeno pro psaní hesla» dostatečně dlouhé a smysluplné heslo» vynecháme opakující se písmena nepoužitá písmena za heslo v daném pořadí»!!! špatné heslo = zachování pořadí písmen v abecedě.. Š.. dodržuje se standardní postup šifrování zachovává frekvenci výskytu jednotlivých znaků

14 text = Nepoužíváme krátká hesla. o.t.: = NEPOUZIVAME KRATKA HESLA key = pozastavený, H A B C D E F G H I J K L M L M Q R U W X P O Z A S T N O P Q R S T U V W X Y Z V E N Y B C D F G H I J K Květuše Sýkorová š.t.: = VUNEF KOGLT UABLD ALPUC SL

15 šifrování + dešifrování: klíč = špatně zvolené (krátké) heslo key = ananas, B A B C D E F G H I J K L M Z A N S B C D E F G H I J N O P Q R S T U V W X Y Z K L M O P Q R T U V W X Y Květuše Sýkorová

16 šifrování + dešifrování: klíč = špatně zvolené (krátké) heslo + od začátku abecedy key = banán, A A B C D E F G H I J K L M B A N C D E F G H I J K L N O P Q R S T U V W X Y Z M O P Q R S T U V W X Y Z Květuše Sýkorová

17 š.t.: = YZCNA KHNLN BUYCZ JDFJN LINTZ JUFDM ZJZJD key = nepozlacený, E A B C D E F G H I J K L M U V W X N E P O Z L A C Y N O P Q R S T U V W X Y Z B D F G H I J K M Q R S T Květuše Sýkorová o.t.: = MILEK UREJE NAMLI TOPTE JSEZI TAPOV ITITO text = Milé kuře, je nám líto, ptej se žita, poví ti to.

18 podobá se monoalfabetické vyhlazuje frekvenci výskytu jednotlivých znaků šifrování: frekventované znaky mají v Š.A. celou skupinu znaků každý znak O.T. se nahradí jedním znakem Š.T. podle předpisu frekventované znaky vybíráme náhodně z příslušné skupiny šifrových znaků počet znaků ve skupině odpovídá frekvenci výskytu daného znaku používá se jen jedna Š.A. pro celý O.T. předpis náhrady je stejný pro celý O.T. proudová šifra Š....

19 text = Vyhlazuje frekvenci výskytu znaků. o.t.: = VYHLAZUJE FREKVENCI VYSKYTU ZNAKU A B C D E F G H I J K L M 06, 17, , 14, 21, 27, , N O P Q R S T U V W X Y Z Květuše Sýkorová 18 01, 15, 25, š.t.: =

20 frekventované znaky v ČJ (monogramy): E, O, A, I, N, S, T, R, V, U, L, Z, D, K, P, M, C, Y, H, J, B, G, F, X, W, Q frekventované znaky na začátku slov P, S, V, Z, N, T, O, J, K, D, A, B, M, R, U, C, I, H, E, L, F, G, W, Y, Q, X frekventované znaky na konci slov bigramy: E, I, A, O, U, Y, M, T, H, V, L, K, S, Z, D, N, R, C, J, B, P, G, F, W, X, Q ST, PR, SK, CH, DN, TR, trigramy: STR, PRO, UNI, OST, STA, ANI, OVA, YCH, STI, PRI, PRE, OJE, REN, IST, EHO, TER, RED, ICH, polygramy: častá slova v jazyce

21 závisí na typu textu AJ: novinové články, romány, odborné texty, frekventované znaky: E, T, A, O, N, R, I, S, H, D, L, F, C, M, U, G, P, Y, W, B, V, K, X, J, Q, Z bigramy: TH, HE, AN, IN, ER, RE, ON, ES, TI, AT, ST, EN, OR, ND, TO, NT, ED, IS, AR, trigramy: THE, ING, AND, ION, TIO, ENT, ERE, HER, ATE, VER, TER, THA, ATI, FOR, HAT, ERS, HIS, RES, ILL, ARE, polygramy: THE, OF, AND, TO, A, IN, THAT, IT, IS, I, FOR, AS,

22 šifrování mezi skupinami znaků složitější při provádění nutná tabulka pro šifrování substituční tabulka čím větší skupina znaků, tím větší tabulka skupina = dvojice (NxN řádků) skupina = trojice (NxNxN řádků) skupina = k tice (N k řádků) N=26 N 2 =676, N 3 =17 576, N 4 = , Dvouznaková polygramová substituční šifra AA AB AC AD AE AF FW LJ UR EX MN BC

23 posloupnost monoalfabetických šifer konečná, nekonečná je monoalfabetická šifra pořadí použití určeno klíčem po určité době se začne opakovat» kryptoanalýza Květuše Sýkorová příklady: Trithemiova šifra Gronsfeldova šifra Vigenerova šifra» periodické heslo, autoklíč Beaufortova šifra

24 Trithemiova šifra tabulka = tabula recta N = 26 znaků 26 abeced» posun o K=0,1,2,..,25 nevýhoda opakování» 1., 27., 53., znaky šifrovány beze změny Gronsfeldova šifra tabulka N = 26 znaků 10 abeced klíč číselný

25 Vigenerova šifra 16. století francouz Blaise de Vigenére realizace» generování Vigenerův čtverec periodické heslo» key = abeceda, o.t. = sloupec, š.t. = průsečík autoklíč» key = 1 znak + o.t. Beaufortova šifra angličan admirál sir Francis Beaufort periodické heslo» o.t. = abeceda, key = průsečík, š.t. = sloupec Beaufortova varianta» key = abeceda, o.t. = průsečík, š.t. = sloupec

26 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

27 digrafická šifra řecký historik Polybios původně: kódový systém pro signalizaci dnes: písmeno o.t. = číslo řady a číslo sloupce š.t. pomocí pochodní na velkou vzdálenost» řádek = levá ruka» sloupek = pravá ruka předání celé tabulky nebo hesla častější heslo Problém = 26 znaků abecedy a 25 polí tabulky AJ = I+J, ČJ = X+Y

28 A B C D E 2 F G H I/J K 3 L M N O P 4 Q R S T U 5 V W X Y Z Květuše Sýkorová H E S L O 2 A B C D F 3 G I J K M 4 N P Q R T 5 U V W X/Y Z

29 původ: věznice v carském Rusku vězňové z řad anarchistů ťukání na stěnu nejprve řádek, poté sloupec oddělovač = mezera rozšířila se po celé Evropě Květuše Sýkorová upravená Polybiova tabulka 6 x 6 heslo pomalá a pracná komunikace

30 bigramová substituční šifra navrhl 1854 britský vědec Charles Wheatstone největší propagátor byl britský poslanec Lyona Playfaira používána jako vojenská polní šifra i během 2. sv. války (občas) princip: klíč = tabulka 5 x 5 25 písmen mezinárodní abecedy (J = I) šifrování: obecná permutace písmen t gramová šifra (bigram na bigram) dvojice písmen tvoří obdélník nahradíme dvěma písmeny, které tvoří protilehlé vrcholy tohoto obdélníku dvojice písmen v jednom řádku nahradíme písmeny vpravo od nich dvojice písmen v jednom sloupci nahradíme písmeny pod nimi

31 H E S L O A B C D F G I/J K M N P Q R T U V W X Y Z text: Princeznička na bále Květuše Sýkorová o.t.: PR IN CE ZN IC KA NA BA LE š.t.: QT KG SB OU BK CG FG CB OS šifra: QTKGS BOUBK CGFGC BOS

32 princip permutace písmen otevřeného textu varianty: přeházené pořadí, přesmyčka sloupcová transpozice o.t. zapisujeme do řádků s přesně daným počtem písmen š.t. čteme po sloupcích od prvního po poslední sloupcová transpozice s heslem o.t. zapisujeme do řádků s přesně daným počtem písmen š.t. čteme po sloupcích dle abecedního pořadí písmen hesla

33 sloupcová transpozice šifrování: sloupec = 7 znaků text = Kuře hledá žitné pole, ale to je dávno holé. A na suchá strniska vítr tiše zapíská: o.t. = KURE HLEDA ZITNE POLE ALE TO JE DAVNO HOLE A NA SUCHA STRNISKA VITR TISE ZAPISKA š.t. = KDPTN NSASK UAOOO ATVEA RZLJH SRIZX EIEEO UNTAX HTADL CIRPX LNLAE HSTIX EEEVA AKISX K U R E H L E D A Z I T N E P O L E A L E T O J E D A V N O H O L E A N A S U C H A S T R N I S K A V I T R T I S E Z A P I S K A X X X X X

34 sloupcová transpozice s heslem šifrování: heslo = ANAKONDA ( ) text = Vždyť jsi doma za chalupou. Slyšíš? V stáji koně dupou, kocour ve stodole vrní - a tvá máma za vraty, zob, zob, zobá bílé zrní s ostatními kuřaty. o.t. = VZDYT JSI DOMA ZA CHALUPOU SLYSIS V STAJI KONE DUPOU KOCOUR VE STODOLE VRNI A TVA MAMA ZA VRATY ZOB ZOB ZOBA BILE ZRNI S OSTATNIMI KURATY š.t. = VDAYJ PRLVV ZIOID MUIKU EVMAB ETUIH LAUUO TABBS MXSCS TDODA ZOAII YYAPS OKSRA TZZAR ZOLSI OVEAR OLSKJ AUSEC OIAZB NNTTZ OVNOT NMYOR TA A N A K O N D A V Z D Y T J S I D O M A Z A C H A L U P O U S L Y S I S V S T A J I K O N E D U P O U K O C O U R V E S T O D O L E V R N I A T V A M A M A Z A V R A T Y Z O B Z O B Z O B A B I L E Z R N I S O S T A T N I M I K U R A T Y X

35 použití: německá armáda v průběhu první světové války i po ní až do roku 1928 československá vláda v exilu v Londýně v průběhu druhé světové války ke komunikaci s domácím odbojem proto měl domácí odboj takové ztráty luštění: popsáno ve francouzských novinách již na počátku první světové války v roce 1914 velmi usnadněné, jsou li šifrovány zprávy stejné délky.

36 algoritmus: dvě hesla např. 2x použít jednoduchou transpozici s heslem první transpozice první heslo doplnění náhodnými znaky v posledním řádku druhá transpozice druhé heslo v posledním řádku se nic nedoplňuje

37 metoda vytváření šifer navrhnul Claude Shannon pro dobré promíchání o.t. a klíče opakované skládání (součin) několika šifer různého typu označení:» S = substituce, T = transpozice, L = lineární šifra šifra TTS, STT, hlavní šifry čs. vojenské zpravodajské služby za 2. sv. války (němci luštili) substituce (abeceda 45 znaků) A, B, C,..., Z, Č, Ě, Ř, Š, Ž,.,?,, /,1, 2,..., 9, 0» 15 den v měsíci: A=15, B=16, C=17,, 0=14 transpozice heslo = daná kniha, strana (měsíc), řádek (den), zač./kon. ř. (slova+15zn.) > očíslování písmen (transpozice s heslem)» zašifrovací a přešifrovací transpozice

38 metoda vytváření šifer šifra TTS, STT, hlavní šifry čs. vojenské zpravodajské služby za 2. sv. války transpozice kniha = T.G. Masaryk: Světová revoluce , vydání z r text básně Nadšení (32 řádků) TTS = zašifrovací transpozice, přešifrovací transpozice, substituce luštění» rozdělení do dvojic zjištěna frekvence 01 až 45» jedná se pouze o posuvnou substituci» luštění do hloubky zjištěna výsledná T, z ní odděleny obě dílčí T STT = substituce, zašifrovací transpozice, přešifrovací transpozice luštění» zašifrovací T obsahuje lichý / sudý počet cifer (odlišná charakteristika výskytu jednotkových a desítkových číslic)

39 metoda vytváření šifer šifra TTS, STT, hlavní šifry čs. vojenské zpravodajské služby za 2. sv. války Zubatka ST = substituce, transpozice substituce (neuspořádané dvojice cifer)» O.A.: 49 zn. abeceda A B C Č D E Ě.? :!, / 0 9» mezera = 5 variant» čísla = zdvojení» po substituci zarovnat náh. ciframi do násobku 5 transpozice» heslo = daná kniha, strana (měsíc), řádek (den), písmen» z hesla první 3 zn +. a poslední 3 zn +. se přidali k o.t.» očíslování písmen (transpozice s heslem)

40

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech Co nevyluštíme, ukecáme a co neukecáme, uběháme. 1. První nápady a nejjednodušší postupy bývají často ty správné (viz. SUD [1], flašky [2]...).

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Ý Č Í Á Ř Í š ř ř ů ř š ř ž Á ř ž ř ž ř Č ř ř ů ř ř ů ů ú ř ž ř ž Í ř ž ž ř ř ú ž š ů ž ů ú ú ú ř š ú šť ň Š ň ř ř ů šš ř Č š š ř ř š ř ď ž šť ř ř š Ú Í Ú ř ř ď ď ř ř ů ř ó ř Í ž ř ž ř Ář ď ó ž š ď ň ž

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Permutace Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Motivace Permutace jsou důležitou částí matematiky viz použití v pravděpodobnosti, algebře (např. determinanty) a mnoho dalších. Jsou

Více

1 Zobrazení 1 ZOBRAZENÍ 1. Zobrazení a algebraické struktury. (a) Ukažte, že zobrazení f : x

1 Zobrazení 1 ZOBRAZENÍ 1. Zobrazení a algebraické struktury. (a) Ukažte, že zobrazení f : x 1 ZOBRAZENÍ 1 Zobrazení a algebraické struktury 1 Zobrazení Příklad 1.1. (a) Ukažte, že zobrazení f : x na otevřený interval ( 1, 1). x x +1 je bijekce množiny reálných čísel R (b) Necht a, b R, a < b.

Více

samohlásky se souhláskami se poměrně pravidelně střídají dvě samohlásky se vedle sebe uprostřed slov nacházejí velmi zřídka

samohlásky se souhláskami se poměrně pravidelně střídají dvě samohlásky se vedle sebe uprostřed slov nacházejí velmi zřídka 1 Jednoduchá záměna Substituční šifra založená na záměně jednoho znaku abecedy otevřeného textu za jeden nebo více znaků šifrového textu. Např.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P S

Více

č Ú Í ř

č Ú Í ř č Ú ř ť á ě á é á ý ě ě é ů ě č ň ě ř é ú ř ž č ě ň ř á ě ě ě ř ů žý č ú ť ě ř ť á š šť č ž ý ů ů ň ě ř ě č é ř á ž ž ž ď š ě ň ů ú Ě é ř á ě ě ř ř ě ř á ý ý ú ř ěž ó ě ý ž ě ý ř ř á ě ě ř š ž š ř ú ý

Více

14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1

14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1 14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1 S Á ČK Y NA PS Í E XK RE ME N TY SÁ ČK Y e xk re m en t. p o ti sk P ES C Sá čk y P ES C č er né,/ p ot is k/ 12 m y, 20 x2 7 +3 c m 8.8 10 bl ok

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Historie Doubí. Animátoři: Daniela Petříčková, 2. ročník, NŠ Michaela Čápová, 2. ročník, NŠ. Odborné vedení a konzultace: Mgr.

Historie Doubí. Animátoři: Daniela Petříčková, 2. ročník, NŠ Michaela Čápová, 2. ročník, NŠ. Odborné vedení a konzultace: Mgr. Animátoři: Daniela Petříčková, 2. ročník, NŠ Michaela Čápová, 2. ročník, NŠ Odborné vedení a konzultace: Mgr. Zuzana Pechová Termín realizace a škola: 16. prosince 2010 ZŠ Kaplického Liberec, 2.A Historie

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce

Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky. Bakalářská práce Univerzita Hradec Králové Přírodovědecká fakulta Katedra informatiky Luštění transpozičních šifer s podporou počítače Bakalářská práce Autor: Studijní program: Studijní obor: Vedoucí práce: Sabina Hájková

Více

IB112 Základy matematiky

IB112 Základy matematiky IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic

Více

é á é á í í í í š é é á š ž í ě ě ší á ú éá é á ž Íí č Í ě á í í í č áí é á č é é é í í í í á á Í á ď čí ášé í Ů ž Íáž í ěč í á ž á í áď ě ě š ě ž čá

é á é á í í í í š é é á š ž í ě ě ší á ú éá é á ž Íí č Í ě á í í í č áí é á č é é é í í í í á á Í á ď čí ášé í Ů ž Íáž í ěč í á ž á í áď ě ě š ě ž čá á é ě é ď é á í é í é ě á ě é ťí ď ť ť í í í á á ě Í č í č éí á á í č í ď ť ě é ď é á í č š é íť á Úč č í á ěť í č é ťí ž í á á í í é í á á ěť í ě á é í ť í ď é á í á á č í ď í ž í á á í ě í ď ě í Ó í

Více

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem

Více

Demonstrace základních kryptografických metod

Demonstrace základních kryptografických metod České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Ý áš á í é ť š í

Ý áš á í é ť š í ří ď ě ě é ř ý ří ý é úř á ú ě ě ř ář í ší ž í ř í í Í ř ý áš ě ů é í ď Í ř ý řá óš í áš í ý í ř š í á á ř ří ž ě ž ď š ě í í í á žá ý á Í ÍŽ Š Á Ó ř č í Í é ž é ž á í á á Ž ř ě ž ú á á č ě ě í ěž á í

Více

Lineární algebra - I. část (vektory, matice a jejich využití)

Lineární algebra - I. část (vektory, matice a jejich využití) Lineární algebra - I. část (vektory, matice a jejich využití) Michal Fusek Ústav matematiky FEKT VUT, fusekmi@feec.vutbr.cz 2. přednáška z ESMAT Michal Fusek (fusekmi@feec.vutbr.cz) 1 / 40 Obsah 1 Vektory

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

é é Ť í í íš ě é é á í Ěí é é á í Ť á Ž á Ť č é č í Ťá Í č é é ě ě í č š í é é ě ě ší Ť á ě á í š í é é á é ě Ť Í č é é í áš é Ť í á í á í í č é č í Ť

é é Ť í í íš ě é é á í Ěí é é á í Ť á Ž á Ť č é č í Ťá Í č é é ě ě í č š í é é ě ě ší Ť á ě á í š í é é á é ě Ť Í č é é í áš é Ť í á í á í í č é č í Ť Č č É á á é ě é č á í ž é Ťí ě á Ť ě é é í ž á Ž č ě č č č é í í ě í Ž é Ť é í é á ž ž á éč é á í á ž í ž Ťí í í č é á ď í á ž í í č í ě í č í ě š í ě í éž í Ť í šť á í á ě é í š Ť ž í í Ť ě ž í á ší é

Více

f f i J 'ji ~ e~ ~fij:1 Ef i' =f; i~i ~~~= 1 f f j r ia:g~ ~. !Ii ~.e ~ = [ ~!- o ~"" i~!~~ ~. ~ ;. f f 1- J J f - f I ~ ~fj .g (t.. a '~g-!

f f i J 'ji ~ e~ ~fij:1 Ef i' =f; i~i ~~~= 1 f f j r ia:g~ ~. !Ii ~.e ~ = [ ~!- o ~ i~!~~ ~. ~ ;. f f 1- J J f - f I ~ ~fj .g (t.. a '~g-! W : J J J j t 6 "9 t ' l J ' ( } 'e D =; F; s D '8: e 8 8 e K ' 8 aa; 20 "* Ej 2"a, ] S' 8 a: 8e e" a, =' : a B_ B t:e tb"' :F B; 'S =' "" 8 E ' S "" " = [ :e8' e"" ;'B = B a ; 2 2 " a CAa = D CA,a ax8

Více

Lineární algebra Operace s vektory a maticemi

Lineární algebra Operace s vektory a maticemi Lineární algebra Operace s vektory a maticemi Robert Mařík 26. září 2008 Obsah Operace s řádkovými vektory..................... 3 Operace se sloupcovými vektory................... 12 Matice..................................

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

VI. Maticový počet. VI.1. Základní operace s maticemi. Definice. Tabulku

VI. Maticový počet. VI.1. Základní operace s maticemi. Definice. Tabulku VI Maticový počet VI1 Základní operace s maticemi Definice Tabulku a 11 a 12 a 1n a 21 a 22 a 2n, a m1 a m2 a mn kde a ij R, i = 1,, m, j = 1,, n, nazýváme maticí typu m n Zkráceně zapisujeme (a ij i=1m

Více

ý Č á ý á č ář ý ý ů á ě ě ě ů á žš řá řá šš á ř ř ž šš řá ůž ý á č Ž á ě žš řá č ý ž ě ě á ý á ř ž ř Í ř á ý á á žš Ťá ř ý á ý žš řá ář ý á ý ý á ář

ý Č á ý á č ář ý ý ů á ě ě ě ů á žš řá řá šš á ř ř ž šš řá ůž ý á č Ž á ě žš řá č ý ž ě ě á ý á ř ž ř Í ř á ý á á žš Ťá ř ý á ý žš řá ář ý á ý ý á ář Ť Ť ó ý Č á ý á č ář ý ý ů á ě ě ě ů á žš řá řá šš á ř ř ž šš řá ůž ý á č Ž á ě žš řá č ý ž ě ě á ý á ř ž ř Í ř á ý á á žš Ťá ř ý á ý žš řá ář ý á ý ý á ář č ý á ř á á á ž ž ů áí ů á ý á ž ř á š ý Ž ř

Více

DIO etapa 1.1P+L (Přehledná situace)

DIO etapa 1.1P+L (Přehledná situace) DIO etapa 1.1P+L řehledná situace 1 Detail 4 Detail 3 Detail Detail Detail 10 Detail 9 Detail 8 Detail 1 Detail 6 Detail Detail 5 DIO etapa 1.1P (Detail 1 cca 1600 m PRH IS RH MIMO VOZIDEL STVBY E13 (MIMO

Více

á ř ě í ěž é ší á áš ě ů ů ř í ě á č é íčíž í á á ů č ý č š š ář ž é č é áš ě í ě é á ě ý éříš á čá í š í ž é é á é é ž š ě á ě ší ž ř š ě á ř áší č é

á ř ě í ěž é ší á áš ě ů ů ř í ě á č é íčíž í á á ů č ý č š š ář ž é č é áš ě í ě é á ě ý éříš á čá í š í ž é é á é é ž š ě á ě ší ž ř š ě á ř áší č é Ó Á Á ó í ě í á é é á ží á é á í í ř á á á č š á á á í č í í ň í ř ší á á í ří á í é á á ě á á á ř ě á í š ě ý í á ří é š ýš ý á é ý ě é ř éž ž ě í í í š ž íš í ř ě ě á í í ž á úč č ě ý á ó ěř ě ů č ů

Více

Determinanty. Determinanty. Přednáška MATEMATIKA č. 3. Jiří Neubauer

Determinanty. Determinanty. Přednáška MATEMATIKA č. 3. Jiří Neubauer Přednáška MATEMATIKA č. 3 Katedra ekonometrie FEM UO Brno kancelář 69a, tel. 973 442029 email:jiri.neubauer@unob.cz 21. 10. 2010 Uvažujme neprázdnou množinu přirozených čísel M = {1, 2,..., n}. Z kombinatoriky

Více

ě ě ěř á á Ž á ě áč ě á é ě ů Ž ě é á á Ž á Ž Žá á ě á ě Ž ů č á š é Ž é ú á á á š á ý ó ý č á ňčá č é č ň á ř ý á ě ě ř Č ř žš č ň á ů é č ň á Ž é á

ě ě ěř á á Ž á ě áč ě á é ě ů Ž ě é á á Ž á Ž Žá á ě á ě Ž ů č á š é Ž é ú á á á š á ý ó ý č á ňčá č é č ň á ř ý á ě ě ř Č ř žš č ň á ů é č ň á Ž é á ě ó ó é ř ě Ó š é á ů č č ě ú é á é ě á é ý ý ě á Ž á á ň á á š á á ž áž é á č á Ž Ž ý ž č š ě ý á ě ř ý ě ž úč ě č ě Ž č ž é ě é Í ý š Ž ě ě ě š ě á á š á ů éú ý ě á á ř ě ě ý ř á ě č é ě é Ž é ě ř ě

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

č Ť š Ť č č š Í č Í Í Ů Ž Ý š Í č Ů š Ť š Ú č Í č Í š Ů š č č Ž č ť Ů š ť ď č ť ť š Ý ú š č ť č ť ť č š ď č č š š ď ť ď šš č š

č Ť š Ť č č š Í č Í Í Ů Ž Ý š Í č Ů š Ť š Ú č Í č Í š Ů š č č Ž č ť Ů š ť ď č ť ť š Ý ú š č ť č ť ť č š ď č č š š ď ť ď šš č š č š ř š ť č Í š č ť č ť š č ř ť Ů č č Í ď ď Í ř Í š ř š Ž š ť č š š É ď š š č ť ť š č č Ť š Ť č č š Í č Í Í Ů Ž Ý š Í č Ů š Ť š Ú č Í č Í š Ů š č č Ž č ť Ů š ť ď č ť ť š Ý ú š č ť č ť ť č š ď č č š š ď

Více

6. Matice. Algebraické vlastnosti

6. Matice. Algebraické vlastnosti Matematický ústav Slezské univerzity v Opavě Učební texty k přednášce ALGEBRA I, zimní semestr 2000/2001 Michal Marvan 6 Matice Algebraické vlastnosti 1 Algebraické operace s maticemi Definice Bud te A,

Více

ď š š ž ž ž Ó ž ď Ó š š ď Ť č č ť š ď Ť Ř š š č šš č ď ď Ť ž č Ť Ť Ť ď Š Í š Ť ď Ě Ť š ž ž č ž Ť ž Š Ť č č č Í ž š Š Í š ž ď Ť š ž č č Ť ž č š Ťš Ť č

ď š š ž ž ž Ó ž ď Ó š š ď Ť č č ť š ď Ť Ř š š č šš č ď ď Ť ž č Ť Ť Ť ď Š Í š Ť ď Ě Ť š ž ž č ž Ť ž Š Ť č č č Í ž š Š Í š ž ď Ť š ž č č Ť ž č š Ťš Ť č ň ň Ú Ť Ť ď š Ť Ť ž ž ď ď š ť Ť ž Ť ž ď Í ď Ť ď č š ž ď ď ď ď ď Ť ž š Á ž Ť š š ď ď ď ď Ó ď š š ž ž ž Ó ž ď Ó š š ď Ť č č ť š ď Ť Ř š š č šš č ď ď Ť ž č Ť Ť Ť ď Š Í š Ť ď Ě Ť š ž ž č ž Ť ž Š Ť č č č Í

Více

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

naladěný na správnou frekvenci. Zpráva  em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku

Více

č Ž š č š Č ž č ž č č Ž Ú č č ť č Ůž č Ž Ť č č Í š č š č ž ž č Ž č Í Ž Č š š š č Ž Ž Č Ž ž š Ř č Ý č ž Ž Ř č ž č Í Ž č Č Ó Ó ž č ž č Ž ž Ž ž Ž Ž š čž

č Ž š č š Č ž č ž č č Ž Ú č č ť č Ůž č Ž Ť č č Í š č š č ž ž č Ž č Í Ž Č š š š č Ž Ž Č Ž ž š Ř č Ý č ž Ž Ř č ž č Í Ž č Č Ó Ó ž č ž č Ž ž Ž ž Ž Ž š čž č č Í š č Í Ó ň š Í ť š č Í Í Í š Ó č ž č Ó č š Í Ó š š Ž š š Ž š Ž č Ž č š š č š ž č š Í š ž Ž š Í Ó š ť Ž č Ž Íť Ž Í ř š Č č š Ž ž š ž ž č Í č č Ž č Ž š Í Č č Ž Ž ž Ž č Ž š Í š ž ž ť Ž ž Í ž Í č Ž š

Více

Transpozice. Kapitola 4

Transpozice. Kapitola 4 Kapitola 4 Transpozice Jak jednoduchá záměna tak Vigenèrova šifra spočívají v permutování abecedy, v záměně písmen otevřeného textu písmeny jinými písmeny šifrového textu. Jednoduchá záměna používá pouze

Více

í í ú ř Í ř í á í é é é Í á ý ň ř í š í č í í á í í é í í í á á ó ě Í í ě í í í í í řá ů čč ř č á í í í ě á ě ě í á í š ť Í ě Í ř ě í ě č Í ř é č š ě

í í ú ř Í ř í á í é é é Í á ý ň ř í š í č í í á í í é í í í á á ó ě Í í ě í í í í í řá ů čč ř č á í í í ě á ě ě í á í š ť Í ě Í ř ě í ě č Í ř é č š ě ú ř Í ř á é é é Í á ý ň ř š č á é á á ó Í řá ů čč ř č á á á š ť Í Í ř č Í ř é č š á č ý č é ó á č ř ů á č č š á ů á Í á á é č ú ó ť ý Í ř č é Í č š á ř á é á ř á ř ů ř ř á áž á Í ý é é č ý čů á é é é č

Více

Š š š ž Ť š Ť č č ď ž č Ť ž č č Ť ž ž ž ž Í ž ž ž č ž Ť š č š ď Ť Ž Ó Ť Ť š š ž č Ž ž š š š Ť Ť Ť Ž Ť š š č Ť ž Í š š ž š ž ŤŽ Ť š ž Š ť ž Í ď č š š š

Š š š ž Ť š Ť č č ď ž č Ť ž č č Ť ž ž ž ž Í ž ž ž č ž Ť š č š ď Ť Ž Ó Ť Ť š š ž č Ž ž š š š Ť Ť Ť Ž Ť š š č Ť ž Í š š ž š ž ŤŽ Ť š ž Š ť ž Í ď č š š š ň Ť č Ť ž Ž Ť Ť č Ť Ťž š Ž č š ž Ť š ž Ť š ž š Ť ž Í Ť ď č ď Ž š Ž š Ť ž Í š Ť Ž š Ž Ť Ť ď ž Ť š Ť Ť ď Ž ž ž č ž š ž Ž č Ť š Ť š š Š Š šť š č Č ň šč Ť ž š Ť Ť ŤŽ Ť š š š š ž Ž Ť ŤŽ ň ď Ž Ť č Í š ž š š

Více

20 b. 45 b. 25 b. 20 b. Kolo J Klasické S. 9. Klasické R. 8. Klasické Č. 7. Klasické M. 5 b. 10 b. 5 b. 5 b. 3. Klasické

20 b. 45 b. 25 b. 20 b. Kolo J Klasické S. 9. Klasické R. 8. Klasické Č. 7. Klasické M. 5 b. 10 b. 5 b. 5 b. 3. Klasické body: Soutěž jednotlivců b. Nepravidelné b b 0 b 0 b b 0 b b. Klasické Č. Klasické R 0. Klasické S. Klasické. Klasické 0. Klasické. Klasické Brno,. a. září 0 www.sudokualogika.cz logických her a sudoku

Více

Žť í Ž é Ě ý ň é Ť í

Žť í Ž é Ě ý ň é Ť í á á á ě ě ý ů ě ě Žť í Ž é Ě ý ň é Ť í Á Ž ř Í ě í ě í ě ď š ě í í í í š ť ž áů ě á í í ě í ý ž ě ě š š ě á á í ž ú ší ůí á áť é í é č ří ě ž ě ě č í íž ší ě á á Í ř Í ě ř č ě á š Íá Í á ú Í š á ř é í

Více

ž ř áú č é ř č ř á ý é ř ýš ů á ý ě ž ť é á ě ý ě ý é ž řó é ý é ď ý č š é č š ž á é é á ýó č á ú ť č é ó óř č ý ý ě ž ů á ě š ě ž ý ř ě ň š ýš ž ý ž

ž ř áú č é ř č ř á ý é ř ýš ů á ý ě ž ť é á ě ý ě ý é ž řó é ý é ď ý č š é č š ž á é é á ýó č á ú ť č é ó óř č ý ý ě ž ů á ě š ě ž ý ř ě ň š ýš ž ý ž Á á ě á á ž ř áú č é ř č ř á ý é ř ýš ů á ý ě ž ť é á ě ý ě ý é ž řó é ý é ď ý č š é č š ž á é é á ýó č á ú ť č é ó óř č ý ý ě ž ů á ě š ě ž ý ř ě ň š ýš ž ý ž é ž é É ú á á ě é č ř á é ě ý ý ř ý á ý č

Více

Í ž í í Š ž á ř ž ú ú áš á ě Ž ž ě ř ř Íá Š í ž Š í ž á ž š ž á íš ž á č ý á ř á ž Š ě ž š í í é ú á ž á á ý íš é á ě ě Ž ž ť é á í í á á ý ž é á ě ř

Í ž í í Š ž á ř ž ú ú áš á ě Ž ž ě ř ř Íá Š í ž Š í ž á ž š ž á íš ž á č ý á ř á ž Š ě ž š í í é ú á ž á á ý íš é á ě ě Ž ž ť é á í í á á ý ž é á ě ř Š Í ž é á ě ž ěž í éč í ě ě ě ě ě í ě ý ě é ě í á á ě ě č š ě í ě ž ř ě é ť ž č ě ší á í é ž ř á í Š í á í ž é íč ě ší ě č ý ž ě í á é í ý ž říč ě ž í ý ř ší á ě š é ý ó č é á ž š ě é Š ě š š é č ě ž ž

Více

Ě ě é š Á Í ž ě Í á á ž ě š ř ň á ě é á á ě é ř á Í Í é ší á é á ě ť á ě ó á š ě č á č ó ÍÍ á ý á á ář é á é á ě ý ř ý á ř ř ě ó á Á š á á ž á ě ý á ž

Ě ě é š Á Í ž ě Í á á ž ě š ř ň á ě é á á ě é ř á Í Í é ší á é á ě ť á ě ó á š ě č á č ó ÍÍ á ý á á ář é á é á ě ý ř ý á ř ř ě ó á Á š á á ž á ě ý á ž ě ň á ý ř á ší ář š ě ý ť é ě ů ě č č Í ě ž Ů ž é ý řž ý ý Ž ě š ý ů ě ř á ů čí Í Í š Í á á ě á é š ž ů č ř á ó á Í á ší ář Í á á á ě á řž ě řé é ě ů ří ě é Í š ž é ů ě ě ř ší ý á Í ž é á ě š ž ř Ů ě ó

Více

MODERNIZACE SILNICE II/315 HRÁDEK PRŮTAH

MODERNIZACE SILNICE II/315 HRÁDEK PRŮTAH POTVRZENÍ PLATNOTI DOKUMENTACE: POLICIE ČEKÉ REPUBLIKY - DOPRAVNÍ INPEKTORÁT ÚTÍ NAD ORLICÍ: Čj: KRPE: Ú PK - CETMITROVTVÍ ÚTÍ NAD ORLICÍ: Ústí nad Orlicí, dne /ČJ-207-706 DI OUHLAÍ NÁVRHEM PŘEODNÉHO DZ

Více

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

č š š ř ř Í ů č Ě Á Š ŠÁ Ř Ď É Í Ě Í Í čí ž ě č é č ě ý Ž ř ě č ý ě ý ý ř ě š ý ě ť ý é é ě ě é ě é ř é ř Ť ě š ě ž ě é ě é é ů ě é ř ú ý ý é ěř ý ý š ý ý ž é é š ý š ě ý ř ř ř ě š ý ě ý ý ř ě é Ž é é

Více

ž ř ž ě ěá é é á ě ě ú Í ř Ť á é á ě ž š ž ě č ě ř é ý ě ř á ž ď á é á ě ě ř á á ýě ý ří ě š é ě Í ěá ť ž ř šř Á ý ř ú ý é ě ě č é ě ř á ú á á ť Í á ě

ž ř ž ě ěá é é á ě ě ú Í ř Ť á é á ě ž š ž ě č ě ř é ý ě ř á ž ď á é á ě ě ř á á ýě ý ří ě š é ě Í ěá ť ž ř šř Á ý ř ú ý é ě ě č é ě ř á ú á á ť Í á ě ú á áč ří ěř á é ý Í ř á ž é ž é á ž ň ěá ť á é á é ě ř Í ě é á ý ý ý ř ě é ř é ř ě á Í ž ě é č é é ý š ř ú Í á é ě ě ý ů ř á č á ž á č ěá č é č á ž ř ž ě ěá é é á ě ě ú Í ř Ť á é á ě ž š ž ě č ě ř é ý

Více

II. Úlohy na vložené cykly a podprogramy

II. Úlohy na vložené cykly a podprogramy II. Úlohy na vložené cykly a podprogramy Společné zadání pro příklady 1. - 10. začíná jednou ze dvou možností popisu vstupních dat. Je dána posloupnost (neboli řada) N reálných (resp. celočíselných) hodnot.

Více

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1 Kryptografie Doc. Ing. Cyril Klimeš, CSc. 1 Proč kryptografie již pro žáky základních a středních škol? Současná informatika se bez kryptografie neobejde. Základní znalosti jsou použitelné i v jiných oblastech.

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

CVIČNÝ TEST 15. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17

CVIČNÝ TEST 15. OBSAH I. Cvičný test 2. Mgr. Tomáš Kotler. II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 CVIČNÝ TEST 15 Mgr. Tomáš Kotler OBSAH I. Cvičný test 2 II. Autorské řešení 6 III. Klíč 15 IV. Záznamový list 17 I. CVIČNÝ TEST VÝCHOZÍ TEXT K ÚLOZE 1 Je dána čtvercová mřížka, v níž každý čtverec má délku

Více

á í í Č ť ó í íď ý í í íř ý ř ě Í č ť í á š á ý é ů á í ť č Í Í é ď ž é ž ť é éř ů í š ší ý í Í é á É í ě é ř í Í í é í ř ě á ó í í ě š ě ý á ř í á í

á í í Č ť ó í íď ý í í íř ý ř ě Í č ť í á š á ý é ů á í ť č Í Í é ď ž é ž ť é éř ů í š ší ý í Í é á É í ě é ř í Í í é í ř ě á ó í í ě š ě ý á ř í á í á Č ť ó ď ý ř ý ř ě Í č ť á š á ý é ů á ť č Í Í é ď ž é ž ť é éř ů š š ý Í é á É ě é ř Í é ř ě á ó ě š ě ý á ř á ě é Í Ž ý ť ó ř ý Í ů ů ů š Í ý é ý ý ů é ů š é ů ó Žá Í á Íř ě šř ó ř ě é ě é Ě š č á č

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici

[1] Determinant. det A = 0 pro singulární matici, det A 0 pro regulární matici [1] Determinant je číslo jistým způsobem charakterizující čtvercovou matici det A = 0 pro singulární matici, det A 0 pro regulární matici používá se při řešení lineárních soustav... a v mnoha dalších aplikacích

Více

ří ěř čí Úč í ú í Ť í á č ě í ě č íř č č Úč í ú í Ť í á ř áš Ří á č íř č č č í č č č š Š š á ý ěčí č č á á ý ěčí č č Š ý áš š č ř ů č íč č č č š č íč

ří ěř čí Úč í ú í Ť í á č ě í ě č íř č č Úč í ú í Ť í á ř áš Ří á č íř č č č í č č č š Š š á ý ěčí č č á á ý ěčí č č Š ý áš š č ř ů č íč č č č š č íč ě ý úř č í úř íř č č Č á Ú ě á úř č ě č íř č č Á Í Í É Ú Í Í ŘÍ Í Í Ú Í Á Í Ř ÁŠ ě č íř č č Žá á í í í ě í á í í í í í í Š Ú č á čí ú í íř á á í ú í č ý í úř ě é úř č í úř ří š ý í á č ú í á á í í řá í

Více

Základy maticového počtu Matice, determinant, definitnost

Základy maticového počtu Matice, determinant, definitnost Základy maticového počtu Matice, determinant, definitnost Petr Liška Masarykova univerzita 18.9.2014 Matice a vektory Matice Matice typu m n je pravoúhlé (nebo obdélníkové) schéma, které má m řádků a n

Více

Cyklické grupy a grupy permutací

Cyklické grupy a grupy permutací Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:

Více

ě Ó ě é Í Ú č Č Ó ě Ó é ě Ú Í č ě ž Č Ý ĚŘ Á Í Ú Í š Ě Í Í č Ý Ť Á Á Č É Á Í Ě Í Í č Š Ě Ř Ě Ý Č Ě É Í Í ě Ě É ě Ě Ž É Ě Č É Ú É Ý Í Í Í Á Ě Í É Ó ě š ĚÚ Í Ó Á Ú Ý Ý š š č Á É Á Ů É É Í š É Ě Á É š Ý É

Více

á Č čá á š é í Ž Ž ň á í í ž č á á á ší Ť Ž Ě í í á á Č é á é é é é é í é č á Č á é Ž á á á Č é á í á á ňí á ž í é ž í é ň Í í ňí éť š á í é Í č í ž é

á Č čá á š é í Ž Ž ň á í í ž č á á á ší Ť Ž Ě í í á á Č é á é é é é é í é č á Č á é Ž á á á Č é á í á á ňí á ž í é ž í é ň Í í ňí éť š á í é Í č í ž é á Č Ťí í é Ó ÍÓ Ó Ť í Ž á í á ň ž é á ď á ší á á é š á č č í í ú é á á á č Ž í é š Ť Ť á íí á íž ží Ž Ť č í Ž é á á é í č é Ž č é á í é Ť š Ž í é í á č Ť á á é ň é Úň š ň á í č ž Ťíčí í é č í í č Ť í í

Více

Celostátní kolo soutěže Baltík 2008, kategorie C

Celostátní kolo soutěže Baltík 2008, kategorie C Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.

Více

Ý Á Í ŘÁ Č Á

Ý Á Í ŘÁ Č Á Ý Á Í ŘÁ Č Á Ř Á úč ř č ě ů Ť é č ě š ř ž š é é š é é Ý ž š é ó ó ť š ž ů é Ť é ž é ů ú š ň ž ě š ž š é é ř š š ě š ó č é ů š ě ř š ť ť é ř ž ó ř š é Ť é ě š ř ě ř š ř ě ó é é ú ů Á ř é é é č š é ř ž ř

Více

2. Ze sady 28 kostek domina vytáhnu dvě. Kolika způdoby to mohu provést tak, aby ony dvě kostičky šly k sobě přiložit podle pravidel domina?

2. Ze sady 28 kostek domina vytáhnu dvě. Kolika způdoby to mohu provést tak, aby ony dvě kostičky šly k sobě přiložit podle pravidel domina? 1. Do anečního kroužku chodí 15 chlapů a 20 dívek. Kolik různých párů z nich můžeme vyvoři? 2. Ze sady 28 kosek domina vyáhnu dvě. Kolika způdoby o mohu provés ak, aby ony dvě kosičky šly k sobě přiloži

Více

Programy na PODMÍNĚNÝ příkaz IF a CASE

Programy na PODMÍNĚNÝ příkaz IF a CASE Vstupy a výstupy budou vždy upraveny tak, aby bylo zřejmé, co zadáváme a co se zobrazuje. Není-li určeno, zadáváme přirozená čísla. Je-li to možné, používej generátor náhodných čísel vysvětli, co a jak

Více

2. Elementární kombinatorika

2. Elementární kombinatorika 2.1. Kombinace, variace, permutace bez opakování 2. Elementární kombinatorika Definice 2.1. Kombinace je neuspořádaná k-tice prvků z dané n-prvkové množiny. Variace je uspořádaná k-tice prvků z dané n-prvkové

Více

ě é á í í é ž á ě á í Ťí čí ě á í áč á Ů á č áí č á á í Ťí í ě ž é á ě é á á Í ě Ž ě á á í ě ž ě čí ě é á ž Ť žě í í ě é á é í é ú í é á ěž é é ě é ě

ě é á í í é ž á ě á í Ťí čí ě á í áč á Ů á č áí č á á í Ťí í ě ž é á ě é á á Í ě Ž ě á á í ě ž ě čí ě é á ž Ť žě í í ě é á é í é ú í é á ěž é é ě é ě é á í í é ž á á í Ťí čí á í áč á Ů á č áí č á á í Ťí í ž é á é á á Í Ž á á í ž čí é á ž Ť žě í í é á é í é ú í é á ž é é é í í é é é í á é ž á í á č í éé éš á Ť ší í Ě Ť íí ší í í Ž é í á í í í é ž é šť

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

II. Symetrické šifrovací systémy

II. Symetrické šifrovací systémy verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2

Více

Národ í katalog otevře ých dat veřej é správy

Národ í katalog otevře ých dat veřej é správy Národ í katalog otevře ých dat veřej é správy I g. Duša Chlapek, Ph.D. 1 Mgr. Martin Nečaský, Ph.D. 1 Mgr. To áš Kroupa 2 Mgr. Jiří Kár ík 2 1 V soká škola eko o i ká Praze 2 Ministerstvo vnitra Co jsou

Více