kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
|
|
- Sára Lišková
- před 7 lety
- Počet zobrazení:
Transkript
1
2 kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův algoritmus příklad
3 usnadnění: apriorní znalost o o.t.: v jakém jazyce je napsán, co mohlo být obsahem textu, členění a struktura textu, redundantní informace v o.t.: interpunkce, struktura slov, kryptografická zásada = odstranění redundance znalost kryptosystému: délka a struktura klíče, závislost doby šifrování na délce klíče, odvoditelnost tajného klíče z veřejného, odolnost vůči různým útokům,
4 usnadnění: porušení kryptografického protokolu: podepisování bez použití hashování zprávy, opakované použití stejného začátku o.t., opakované použití hesla (Vernamova šifra), další specifické znalosti: podle daného typu šifry dostupnost veřejného klíče (RSA bruteforceattack), Květuše Sýkorová
5 útoky (luštění): zveřejnění šifrovacího algoritmu cílem: verifikace algoritmu = ověření odolnosti vůči různým útokům následné zesílení a úprava algoritmu získat použitý šifrovací klíč dešifrování všech zachycených zpráv využívá znalosti o šifrovacím algoritmu, klíči, postupu šifrování, otevřeném textu, jazyce zprávy, frekvence výskytu znaků, použití vyhlazení frekvence, zmenšení prostoru klíčů, nevhodné použití algoritmu,
6 pendreková kryptoanalýza pod hrozbou fyzického násilí na jedinci nebo jemu blízkých osobách dojde k prozrazení korupční kryptoanalýza vhodně zvolená finanční částka nebo jiná výhoda vede k prozrazení Květuše Sýkorová metody pro zmenšení prostoru klíčů znalost souvislosti mezi o.t. a š.t., znalost vlastností klíčů,
7 útok hrubou silou (brute force attack) nejjednodušší a nejstarší druh útoku nevýhodou = doba trvání jediný vždy možný útok i proti velmi dobře navrženým šifrám útočník zkouší celý prostor klíčů systematické testování všech možných kombinací hodnot klíčů dnes snadno zvládnutelné pro klíče délky cca 90 bitů (11 znaků) klíče = MP + VP + Č + SZ šifrování velkého množství zpráv ověření se š.t. hledání vztahu mezi veřejným a soukromým klíčem RSA hledá se faktorizace čísla n
8 útok hrubou silou (klíče) možnosti ověření on line útok pokus o přihlášení k cílovému systému většina systémů dnes implementovány ochrany proti on line útoku 2 jádrové PC zvládnou otestování cca hesel / sec. off line útok porovnání výsledku s uloženým hashem nebo se š.t. pro útočníka příjemnější» limitován pouze výpočetní složitostí a kvalitou šifrového algoritmu dnes otestování cca hesel / sec. rozdělení prostoru klíčů a distribuce mezi více PC využití Internetu
9 útok hrubou silou (klíče) inteligentní útok optimalizovat na pořadí pravděpodobnější hesla nejdříve znalost statistiky používaných hesel úniky hesel ze sociálních sítí» např RockYou 32,6 mil. hesel jazykové odlišnosti průměrná délka hesla = 7,89 znaků» 65% hesel je 6 8 znakových množina použitých znaků» klíče = MP + VP + Č + SZ» časté číslice (6 8 cifer), malá písmena (6 8 znaků), kombinace zdroj: Computerworld 2011/05/06
10 útok hrubou silou (klíče) inteligentní útok množina použitých znaků klíče = MP + VP + Č + SZ heslo = 9 znaků doporučení: heslo dostatečně dlouhé (min.11 znaků) min. MP+VP+Č (+SZ) Květuše Sýkorová Č (10 možností) MP (26 možností) MP+Č (36 možností) VP+MP+Č (62 možností) VP+MP+Č+SZ (96 možností) let 1,6 minuty 150 hodin 118 dní 42,9 let možnosti ověření bezpečnosti hesla: check/ checker.online domain tools.com/ zdroj: Computerworld 2011/05/06
11 slovníkový útok doplňuje brute force attack (pro klíče) princip: silné heslo lidé vymýšlí sami není to náhodný řetězec znaků postupné zkoušení hesel z daného seznamu vytváří se slovník hesel slova běžná v daném jazyce» osobní jména a datumy, filmový svět, komixy, slavné osobnosti, známé zkratky, úniky hesel» nejp. heslo = možnosti generování náhodného hesla: hesel.cz/ password.com/?language=cz hesla zdroj: Computerworld 2011/05/06
12 hybridní útok kombinuje slovníkový a brute force attack pro klíče princip: silnější heslo modifikace existujícího slabého hesla» generuje se v průběhu testování modifikace: první písmeno velké (2 nebo i 3) všechna písmena velká heslo pozpátku náhrada znaků za vizuálně podobné (O 0, i 1, z 2, ) náhrada znaků za odpovídající číslice (ě 2, š 3, č 4, ) opakování hesla dvakrát za sebou zřetězení dvou hesel s oddělovačem (mezera, tečka, *, ) připojení prefixu či sufixu (123, abc, 69, ) zdroj: Computerworld 2011/05/06
13 frekvenční analýza vymysleli Arabové už v 9. století princip: porovnání frekvence výskytu znaků o.t. a š.t. problém specifická struktura textu účinný hlavně proti monoalfabetickým šifrám dostatečně dlouhý text Květuše Sýkorová znak A B C D E F G H I J K L M četnost 8,2 1,5 2,8 4,3 12,7 2,2 2,0 6,1 7,0 0,2 0,8 4,0 2,4 znak N O P Q R S T U V W X Y Z četnost 6,7 7,5 1,9 0,1 6,0 6,3 9,1 2,8 1,0 2,4 0,2 2,0 0,1 anglický text - sestavili H. Beker a F. Piper
14 index koincidence IC zjistí počet použitých monoalfabetických substitucí účinný hlavně proti polyalfabetickým šifrám (Vigenerova šifra) vymyslel William F. Friedman kolem roku 1925 jednoduchý algoritmus řešení jeden z nejvýznamnějších statistických testů používaných v kryptologii Květuše Sýkorová Vigenerovu šifru rozluštil Charles Babbage ( ) profesor matematiky na Cambridge University později nezávisle Friedrich Wilhelm Kasiski řešení je založené na pozorování (Kasiského test) nebo na indexu koincidence (jednoduchá algoritmizace)
15 Kasiského test Kdo je vlastně autorem? Charles Babbage ( ) výstřední britský génius, syn bohatého britského bankéře» objevy: rychloměr, lapač krav u lokomotiv, informace z letokruhů, první tabulky úmrtnosti, jednotné poštovné pro danou zemi, objevil asi roku 1854 nepublikoval, objeveno později»? projekty nechával nedokončené, závěry nepublikoval (flegmatik)»? v té době krymská válka, britská rozvědka měla převahu nad Rusy Friedrich Wilhelm Kasiski ( ) důstojník pruské armády publikoval 1863 Die Geheimschriften und die Dechiffrirkunst» Tajné šifry a umění je dešifrovat
16 Charles Babbage ( ) výstřední britský génius, syn bohatého britského bankéře» oženil se otec ho vydědil nedovedl uvést do života většinu svých projektů od roku 1821 matematické tabulky (navigace, technické výpočty) až tisíce chyb» spolu s astronomem Johnem Herschelem» Kéž by Bůh dal a tyto výpočty mohla pohánět pára! roku 1823 navrhl tzv. Difference Engine No. 1.» obrovský kalkulátor sestávající z mechanických součástek» měl být postaven za vládní peníze 10 let nato sestavil nový plán a zahájil práce na Difference Engine No. 2.» už bez podpory vlády, příliš nákladný
17 Kasiského test pozorování pro periodický klíč: Vyskytuje li se nějaký bigram xy v otevřeném textu dvakrát a vzdálenost mezi oběma výskyty je násobkem délky klíče, pak je v obou případech zašifrován stejným bigramem cd. posunutí jsou totiž definována stejným bigramem kl klíče» klíč: k l..... k l» o.t.: xy..... xy» š.t.: cd..... cd Friedrich Wilhelm Kasiski vysloužilý důstojník pruské armády
18 Kasiského test postup: odhad délky klíče v š.t najdeme všechny bigramy, které se vyskytují aspoň dvakrát» spočteme jejich vzdálenosti číslo, které je nejčastěji dělitelem těchto vzdáleností, je pravděpodobná délka klíče Květuše Sýkorová pozor! opakovaný bigram v š.t. může vzniknout i náhodně» některé vzdálenosti opakovaných bigramů nemusí být násobkem délky klíče
19 Kasiského test postup: odhad posunutí š.t. napíšeme do tolika sloupců, kolik je odhadovaná délka klíče spočítáme frekvenci jednotlivých znaků v každém sloupci zvlášť pro každý sloupec najdeme takové posunutí abecedy, které nejlépe odpovídá frekvenci jednotlivých písmen v jazyce o.t. Pak už dešifrujeme text pomocí odhadnutých velikostí posunutí. Květuše Sýkorová tento test lze obecně použít i pro polygramy
20 index koincidence IC neformální definice: Index koincidence dvou textů S a T nad stejnou abecedou A je pravděpodobnost, že se v obou textech vyskytne stejný znak na stejném místě. definice: Jsou li a dva texty téže délky nad stejnou abecedou A, pak definujeme index koincidence těchto dvou textů jako,, kde, je Kroneckerovo delta dvou proměnných», 1», 0 zdroj:
21 index koincidence IC definice: Jsou li pravděpodobnosti výskytů jednotlivých znaků abecedy A v textu S a jsou li pravděpodobnosti výskytů jednotlivých znaků abecedy A v textu T, pak očekávaná hodnota indexu koincidence těchto dvou textů je, definice: Jsou li frekvence jednotlivých písmen abecedy v nějakém jazyce L rovné, pak očekávaný index koincidence jazyka L (dvou libov. textů) se rovná, nezávisí na textech S a T, ale pouze na pravděpodobnostech zdroj:
22 index koincidence IC očekávaný index koincidence některých jazyků: Kullback 1976 angličtina 6,61% němčina 7,62% francouzština 7,78% španělština 7,75% ruština 5,29% (více znaků v abecedě) náhodný text 3,85% (=1/26) hodnoty závisí na použitých tabulkách a frekvencích jednotlivých písmen u různých autorů se mohou lišit zdroj:
23 index koincidence IC očekávaný index koincidence některých jazyků: další autor angličtina 6,76% němčina 8,24% francouzština 8,01% španělština 7,69% ruština 4,70% (více znaků v abecedě) italština 7,54% čeština 5,77% slovenština 5,81% náhodný text 3,85% (=1/26) u různých autorů se mohou lišit zdroj:
24 index koincidence IC tvrzení: Jsou li dva otevřené texty S a T zašifrované polyalfabetickou šifrou za použití stejného klíče K a označíme li takto obdržené šifrové texty C a D, pak platí,, i té místo: Květuše Sýkorová a», znaky otevřeného textu», znaky šifrového textu» stejný klíč K stejná permutace je permutace pro všechna i» tj.,,,, zdroj:
25 index koincidence IC označení: Je li T text délky n a r přirozené číslo, pak označíme text, který dostaneme z T cyklickým posunutím o r míst doprava. definice: Definujeme průměrný index koincidence dvou textů S a T stejné délky n nad stejnou abecedou A jako číslo,, definice: Definujeme průměrný index koincidence jednoho textu T délky n jako číslo, zdroj:
26 index koincidence IC použití: Máme šifrový text C délky n zašifrovaný nějakou polyalfabetickou šifrou chceme najít pravděpodobnou délku klíče pro každé 2,3,, 1 napíšeme šifrový text do d sloupců texty ve sloupcích označíme,,, spočítáme průměrné indexy koincidence pro 1,2,, Květuše Sýkorová a pak spočítáme jejich průměr Číslo d, pro které se vypočtená průměrná hodnota nejvíce blíží očekávanému IC jazyka o.t., je nejpravděpodobnější délka klíče. blíží se IC pro násobky délky klíče ostatní hodnoty d blíží se hodnotě IC náhodného jazyka zdroj:
27 struktura zpracována spousta statistických údajů pro luštění jednoduché monoalfabetické substituce pro každý jazyk a typ textů frekvence jednotlivých znaků (monogramy) frekvence skupin po sobě jdoucích znaků (bigramy, trigramy) frekvence často se vyskytujících slov (polygramů) další charakteristiky jazyka: průměrná délka slova nejčastější znaky (bigramy) na začátku slov nejčastější znaky (bigramy) na konci slov srovnání frekvence dvojic bigramů např. XY a YX nebo OU a UO nebo ST a TS atd. zdroj:
28 struktura luštění ze znalosti části otevřeného textu pokud se může v otevřeném textu vyskytovat nějaké slovo, hledáme v šifrovém textu příslušný vzor například slovo PENICILIN bude zašifrováno jako ABXZCZDZX nebo slovo DIVIZIJA je zašifrováno jako AZBZCZDE apod. Květuše Sýkorová Strojové luštění šifer je v současné době značně rozpracované zdroj:
29 Jakobsenůvalgoritmus určen pro řešení monoalfabetických šifer tj. jednoduché záměny využívá frekvenci jednotlivých znaků + frekvenci bigramů dvě matice řádu 26» řádky a sloupce jsou označené písmeny abecedy Květuše Sýkorová referenční matice hodnota udává frekvenci bigramu XY v přirozeném jazyce» vytvořena předem pro daný jazyk matice hodnota udává frekvenci bigramu XY v posuzovaném textu» vytvořena pokaždé pro daný text zdroj:
30 Jakobsenůvalgoritmus frekvence jednotlivých znaků získáme počáteční permutaci první přiblížení ke klíči s její pomocí dešifrujeme šifrový text dostaneme tak nový text Květuše Sýkorová» vytvoříme matici vzdálenost dvou matic spočítáme jako sumu absolutních hodnot rozdílů čísel na stejných místech matice tj. jako ohodnocovací funkce snažíme se ji minimalizovat přes všechny možné klíče» výstup algoritmu = permutace s nejmenší ohodnocovací funkcí zdroj:
31 Nebojte se chyb. Čím více pravopisných chyb, tím těžší luštění.
32
Ukázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Více2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
Více2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
Vícevnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceTonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceSvobodná chebská škola, základní škola a gymnázium s.r.o. Dušan Astaloš. samostatná práce, případně skupinová práce. čísla soudělná a nesoudělná
METODICKÝ LIST DA9 Název tématu: Autor: Předmět: Dělitelnost Nejmenší společný násobek a největší společný dělitel Dušan Astaloš Matematika Ročník: 6. Učebnice: Kapitola, oddíl: Metody výuky: Formy výuky:
VíceKGG/STG Statistika pro geografy
KGG/STG Statistika pro geografy 4. Teoretická rozdělení Mgr. David Fiedor 9. března 2015 Osnova Úvod 1 Úvod 2 3 4 5 Vybraná rozdělení náhodných proměnných normální rozdělení normované normální rozdělení
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Více4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceData Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
VíceDemonstrace základních kryptografických metod
České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika
VíceInformatika Datové formáty
Informatika Datové formáty Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Datové formáty (datové typy). Textové formáty, vlastnosti zdroje zpráv. Číselné formáty, číselné
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceHledání v textu algoritmem Boyer Moore
Zápočtová práce z Algoritmů a Datových Struktur II (NTIN061) Hledání v textu algoritmem Boyer Moore David Pěgřímek http://davpe.net Algoritmus Boyer Moore[1] slouží k vyhledání vzoru V v zadaném textu
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceCharles Babbage a matematika 19. století HMI
Charles Babbage a matematika 19. století HMI Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová FIT ČVUT 2014 Řetězovka a studium parabolických křivek Řetěz zavěšený ve dvou pevných bodech
VíceDobývání znalostí. Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze
Dobývání znalostí Doc. RNDr. Iveta Mrázová, CSc. Katedra teoretické informatiky Matematicko-fyzikální fakulta Univerzity Karlovy v Praze Dobývání znalostí Pravděpodobnost a učení Doc. RNDr. Iveta Mrázová,
VíceKryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VíceMonoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
Více63. ročník Matematické olympiády 2013/2014
63. ročník Matematické olympiády 2013/2014 Úlohy ústředního kola kategorie P 2. soutěžní den Na řešení úloh máte 4,5 hodiny čistého času. Při soutěži je zakázáno používat jakékoliv pomůcky kromě psacích
VíceVybrané kapitoly z kódování informací
ÚSTAV INFORMAČNÍCH STUDIÍ A KNIHOVNICTVÍ FF UK V PRAZE Jiří Ivánek Vybrané kapitoly z kódování informací Verze 1.0 Praha Říjen 2007 2 Obsah 1 Základy kódování a teorie informace 5 1.1 Vlastnosti kódů..................................
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceZáklady algoritmizace. Pattern matching
Základy algoritmizace Pattern matching 1 Pattern matching Úloha nalézt v nějakém textu výskyty zadaných textových vzorků patří v počítačové praxi k nejfrekventovanějším. Algoritmy, které ji řeší se používají
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceCharakterizují kvantitativně vlastnosti předmětů a jevů.
Měřicí aparatura 1 / 34 Fyzikální veličiny Charakterizují kvantitativně vlastnosti předmětů a jevů. Můžeme je dělit: Podle rozměrů: Bezrozměrné (index lomu, poměry) S rozměrem fyzikální veličiny velikost
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
VícePostranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
VíceHardwarové bezpečnostní moduly API a útoky
Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security
VíceNÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:
NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceDělitelnost přirozených čísel. Násobek a dělitel
Dělitelnost přirozených čísel Násobek a dělitel VY_42_INOVACE_ČER_10 1. Autor: Mgr. Soňa Černá 2. Datum vytvoření: 2.1.2012 3. Ročník: 6. 4. Vzdělávací oblast: Matematika 5. Vzdělávací obor: Matematika
VíceVyhledávání v textu. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava
Vyhledávání v textu doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 9. března 209 Jiří Dvorský (VŠB TUO) Vyhledávání v textu 402
VíceMatematika I 2a Konečná pravděpodobnost
Matematika I 2a Konečná pravděpodobnost Jan Slovák Masarykova univerzita Fakulta informatiky 24. 9. 2012 Obsah přednášky 1 Pravděpodobnost 2 Nezávislé jevy 3 Geometrická pravděpodobnost Viděli jsme už
VíceGenerování pseudonáhodných. Ing. Michal Dorda, Ph.D.
Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VícePravděpodobnost a statistika
Pravděpodobnost a statistika Teorie pravděpodobnosti popisuje vznik náhodných dat, zatímco matematická statistika usuzuje z dat na charakter procesů, jimiž data vznikla. NÁHODNOST - forma existence látky,
VíceEliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceBCH kódy. Alena Gollová, TIK BCH kódy 1/27
7. přednáška z algebraického kódování Alena Gollová, TIK 1/27 Obsah 1 Binární Alena Gollová, TIK 2/27 Binární jsou cyklické kódy zadané svými generujícími kořeny. Díky šikovné volbě kořenů opravuje kód
VíceYou created this PDF from an application that is not licensed to print to novapdf printer (http://www.novapdf.com)
Testování statistických hypotéz Testování statistických hypotéz Princip: Ověřování určitého předpokladu zjišťujeme, zda zkoumaný výběr pochází ze základního souboru, který má určité rozdělení zjišťujeme,
VíceAlgoritmizace Dynamické programování. Jiří Vyskočil, Marko Genyg-Berezovskyj 2010
Dynamické programování Jiří Vyskočil, Marko Genyg-Berezovskyj 2010 Rozděl a panuj (divide-and-conquer) Rozděl (Divide): Rozděl problém na několik podproblémů tak, aby tyto podproblémy odpovídaly původnímu
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceGenerátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
VíceDoplňování chybějících hodnot v kategoriálních datech 2.00
Doplňování chybějících hodnot v kategoriálních datech 2.00 1. Cíle programu Účelem programu je umožnit uživateli doplnění chybějících hodnot v kategoriálních datech. Pro doplnění chybějících hodnot je
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VícePermutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17
Permutace Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Motivace Permutace jsou důležitou částí matematiky viz použití v pravděpodobnosti, algebře (např. determinanty) a mnoho dalších. Jsou
VíceMěření závislosti statistických dat
5.1 Měření závislosti statistických dat Každý pořádný astronom je schopen vám předpovědět, kde se bude nacházet daná hvězda půl hodiny před půlnocí. Ne každý je však téhož schopen předpovědět v případě
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
VícePravděpodobnost v závislosti na proměnné x je zde modelován pomocí logistického modelu. exp x. x x x. log 1
Logistická regrese Menu: QCExpert Regrese Logistická Modul Logistická regrese umožňuje analýzu dat, kdy odezva je binární, nebo frekvenční veličina vyjádřená hodnotami 0 nebo 1, případně poměry v intervalu
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
Více