příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

Rozměr: px
Začít zobrazení ze stránky:

Download "příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry"

Transkript

1

2 příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů Hebrejské šifry

3 Girolamo Cardano (Gerolamo, Geronimo) latinsky Hieronymus Cardanus ( ) milánský matematik, fyzik, filosof, astronom a astrolog ukrytí jedné zprávy do jiné zprávy šablona» obdélníková nebo čtvercová mřížka s vystřiženými poli původní doporučení o.t. opakovat 3x» odstranění problémů s nečitelností š.t. snadno luštitelná» velmi rychle se přestalo používat

4 š.t.: = ESERCIEA RODFLNAY ERGNMOAV UOANNTSV INCAAMAI RRIZUDZA PTUNKOSR HUAIOSJB E S E R C I E A R O D F L N A Y E R G N M O A V U O A N N T S V I N C A A M A I R R I Z U D Z A P T U N K O S R H U A I O S J B o.t.: CARDANOVAMRIZKAJ EELEGANTNIZPUSOB SIFROVANIAUTORHI ERONYMUSCARDANUS text: Cardanova mřížka je elegantní způsob šifrování. Autor: Hieronymus Cardanus

5 šifrovací algoritmus používá matematické funkce modulární aritmetika Malá Fermatova věta prvočíselná faktorizace diskrétní logaritmus eliptické křivky logické operátory XOR modulární + a * záměna pozic transpozice substituce

6 převedení znaků textu na čísla PC znak = číselná hodnota binární zápis interní uložení ve znakové sadě kódová tabulka, kódová schránka» Morseova abeceda ASCII (1B, 7bitů,128 znaků) další: bratrů Kamenických, PC Latin 2, ISO , Windows 1250 Unicode (1 4B, 21bitů, znaků, 129 abeced) sjednocená mezinárodní znaková sada» ver (10/1991) ver. 8.0 (06/2015) kódování: UTF 7, UTF 8, UTF 16LE/BE (UCS 2), UTF 32LE/BE (UCS 4)» endianita (LE, BE) představují substituci (A = 65, a = 97, á = 160)

7 modulární aritmetika jako aritmetika N 1,2,3, redukován počet použitých čísel (n) 0,1,2,, 1 n = modul komutativní zákon asociativní zákon distributivní zákon

8 modulární aritmetika přirozená čísla N 1,2,3, operace + * (nelze a/) celá čísla Z, 1,0,1, operace + *(nelze /) množina čísel modulo n 0,1,2,, 1 operace + */ relace kongruence redukce dvě čísla mají stejný zbytek po dělení daným číslem

9 modulární aritmetika relace kongruence 0,1,2,, 1 platí: a je kongruentní modulo n s b nebo a je kongruentní s b modulo n, po dělení n dávají stejný zbytek je dělitelný n např /6 3 zbytek 2 8/6 1 zbytek /6 2 zbytek 0 dále např. 164, 69, 86 44,

10 modulární aritmetika relace kongruence pravidla pro počítání: P1: P2:, P3:,, P4:,,, P5:,,, např. 20 8, např. 5?? »

11 modulární aritmetika modul n = 10 sečtěte a odečtěte posloupnosti: a modul n = 26 sečtěte a odečtěte posloupnosti: a modul n = 2 sečtěte a odečtěte posloupnosti: a

12 modulární aritmetika písmen modul n = 26 sečtěte a odečtěte posloupnosti: POSTEL a PEŘINA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

13 modulární inverze předpoklad: operace je některá z operací + * číslo k je identický prvek pro operaci 0 pro + 1 pro * číslo m je inverzní prvek k číslu n pro operaci ( n) pro + (1/n) pro * v modulární aritmetice inverze složitější

14 modulární inverze v modulární aritmetice operace + * jednoduché řešení výpočet provedeme v běžné aritmetice výsledek upravíme relací kongruence operace / složitější řešení hledáme číslo m k číslu x tak, aby platilo: 1 jiný zápis: existence řešení:, 1 jediné řešení, obecně pro n = prvočíslo, 1 nemá řešení

15 n = 5 (prvočíslo) identický prvek k =??? inverzní prvek m =???

16 n = 6 (není prvočíslo) identický prvek k =??? inverzní prvek m =???

17 n = 5 (prvočíslo) * identický prvek k =??? inverzní prvek m =???

18 n = 6 (není prvočíslo) * identický prvek k =??? inverzní prvek m =???

19 prvočísla dělitelnost a dělí b nebo a je dělitelem b pro každé číslo a platí: je beze zbytku dělitelné dvěma děliteli (číslo 1 a číslo a) označíme je triviální dělitelé prvočíslo: je takové přirozené číslo p, které nemá kromě dvou různých triviálních dělitelů žádné jiné dělitele» číslo 1 tedy není prvočíslo složené číslo: je celé číslo různé od 1, které není prvočíslem» tj. kromě dvou různých triviálních dělitelů má ještě další dělitele

20 prvočísla vlastnosti: pro každé prvočíslo p platí: / / každé přirozené číslo >1 je prvočíslo nebo je rozložitelné na součin prvočísel každé přirozené číslo se dá jednoznačně vyjádřit jako součin prvočísel (v kanonickém tvaru):,,, = prvočísla,,, = přirozená čísla pokud p je prvočíslo a ;0, pak / ke každému celému kladnému číslu ; 0můžeme nalézt takové prvočíslo ; 2

21 Eratostenovo síto zjištění prvočísel pro malá N

22 Euklidův algoritmus zjištění NSD(a,b) / / / počet dělení nepřesáhne 5 ti násobek počtu cifer menšího z čísel definice: d je NSD(a,b) 1. / / 2. / / / např. NSD(56,126)= tvrzení: dvě čísla a,b jsou nesoudělná NSD(a,b)=1 definice: m je NSN(a,b) 1. / / 2. / / / např. NSN(16,20)= platí:.,,

23 rozšířený Euklidův algoritmus algoritmus pro nalezení koeficientů Bézoutovy rovnosti, kde, jsou Bézoutovy koeficienty lze využít pro nalezení inverzního prvku pro množinu 0,1,2,, 1, pro p = prvočíslo je, 1 pro všechna x a tedy 1» a platí: 0 tj. 1» kde je inverzním prvkem k prvku x

24 rozšířený Euklidův algoritmus příklad: 3?? tj. hledáme, tak, aby 29, » EA: ,3 3,2» EA: » » tj a tedy:» 1, 10» 1 29, » » kde

25 rozšířený Euklidův algoritmus příklad: 3?? násobky zbytky koeficienty

26 rozšířený Euklidův algoritmus příklad: 3?? násobky zbytky koeficienty = =9*0+1, 0=9*1+(-9)

27 rozšířený Euklidův algoritmus příklad: 3?? násobky zbytky koeficienty = =9*0+1, 0=9*1+(-9) 3= =1*1+(-1), 1=1*(-9)+10 3,

28 rozšířený Euklidův algoritmus příklad: 5?? násobky zbytky koeficienty

29 Eulerova funkce počet přirozených čísel < n, která jsou nesoudělná s n φ 1 kde NSD(a,n)=1» φ 1 1 pro bezpečnost algoritmů důležitý odhad počtu prvočísel < n pokud p je prvočíslo φ 1 pokud p je složené číslo φ 1 n (n)

30 Eulerova funkce Eulerův vztah: n počet prvočísel < n , , ,

31 Malá Fermatova věta ; důsledek: 1 např pokud, 1 využívá se pro hledání složených čísel n je složené číslo pokud 1,2,, 1 ; 1 využívá se pro hledání inverze a p a např. 3??

32 moderní kryptografie utajení, autentizace, autorizace, integrita šifrovací algoritmy, digitální podpisy, kryptografické protokoly, časové značky, obtížnost řešení matematických úloh prvočíselná faktorizace velkých čísel (IF)» RSA, Rabin Williams diskrétní logaritmus (DL)» DSA, Diffie Hellman eliptický diskrétní logaritmus (EC)» ECDSA, eliptické kryptosystémy

33 faktorizace rozklad čísla na součin menších čísel (faktorů) prvočíselná faktorizace faktor = prvočíslo rozklad na součin prvočísel pro každé číslo dána jednoznačně časově velmi náročná bezpečnost asymetrických algoritmů (RSA, )

34 diskrétní logaritmus nalézt v celých číslech Z neznámý exponent x z rovnice: znalost q, x, n snadno spočtu Y znalost Y, n obtížné zjistit x nejsou známy algoritmy s rozumnou výpočetní složitostí řešení je považováno za příliš složité využívá spousta kryptosystémů (El Gamal, DSS, ) výpočetní složitost srovnatelná nebo i vyšší než u faktorizace

35 eliptické křivky eliptický diskrétní logaritmus používají výpočty nad dvěma tělesy prvočíselné těleso» výpočty mod p binární těleso» výpočty mod 2 m výpočty bodů eliptické křivky» nevlastní bod v nekonečnu nejsou známy algoritmy se subexponenciální výpočetní složitostí řešení je považováno za příliš složité u speciálních typů eliptických křivek je algoritmus znám» MOV útok pro supersingulární eliptické křivky se stopou 1

36 generování náhodných čísel dobrý generátor důležitý využití: náhodný výběr klíče z celého prostoru klíčů generátor náhodných čísel (RNG) náhodná čísla bílý šum v elektronických obvodech kosmické záření počet produktů rozpadu radioaktivního vzorku / časová jednotka generátor pseudonáhodných čísel (PRNG) klasické (program) nevýhoda = zacyklení po určité době» čím delší doba, tím kvalitnější

37 generování náhodných čísel generátor nelze odhad vygenerované hodnoty na základě předchozích statisticky rovnoměrné rozložení generovaných čísel kongruenční generátory třída modulo, rekurzivní výpočet Fibonacciho aditivní generátor Lehmerův multiplikativní generátor Kongruenční smíšený generátor nejrozšířenější LCG (lineární kongr. gen.) kvadratický generátor kubický generátor posuvný registr se zpětnou vazbou a spousta dalších (Blum Blum Shub, Mersenne twister, )

38 substituční šifry šifrování pomocí křížů šifra prasečích chlívků velký polský kříž malý kříž Hebrejské šifry ATBAŠ ALBAM ATBAH

39 monoalfabetická substituční šifra jednoduchá záměna O.A. za Š.A. svobodní zednáři počátek 18. století uchovávání tajných záznamů v té době již snadno luštitelná dnes pobavení pro školáky a táborníky šifrování pomocí křížů A D G B E H C F I J M P K N Q L O R T S V U X W Z Y

40 text = Jen se zeptej ječmene, snad si na to vzpomene. o.t. = JEN SE ZEPTEJ JECMENE SNAD SI NA TO VZPOMENE š.t. = D G A E H B C F I S T U V W X Y Z M P J N Q K L O R

41 text = Kuře bloudí mezi poli, pípá, pípá, nožky bolí. o.t. = KURE BLOUDI MEZI POLI PIPA PIPA NOZKY BOLI A B C D E F G H CH I J K L M N O P Q R S T U V W X Y Z š.t. =

42 text = Pověz milý ječmínku, jak mám najít maminku? o.t. = POVEZ MILY JECMINKU JAK MAM NAJIT MAMINKU š.t. = D G A E H B C F CH L O I M P J K N Q U X R V Y S T W Z

43 hebrejci prokazatelně používali monoalfabetické substituční šifry jednoduchá záměna O.A. za Š.A. Š.A. = O.A. odlišný předpis A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

44 postup: znak o.t. vzdálenost od počátku abecedy znak š.t. stejná vzdálenost od konce abecedy A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A

45 text = Ječmen syčí mezi vousy: Ptej se pšenic, vzpomenou si! o.t. = JECMEN SYCI MEZI VOUSY PTEJ SE PSENIC VZPOMENOU SI A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A š.t. = QVXNV MHBXR NVARE LFHBK GVQHV KHVMR XEAKL NVMLF HR

46 postup: abecedu rozdělíme na dvě poloviny znak o.t. vzdálenost od počátku jedné poloviny abecedy znak š.t. stejná vzdálenost od počátku druhé poloviny abecedy A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

47 text = Kuře pípá u pšenic, nevědí však také nic: o.t. = KURE PIPA U PSENIC NEVEDI VSAK TAKE NIC A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M š.t. = XHERC VCNHC FRAVP ARIRQ VIFNX GNXRA VP

48 postup: abecedu rozdělíme na dvě skupiny po 9 znacích znak o.t. vzdálenost od počátku skupiny znak š.t. stejná vzdálenost od konce skupiny A B C D E F G H I I H G F N D C B A J K L M N O P Q R R Q P O E M L K J S T U V W X Y Z Z Y X W V U T S

49 text = "Milé kuře, je nám líto, ptej se žita, poví ti to!" o.t. = MILE KURE JE NAM LITO PTEJ SE ZITA POVI TI TO A B C D E F G H I I H G F N D C B A J K L M N O P Q R R Q P O E M L K J S T U V W X Y Z Z Y X W V U T S š.t. = OAPNQ XJNRN EIOPA YMLYN RZNSA YILMW AYAYM

50

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013 Obsah 1 Úvod 2 Generátory pseudonáhodných čísel

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Prvočísla, dělitelnost

Prvočísla, dělitelnost Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 3. přednáška 11MAG pondělí 3. listopadu 2013 verze: 2014-11-03 11:28 Obsah přednášky

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace

Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace Programování: základní konstrukce, příklady, aplikace IB111 Programování a algoritmizace 2011 Připomenutí z minule, ze cvičení proměnné, výrazy, operace řízení výpočtu: if, for, while funkce příklady:

Více

Matematické algoritmy (11MAG) Jan Přikryl

Matematické algoritmy (11MAG) Jan Přikryl Prvočísla, dělitelnost Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 2. přednáška 11MAG ponděĺı 7. října 2013 verze: 2013-10-22 14:28 Obsah přednášky Prvočísla

Více

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29

Matematické algoritmy (11MAG) Jan Přikryl. verze: :29 Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl 2. přednáška 11MAG pondělí 7. října 2013 verze: 2013-10-22 14:29 Obsah 1 Prvočísla 1 1.1 Vlastnosti prvočísel...................................

Více

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22

Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22 Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Karel Břinda. 7. března 2011

Karel Břinda. 7. března 2011 FJFI ČVUT v Praze 7. března 2011 O čem bude dnes řeč Motivace, využití generátorů Co to je náhodná posloupnost Jak náhodnost testovat Se kterými generátory se nejčastěji setkáme a na co si dát pozor Motivace

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách

Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách Ústní zkouška z oboru Náročnost zkoušky je podtržena její ústní formou a komisionálním charakterem. Předmětem bakalářské zkoušky

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Diskrétní matematika 1. týden

Diskrétní matematika 1. týden Diskrétní matematika 1. týden Elementární teorie čísel dělitelnost Jan Slovák Masarykova univerzita Fakulta informatiky jaro 2015 Obsah přednášky 1 Problémy teorie čísel 2 Dělitelnost 3 Společní dělitelé

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Matematické základy kryptografických algoritmů Eliška Ochodková

Matematické základy kryptografických algoritmů Eliška Ochodková Matematické základy kryptografických algoritmů Eliška Ochodková Text byl vytvořen v rámci realizace projektu Matematika pro inženýry 21. století (reg. č. CZ.1.07/2.2.00/07.0332), na kterém se společně

Více

Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.

Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra. nad obecným tělesem a lineární kombinace Odpřednesenou látku naleznete v kapitolách 1.1 1.4 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: A7B01LAG 1.10.2015: 1/20 nad obecným tělesem Co

Více

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30 Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Základy aritmetiky a algebry I

Základy aritmetiky a algebry I Základy aritmetiky a algebry I Základní literatura k předmětu: [BeDla] Bečvář J., Dlab V.: Od aritmetiky k abstraktní algebře. Serifa, Praha, 2016. Další literatura k předmětu: [Be] Bečvář J.: Lineární

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

1 Teorie čísel. Základní informace

1 Teorie čísel. Základní informace 1 Teorie čísel Základní informace V této výukové jednotce se student seznámí se základními termíny z teorie čísel, seznámí se s pojmy faktorizace, dělitelnost, nejmenší společný násobek. Dále se seznámí

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

)(x 2 + 3x + 4),

)(x 2 + 3x + 4), 3 IREDUCIBILNÍ ROZKLADY POLYNOMŮ V T [X] 3 Ireducibilní rozklady polynomů v T [x] - rozklady polynomů na ireducibilní (dále nerozložitelné) prvky v oboru integrity polynomů jedné neurčité x nad tělesem

Více

Univerzita Karlova v Praze Pedagogická fakulta

Univerzita Karlova v Praze Pedagogická fakulta Univerzita Karlova v Praze Pedagogická fakulta SEMINÁRNÍ PRÁCE Z METOD ŘEŠENÍ 1 TEORIE ČÍSEL 000/001 Cifrik, M-ZT Příklad ze zadávacích listů 10 101 Dokažte, že číslo 101 +10 je dělitelné číslem 51 Důkaz:

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování

Více

4 Počítání modulo polynom

4 Počítání modulo polynom 8 4 Počítání modulo polynom Co se vyplatilo jendou, vyplatí se i podruhé. V této kapitole zavedeme polynomy nad Z p a ukážeme, že množina všech polynomů nad Z p tvoří komutativní okruh s jednotkou. Je-li

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Tematický plán Obor: Informační technologie. Vyučující: Ing. Joanna Paździorová

Tematický plán Obor: Informační technologie. Vyučující: Ing. Joanna Paździorová Tematický plán Vyučující: Ing. Joanna Paździorová 1. r o č n í k 5 h o d i n t ý d n ě, c e l k e m 1 7 0 h o d i n Téma- Tematický celek Z á ř í 1. Opakování a prohloubení učiva základní školy 18 1.1.

Více

MPI - 5. přednáška. 1.1 Eliptické křivky

MPI - 5. přednáška. 1.1 Eliptické křivky MPI - 5. přednáška vytvořeno: 3. října 2016, 10:06 Doteď jsem se zabývali strukturami, které vzniknou přidáním jedné binární operace k neprázdné množině. Jako grupu jsme definovali takovou strukturu, kde

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Věta o dělení polynomů se zbytkem

Věta o dělení polynomů se zbytkem Věta o dělení polynomů se zbytkem Věta. Nechť R je okruh, f, g R[x], přičemž vedoucí koeficient polynomu g 0 je jednotka okruhu R. Pak existuje jediná dvojice polynomů q, r R[x] taková, že st(r) < st(g)

Více

grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa

grupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa grupa komutativní podgrupa těleso generovaná prvkem, cyklická, řád prvku Malá Fermatova věta konečné těleso charakteristika tělesa polynomy ireducibilní prvky, primitivní prvky definice: G, je grupa kde

Více

Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014. 1. Obor reálných čísel

Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014. 1. Obor reálných čísel Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014 1. Obor reálných čísel - obor přirozených, celých, racionálních a reálných čísel - vlastnosti operací (sčítání, odčítání, násobení, dělení) -

Více

Historie matematiky a informatiky Cvičení 1

Historie matematiky a informatiky Cvičení 1 Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Gymnázium Jiřího Ortena, Kutná Hora

Gymnázium Jiřího Ortena, Kutná Hora Předmět: Náplň: Třída: Počet hodin: Pomůcky: Matematika Základní poznatky, Rovnice a nerovnice, Planimetrie 1. část 1. ročník a kvinta 4 hodiny týdně PC a dataprojektor, učebnice Základní poznatky Číselné

Více

ALGEBRA. 1. Pomocí Eukleidova algoritmu najděte největší společný dělitel čísel a a b. a) a = 204, b = 54, b) a = , b =

ALGEBRA. 1. Pomocí Eukleidova algoritmu najděte největší společný dělitel čísel a a b. a) a = 204, b = 54, b) a = , b = ALGEBRA 1 Úkol na 13. 11. 2018 1. Pomocí Eukleidova algoritmu najděte největší společný dělitel čísel a a b. a) a = 204, b = 54, b) a = 353 623, b = 244 571. 2. Připomeňte si, že pro ε = cos 2π 3 + i sin

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

ALGEBRA. Téma 4: Grupy, okruhy a pole

ALGEBRA. Téma 4: Grupy, okruhy a pole SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Generátory náhodných a

Generátory náhodných a Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Diskrétní matematika (KAP/DIM)

Diskrétní matematika (KAP/DIM) Technická univerzita v Liberci Zápisky z předmětu Diskrétní matematika (KAP/DIM) Autor: David Salač Vyučující: doc. Miroslav Koucký z akademického roku 2015 / 2016 19. prosince 2015 OBSAH 1 This work is

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Cvičné texty ke státní maturitě z matematiky

Cvičné texty ke státní maturitě z matematiky Cvičné texty ke státní maturitě z matematiky Pracovní listy s postupy řešení Brno 2010 RNDr. Rudolf Schwarz, CSc. Státní maturita z matematiky Úloha 1 1. a = s : 45 = 9.10180 45 = 9.101+179 45 = 9.10.10179

Více

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav

Více

Maturitní témata profilová část

Maturitní témata profilová část Seznam témat Výroková logika, úsudky a operace s množinami Základní pojmy výrokové logiky, logické spojky a kvantifikátory, složené výroky (konjunkce, disjunkce, implikace, ekvivalence), pravdivostní tabulky,

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace

Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace Kapitola 2 Algebraické struktury Řada algebraických objektů má podobu množiny s nějakou dodatečnou strukturou. Například vektorový prostor je množina vektorů, ty však nejsou jeden jako druhý : jeden z

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

Historie matematiky a informatiky Cvičení 2

Historie matematiky a informatiky Cvičení 2 Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Digitální učební materiál

Digitální učební materiál Digitální učební materiál Číslo projektu CZ.1.07/1.5.00/34.0802 Název projektu Zkvalitnění výuky prostřednictvím ICT Číslo a název šablony klíčové aktivity III/2 Inovace a zkvalitnění výuky prostřednictvím

Více

Cyklické grupy a grupy permutací

Cyklické grupy a grupy permutací Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

Zimní semestr akademického roku 2014/ prosince 2014

Zimní semestr akademického roku 2014/ prosince 2014 Cvičení k předmětu BI-ZMA Tomáš Kalvoda Katedra aplikované matematiky FIT ČVUT Matěj Tušek Katedra matematiky FJFI ČVUT Obsah Cvičení Zimní semestr akademického roku 014/015. prosince 014 Předmluva iii

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Gymnázium Jiřího Ortena, Kutná Hora

Gymnázium Jiřího Ortena, Kutná Hora Předmět: Náplň: Třída: Počet hodin: Pomůcky: Cvičení z matematiky algebra (CZMa) Systematizace a prohloubení učiva matematiky: Číselné obory, Algebraické výrazy, Rovnice, Funkce, Posloupnosti, Diferenciální

Více

2.8.6 Čísla iracionální, čísla reálná

2.8.6 Čísla iracionální, čísla reálná .8.6 Čísla iracionální, čísla reálná Předpoklady: 0080 Př. : Doplň tabulku (všechny sloupce je možné vypočítat bez kalkulačky). 00 x 0 0,0004 00 900,69 6 8 x 0,09 0, x 0 0,0004 00 x 0 0,0 0 6 6 900 0 00

Více

Historie matematiky a informatiky 2 7. přednáška

Historie matematiky a informatiky 2 7. přednáška Historie matematiky a informatiky 2 7. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 5. října 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitoly z teorie

Více

Učební plán 4. letého studia předmětu matematiky. Učební plán 6. letého studia předmětu matematiky

Učební plán 4. letého studia předmětu matematiky. Učební plán 6. letého studia předmětu matematiky Učební plán 4. letého studia předmětu matematiky Ročník I II III IV Dotace 3 3+1 2+1 2+2 Povinnost povinný povinný povinný povinný Učební plán 6. letého studia předmětu matematiky Ročník 1 2 3 4 5 6 Dotace

Více