Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš
|
|
- Karel Musil
- před 7 lety
- Počet zobrazení:
Transkript
1 Informačná bezpečnosť 2 Hash funkcie Ján Karabáš
2 Aplikácie hash funkcií Overovanie integrity" Overovanie autenticity" Identifikovanie dát" Deštrukcia dát" Generovanie pseudonáhodných čísel" Generovanie neslovníkových hesiel
3 Jednosmerné funkcie Hash: angl. zomlieť, zmiešať (vb.), miešaný šalát, mäsová zmes (no.); octothorp, číslo, počet (no.)" Matematický význam: jednosmerná funkcia" Majme funkciu. Funkcia f je jednosmerná, ak existuje efektívny algoritmus na vyčíslenie hodnoty f(x) pre všetky a zároveň pre všetky je vyčíslenie (algoritmicky) ťažký problém.
4 Kryptograficky bezpečné hash- funkcie Funkcia je kryptograficky bezpečná hashfunkcia ak: (1) f je efektívna: algoritmus pre vyčíslenie f(m) je ľahký$ (2) f je jednosmerná: pre všetky hashe h je výpočet správy algoritmicky ťažký problém (preimage resistance, jednosmernosť)% (3) je ťažké nájsť (všetky) dvojice {m,m } také, že f(m)=f(m ) (collision resist.).% (4) f nie je injektívna; napriek tomu je je ťažké pre danú správu m nájsť správu m takú, že f(m)=f(m ) (2nd preimage resistance, injektívna odolnosť).% (5) všetky algoritmy pre hľadanie vzoru, kolízie ev. druhého vzoru sú bruteforce
5 Birthday problem (1) Majme skupinu n ľudí a položme otázku, či v tejto skupine je dvojica, ktorá sa narodila jeden deň v roku. Aká je pravdepodobnosť tejto udalosti?$ (ak n=30, p(30) 70%)$ Predpokladáme uniformné pravdepodobnosti dátumov narodenia
6 Odolnosť voči kolízii Majme množinu hodnôt mohutnosti H, pričom pravdepodobnosť výberu každej hodnoty z tejto množiny je uniformná, t.j. (1/H)." Vyberme náhodne n hodnôt. Pravdepodobnosť, že vo výbere sú aspoň dve hodnoty sú rovnaké je zhruba Počet výberov z danej množiny, kde nastane kolízia s pravdepodobnosťou p je Tabuľka: viď tabuľku na poslednom slajde
7 Birthday problem (2) Majme skupinu n ľudí, a vyberieme konkrétny deň v roku (napr ). Aká je pravdepodobnosť, že v tejto skupine je aspoň jeden človek, ktorý sa narodil práve v tento deň?$ (ak n=30, p(30,d) 8%)$ Predpokladáme uniformné pravdepodobnosti dátumov narodenia
8 Merkle Damgårdova konštrukcia Metóda získania hashu odolného voči kolíziám (1979)$ Inicializačný vektor je konštantná postupnosť, zabezpečujúcia prvok zmätenia a dobre definovaný štart tvorby hashu" Vstupom je hodnota Pad(M), ktorá je vytvorená spojením správy M a jednoznačne definovaných doplňujúcich bitov$ Vlastnosti Pad(M): 1. M je prefix Pad(M)$ 2. M1 = M2 Pad(M1)=Pad(M2)" 3. M1 M2 Pad(M1) a Pad(M2) sa líšia príponou f je jednosmerná funkcia$ Finalizačná funkcia je často kompresná funkcia, zabezpečuje SAC a BIC výstupu
9 MD5 (padding, doplnenie) Hashovacia funkcia navrhnutá R. Rivestom (1992)$ Vstupom je správa M0 ľubovoľnej dĺžky (ako bitové pole); začneme doplnenie s hodnotou M := M0$ Pripojíme bit s hodnotou 1: M := M 1" Pokým M % 512!= 448, M := M 0" Pridáme dĺžku pôvodnej správy ako 64-bitovú hodnotu, M := M len(m0)" Táto správa zodpovedá definícii Merkle Damgårdovej konštrukcie" Správu M rozdelíme na 512-bitové bloky
10 MD5! 64 iterácií nad 512 bitovým blokom$ A,B,C,D,M j,k i sú 32-bitové slová (registre)$ A0 = 0x , B0 = 0xefcdab89, C0 = 0x98badcfe, D0 = 0x pole M[j] je postupnosť 16tich 32-bitových slov bloku$ pole K[i] je konštantná postupnosť 64och 32-bitových hodnôt$ i prebieha rozsah 0..63$ i j Fi (B,C,D) 0 i 15 i (B & C) (!B & D) 16 i 31 (5*i+1) % 16 (D & B) (!D & C) 32 i 47 (3*i+5) % 16 (B ^ C) ^ D 48 i 63 7*i % 16 C ^ (B!D) operácia je sčítanie vektorov modulo 2, bez prenosu (xor registrov)
11 MD5! hodnoty K[i] sú konštantné 32-bitové slová, pričom K[i] = floor(abs(sin(i+1)) << 32); pre i v rozsahu $ operácia <<< s je ľavá rotácia o vopred zadaný počet bitov s, pre 0 i Výstupné hodnoty registrov jednej iterácie sú vstupom pre ďalšiu iteráciu.$ Pokiaľ tvoríme hash pre jeden blok, potom MD5(M) = A B C D, po 64och iteráciách$ Pokiaľ nasleduje ďalší blok, potom A0 = A, B0 = B, C0 = C, D0 = D MD5( \x0 ) = d41d8cd98f00b204e ecf8427e
12 MD5 s kľúčom Nastavíme štartovacie hodnoty A 0, B 0, C 0, D 0 na ľubovoľné tajné hodnoty$ Bežný proces pri komunikácii vo fixovanej relácii; overovanie pomocou session-id% Užívateľ chce nadviazať reláciu s overovaním integrity a požiada hostiteľa o session-id, ktoré použije ako štartovaciu hodnotu pre MD5 algoritmus$ Každý blok je podpísaný MD5 hashom, ktorý bol odštartovaný jedinečným session-id (heslo na jedno použitie). Tento hash voláme Message Authentication Code - MAC$ Host overí integritu a autenticitu prijatých dát tak, že spočíta hash so štartovacím vektorom rovným session-id$ Táto technológia sa požíva(la?) napríklad v PHPSessionId$ MD5 je náchylné na Length extension attack!" Útočník zachytí správu aj jej hash; nepozná síce session id, ale správu upraví MD doplnením a pripojí svoje dáta. Nový hash vypočíta tak, že zoberie ukradnutý hash a použije ho ako vstupný vektor, pričom svoje doplnené dáta použije ako pokračujúci blok.$ Nový hash obsahuje informácie o pôvodnom session-id a je považovaný hostiteľom za autentický!$ Riešenie: MAC = hash2(kľúč hash1(kľúč,správa))
13 Linuxové heslá - starý spôsob Heslá sú oddelené od užívateľských mien (shadow)$ Na žiadnom mieste nie je uložené heslo priamo, ale iba jeho hash$ Príklad $ Slovníkový útok (dictionary based attack): útočník predpočíta najfrekventovanejšie heslá pre každý systém, na ktorý útočí$ Kolízny útok (rainbow attack): hash funkcie sú náchylné na kolízie - útočník predpočíta zhruba 2 n/2 hashov a podsúva priamo tieto hodnoty
14 Linuxové heslá - nový spôsob Systém vygeneruje pri prvotnom uložení jedinečnú náhodnú hodnotu - SALT (šírky 64 bit)$ HESLO sa spojí s hodnotou SALT, vygeneruje sa hash, ktorý sa uloží, spolu s hodnotou SALT$ Užívateľ poskytuje iba heslo, systém pripojí SALT a porovná výsledok s uloženou hash hodnotou$ Príklad: heslo je mojeheslo, salt je ; v /etc/shadow je riadok obsahujúci reťazec $1$ $TJMHYQoO2VKNvSCQUMhAF. Spojenie HESLO + SALT: V skutočnosti sa generuje postupnosť 1000 čiastkových hashov$ Indikátor algoritmu v /etc/shadow $1 MD5 $2a Blowfish (salt je heslo) $5 SHA-256 $6 SHA-512 SHA-256 a SHA-512 sú modernejšie hashovacie funkcie (algoritmus SHA-2), ktorých hashe majú 256 (512) bitovú dĺžku, t.j. sú omnoho rezistentnejšie voči kolíziám ako MD5 (s dĺžkou hashu 128 bitov)$ SHA sa používa aj pre overenie konzistencie dát v GIT (algoritmus SHA-1) s dĺžkou hashu 160 bitov.
15 Birthday bound
Blokové a prúdové šifry
Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceÚskalia autentifikácie
User ID: Password: ********* Login Úskalia autentifikácie Ľubor Illek, Gordias sro., 2013 Autentifikácia Stále najčastejšie meno/heslo Funkčne triviálna Pre bezpečnosť kľúčová Veľa chýb návrh, algoritmy,
VíceŠtruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov
Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov D.4 Kontajner XML údajov (XMLDataContainer) Skrátená forma popisu súčastí dátového prvku Kontajner XML údajov (XMLDataContainer)
VíceZÁKLADY TEÓRIE GRAFOV
ZÁKLAY EÓRIE GRAFOV PRÍKLA : Minimálna kostra grafu v zadanom grafe určite minimálnu kostru grafu 9 Riešenie: Kostra grafu je taký podgraf, ktorý obsahuje všetky vrcholy pôvodného grafu a neobsahuje uzavretý
VíceZáklady algoritmizácie a programovania
Základy algoritmizácie a programovania Pojem algoritmu Algoritmus základný elementárny pojem informatiky, je prepis, návod, realizáciou ktorého získame zo zadaných vstupných údajov požadované výsledky.
VíceAritmetické operácie v rôznych číselných sústavách. Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017
111010110 Aritmetické operácie v rôznych číselných +110111001 sústavách 1110001111 Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017 Plán Prevody medzi ČS Zobrazenie informácií v ČS: - priamy kód - inverzný kód
VíceTeória grafov. Stromy a kostry 1. časť
Teória grafov Stromy a kostry 1. časť Definícia: Graf G=(V, E) nazývame strom, ak neobsahuje kružnicu ako podgraf Definícia Strom T=(V, E T ) nazývame koreňový strom ak máme v ňom pevne vybraný vybraný
VíceFunkcia - priradenie (predpis), ktoré každému prvku z množiny D priraďuje práve jeden prvok množiny H.
FUNKCIA, DEFINIČNÝ OBOR, OBOR HODNÔT Funkcia - priradenie (predpis), ktoré každému prvku z množiny D priraďuje práve jeden prvok množiny H. Množina D definičný obor Množina H obor hodnôt Funkciu môžeme
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceNávrh, implementácia a prevádzka informačného systému
Návrh, implementácia a prevádzka informačného systému Návrh Výsledkom analýzy je niekoľko modelov budúceho systému. Tie popisujú, čo sa bude v IS evidovať a čo sa bude s údajmi robiť. Modely nezohľadňujú
VíceHashovací funkce a SHA 3
Katedra matematiky, FJFI ČVUT v Praze 18. dubna 2011 Konstrukce hashovacích funkcí Merkle-Damgårdova konstrukce chceme zpracovávat vstupy libovolné délky a dostat výstup délky pevně dané (např. 256 bitů)
VíceVYSPORIADANIE PREHRADENÝCH ZÁVÄZKOV A POHĽADÁVOK
VYSPORIADANIE PREHRADENÝCH ZÁVÄZKOV A POHĽADÁVOK Funkcia Vysporiadanie pohľadávok a záväzkov umožňuje riešiť preplatky pohľadávok a záväzkov, prípady, kedy je úhrada vyššia ako hodnota uvedená na doklade.
Více[1] ICAReNewZEP v1.2 Užívateľská príručka
[1] ICAReNewZEP v1.2 Užívateľská príručka 19.7.2011 [2] Obsah 1 ÚVOD... 3 2 - POUŽITÉ SKRATKY... 3 3 POŽIADAVKY... 4 3.1 POŽIADAVKY PRE SPRÁVNY CHOD APLIKÁCIE... 4 3.2 POŽIADAVKY NA OBNOVOVANÝ CERTIFIKÁT...
VíceAutentifikačné zariadenia:
Autentifikačné zariadenia Autentifikačné zariadenie je najmä klientske číslo a mailer, Grid karta alebo autentifikačný kalkulátor Digipass GO3 (GO1), Digipass 300, Digipass 270, ktoré slúžiace na autentifikáciu
VíceMnožiny, relácie, zobrazenia
Množiny, relácie, zobrazenia Množiny "Množina je súhrn predmetov, vecí, dobre rozlíšiteľných našou mysľou alebo intuíciou" "Množina je súbor rôznych objektov, ktoré sú charakterizované spoločnými vlastnosťami,
VíceMetóda vetiev a hraníc (Branch and Bound Method)
Metóda vetiev a hraníc (Branch and Bound Method) na riešenie úloh celočíselného lineárneho programovania Úloha plánovania výroby s nedeliteľnosťami Podnikateľ vyrába a predáva zemiakové lupienky a hranolčeky
VícePostup registrácie certifikátov do Windows
Postup registrácie certifikátov do Windows Obsah Registrácia certifikátu do Windows... 2 1. Správa čipovej karty SecureStore... 2 1.1 Zmena PINu na čipovej karte... 5 2. Odregistrovanie certifikátu...
VícePODPROGRAMY. Vyčlenenie podprogramu a jeho pomenovanie robíme v deklarácii programu a aktiváciu vykonáme volaním podprogramu.
PODPROGRAMY Podprogram je relatívne samostatný čiastočný algoritmus (čiže časť programu, ktorý má vlastnosti malého programu a hlavný program ho môže volať) Spravidla ide o postup, ktorý bude v programe
VíceŠkolská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia:
Obsah: Rozdelenie škôl Zariadenia dodané v rámci projektu Typy zapojenia zariadení Služby poskytovane na ASA Školská sieť EDU Rozdelenie škôl Deleba škôl podľa času zaradenia do projektu: 1. 2. školy ktoré
VíceMetodické usmernenie č. 4/2007 k poskytovaniu informácií prostredníctvom portálu Úradu pre dohľad nad zdravotnou starostlivosťou
Metodické usmernenie č. 4/2007 k poskytovaniu informácií prostredníctvom portálu Úradu pre dohľad nad zdravotnou starostlivosťou február 2007 Úrad pre dohľad nad zdravotnou starostlivosťou sprístupnil
Více5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceKombinatorická pravdepodobnosť (opakovanie)
Kombinatorická pravdepodobnosť (opakovanie) Metódy riešenia úloh z pravdepodobnosti a štatistiky Cvičenie 1 Beáta Stehlíková, FMFI UK Bratislava www.iam.fmph.uniba.sk/institute/stehlikova Príklad 1: Zhody
Více8. Relácia usporiadania
8. Relácia usporiadania V tejto časti sa budeme venovať ďalšiemu špeciálnemu typu binárnych relácií v množine M - reláciám Najskôr si uvedieme nasledujúce štyri definície. Relácia R definovaná v množine
VíceEDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)
Strana 1 z 6 EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Prenos výsledkov z našich laboratórií k Vám lekárom je v dnešnej dobe zabezpečený nielen
VíceObr. 1 - názov podpísaného súboru/kontajnera v sivej lište
Zobrazenie dokumentov v elektronickej správe V elektronickej správe sa môžu prenášať autorizované (podpísané/pečatené), ale aj neautorizované súbory, a to buď v hlavnom objekte správy, v prílohách alebo
VícePOSTUP GENEROVANIA ŽIADOSTI O KVALIFIKOVANÝ CERTIFIKÁT POMOCOU PROGRAMU COMFORTCHIP.
POSTUP GENEROVANIA ŽIADOSTI O KVALIFIKOVANÝ CERTIFIKÁT POMOCOU PROGRAMU COMFORTCHIP. V prípade, že sa rozhodnete použiť ako úložisko kvalifikovaného certifikátu čipovú kartu StarCos2.3, musíte si žiadosť
VíceTo bolo ľahké. Dokážete nakresliť kúsok od prvého stromčeka rovnaký? Asi áno, veď môžete použiť tie isté príkazy.
Opakuj a pomenuj Nakreslime si ovocný sad Príklad 1 Pomocou príkazového riadku skúste s korytnačkou nakresliť ovocný stromček. Vaša postupnosť príkazov sa možno podobá na nasledujúcu:? nechfp "hnedá? nechhp
VíceVirtuálna Registračná Pokladnica. Modul OPD pre ios
Virtuálna Registračná Pokladnica Modul OPD pre ios Strana 2 / 10 Obsah OBSAH 2 1 VIRTUÁLNA REGISTRAČNÁ POKLADNICA MODUL OPD IOS 3 1.1 O APLIKÁCII OPD 3 1.2 PREDPOKLADY PRE POUŽÍVANIE OPD 3 2 PRÁCA S APLIKÁCIOU
VíceTechnická príručka pre pripojenie k portálu
Verzia: 2.00 1. Postup pri zrealizovaní platby Základný postup platby spočíva v presmerovaní zákazníka na portál PlatbaMobilom.sk a predaní podpísaných parametrov. Portál zabezpečí overenie správnosti
VíceRIEŠENIE NIEKTORÝCH ÚLOH LINEÁRNEJ ALGEBRY V PROSTREDÍ MS EXCEL. 1. Zadáme prvky matice A a B do buniek pracovného hárku zošita MS Excel
RIEŠENIE NIEKTORÝCH ÚLOH LINEÁRNEJ ALGEBRY V PROSTREDÍ I. VÝPOČET SÚČINU MATÍC Vypočítajme súčin matíc C = A B, ak existuje, pre dané matice A a B. 1. Zadáme prvky matice A a B do buniek pracovného hárku
VíceLimita funkcie. Čo rozumieme pod blížiť sa? y x. 2 lim 3
Limita funkcie y 2 2 1 1 2 1 y 2 2 1 lim 3 1 1 Čo rozumieme pod blížiť sa? Porovnanie funkcií y 2 2 1 1 y 2 1 2 2 1 lim 3 1 1 1-1+ Limita funkcie lim f b a Ak ku každému číslu, eistuje také okolie bodu
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VíceStudentove t-testy. Metódy riešenia matematických úloh
Studentove t-testy Metódy riešenia matematických úloh www.iam.fmph.uniba.sk/institute/stehlikova Jednovýberový t-test z prednášky Máme náhodný výber z normálneho rozdelenia s neznámymi parametrami Chceme
VícePracovné prostredie MS EXCEL 2003.
Pracovné prostredie MS EXCEL 2003. Tabuľkové kalkulátory sú veľmi praktické aplikácie pre realizáciu výpočtov, grafických prezentácií údajov, ako aj pe prácu s rôznymi údajmi ako s bázou dát. Tieto programy
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceKORUNOVAČNÁ BRATISLAVA MANUÁL LOGA VER. 1/2017
VER. 1/2017 1. Úvod Tento manuál pojednáva o základných pravidlách použitia loga Korunovačná Bratislava (ďalej KB). Logo sa smie reprodukovať iba z digitálnej predlohy, ktorá je súčasťou tohto manuálu.
VíceVšeobecné požiadavky na výrobu DPS
Číslo: 2093VSM Verzia: 160801 Systém / produkt: Výroba systémov MIREL Názov: Všeobecné požiadavky na výrobu DPS Ďalšie zdrojové a pripojené súbory: 1 Súbor Opis Listy / Pripojenie 2 3 Zoznam verzií dokumentu:
Vícevá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
Vícenastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5
VZÁJOMNE ZÁPOČTY nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5 Aparát vzájomných zápočtov v Money S4/S5 slúži k návrhu vzájomných zápočtov pohľadávok a záväzkov a následne k automatickej
VíceCENNÍK PRE-PAID SIM KUPÓNOV
CENNÍK PRE-PAID SIM KUPÓNOV. Vám ponúka nasledovné kupóny pre Pre-Paid SIM karty siete Iridium. Kupóny môžu použiť noví ako aj existujúci užívatelia siete Iridium. Ak ste už vlastníkom SIM predplatenej
VíceTomTom Referenčná príručka
TomTom Referenčná príručka Obsah Rizikové zóny 3 Rizikové zóny vo Francúzsku... 3 Upozornenia na rizikové zóny... 3 Zmena spôsobu upozornenia... 4 tlačidlo Ohlásiť... 4 Nahlásenie novej rizikovej zóny
Více1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.
1 PRÍKLADY V INFORMATIKE: Skratky 1 : b bit B bajt kb kilobit kb kilobajt Mb megabit MB megabajt Gb gigabit GB gigabajt Tb terabit TB terabajt Tabuľka č. 1 1 B = 8 b 1 kb = 1 024 b = (1 024 : 8) B = 128
VíceNávod na inštaláciu sieťovej tlačiarne KONICA MINOLTA C20P pre Windows XP a Vista
Návod na inštaláciu sieťovej tlačiarne KONICA MINOLTA C20P pre Windows XP a Vista Samotná inštalácia má 2 základné kroky: I. Inštalácia SafeQ klienta, ktorý je potrebný na overenie totožnosti II. Pridanie
VíceTestovanie 5. v školskom roku 2015/2016. Testovanie sa uskutoční 25. novembra 2015 (streda). Žiaci budú testy písať v nasledovnom poradí:
Testovanie 5 Testovanie žiakov 5. ročníka základných škôl sa uskutoční 25. novembra 2015 (streda) na všetkých základných školách SR z predmetov slovenský jazyk a literatúra, maďarský jazyk a literatúra
VíceDátové rozhranie pre výmenu dát v stavebníctve NDS. Verzia 1.1
Dátové rozhranie pre výmenu dát v stavebníctve NDS Verzia 1.1 Zmyslom tohto predpisu je definovať jednoznačné podmienky pre tvorbu a odovzdávanie ponukových rozpočtov, dodatkov k rozpočtom, zisťovacích
VíceVytvorenie používateľov a nastavenie prístupov
Vytvorenie používateľov a nastavenie prístupov 1. Vytvorenie používateľov Spustite modul Správa systému, prihláste sa ako používateľ sa, z ponuky vyberte Evidencie Používatelia - Zoznam. Pomocou tlačidla
VícePred samotnou prácou s objednávkami odporúčame vykonať súvisiace nastavenia cez menu Firma - Nastavenie
Objednávkový systém v programe Omega Objednávkový systém je v programe Omega priamo prepojený so skladovým hospodárstvom. Pomocou neho možno sledovať stav vybavenosti objednávky, a tiež zabezpečiť rezerváciu
VíceVšeobecné požiadavky na výrobu DPS
Číslo: 2093VSM Verzia: 170531 Systém / produkt: Výroba systémov MIREL Názov: Všeobecné požiadavky na výrobu DPS Ďalšie zdrojové a pripojené súbory: 1 Súbor Opis Listy / Pripojenie 2 3 Zoznam verzií dokumentu:
VíceZákladné prvky loga OPCHS
Logo manuál Základné prvky loga OPCHS 1 Základné prvky 1. 1. Logotyp OPCHS 1. 1. 1. Základné prevedenie loga Základný tvar značky je tvorený trojfarebným obdĺžnikom so zaoblenými rohmi, do ktorého je
Více2. PRIDANIE ZÁVEREČNEJ PRÁCE DO EVIDENCIE ZÁVEREČNÝCH PRÁC (EZP) A OZNAČENIE PRÁCE AKO FINÁLNEJ.
2. PRIDANIE ZÁVEREČNEJ PRÁCE DO EVIDENCIE ZÁVEREČNÝCH PRÁC (EZP) A OZNAČENIE PRÁCE AKO FINÁLNEJ. 1. Spustite aplikáciu VSES017 Štúdium, zápisné listy... 2. V časti Záverečné práce (1) kliknite na ikonku
VícePríručka pre prostredie Digitálnej autoškoly pre inštruktorov časť elearning
TVORÍME VEDOMOSTNÚ SPOLOČNOSŤ Riadiaci orgán OPIS Sprostredkovateľský orgán OPIS EURÓPSKA ÚNIA Príručka pre prostredie Digitálnej autoškoly pre inštruktorov časť elearning JISCD-ESD Príručka pre prostredie
VícePostupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.
_ Komunikačné pripojenie Zákazníka ku elektromeru MT880 Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.2018 Dokument
VíceKritériá prijímania uchádzačov o magisterské štúdium na Fakulte managementu Univerzity Komenského v Bratislave na akademický rok 2016/2017
Kritériá prijímania uchádzačov o magisterské štúdium na Fakulte managementu Univerzity Komenského v Bratislave na akademický rok 2016/2017 Všeobecné informácie a základné podmienky prijatia na štúdium
VíceSLOVENSKÁ TECHNICKÁ UNIVERZITA V BRATISLAVE FAKULTA INFORMATIKY A INFORMAČNÝCH TECHNOLÓGIÍ. Metodika verzií zdrojového kódu
SLOVENSKÁ TECHNICKÁ UNIVERZITA V BRATISLAVE FAKULTA INFORMATIKY A INFORMAČNÝCH TECHNOLÓGIÍ Metodika verzií zdrojového kódu Tímový projekt Stratos FIIT 2016 Jakub Findura 1 Úvod Táto metodika je určená
VícePokročilé funkcie Word-u MGR. LUCIA BUDINSKÁ,
Pokročilé funkcie Word-u MGR. LUCIA BUDINSKÁ, 5.10.2016 Revízia sledovanie zmien Vhodné pri: Opravovaní dokumentu Viacerých autoroch Vytváraní dokumentu, ktorý budeme opravovať v budúcnosti Vidíme všetky
VíceMicrosoft Project CVIČENIE 6 1
Microsoft Project CVIČENIE 6 1 Príprava na realizáciu samostatného projektu Študenti sa rozdelia do 4-členných skupín (a menej členov). Jedna skupina = jedno zadanie = jedna téma. V zápočtovom týždni (alebo
VíceImport cenových akcií FRESH
Návod obsahuje podrobný popis nastavenia a použitia importu cenových akcií reťazca FRESH, druhá časť popisuje ako využiť elektronické faktúry firmy Labaš pre automatické vytvorenie príjemky. Import cenových
VíceELEKTRONICKÝ PORTÁ L KÁTEGORIZÁ CIÁ
ELEKTRONICKÝ PORTÁ L KÁTEGORIZÁ CIÁ Návod na vydanie následného certifikátu (získanie a inštalácia následného prístupového a podpisového certifikátu) Obsah 1. Úvod... 3 2. Vydania následného certifikátu
VíceVirtuálna Registračná Pokladnica
Používateľská príručka Virtuálna Registračná Pokladnica Modul OPD web Strana 2 / 12 Obsah OBSAH 2 1 VIRTUÁLNA REGISTRAČNÁ POKLADNICA MODUL OPD WEB 3 1.1 O APLIKÁCII OPD 3 1.2 PREDPOKLADY PRE POUŽÍVANIE
VíceDEMONSTRAČNÍ APLIKACE HASHOVACÍCH ALGORITMŮ SHA-1 A SHA-2
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS DEMONSTRAČNÍ APLIKACE
VíceKontrola väzieb výkazu Súvaha a Výkaz ziskov a strát Príručka používateľa
Kontrola Príručka používateľa úroveň: Klient Štátnej pokladnice Verzia 1.0 Január 2013 Autor: Michal Pikus FocusPM Page 1 of 5 Obsah Obsah... 2 1. Úvod... 3 2. Logika porovnania... 3 3. Vykonanie kontroly...
VícePRÍRUČKA SIEŤOVÝCH APLIKÁCIÍ
PRÍRUČKA SIEŤOVÝCH APLIKÁCIÍ Uloženie protokolu tlače na sieť Verzia 0 SVK Definícia poznámok V celej užívateľskej príručke používame nasledujúce ikony: Poznámky uvádzajú, ako máte reagovať na situáciu,
VíceKombinatorická pravdepodobnosť (opakovanie)
Kombinatorická pravdepodobnosť (opakovanie) Metódy riešenia úloh z pravdepodobnosti a štatistiky Beáta Stehlíková, FMFI UK Bratislava www.iam.fmph.uniba.sk/institute/stehlikova Príklad 1: Zhody kariet
Více1. Formát exportov typu *.gpc (ABO)
Popis štruktúry technických formátov exportných súborov zverejnené 22/10/2016 1. Formát exportov typu *.gpc (ABO) Štruktúra GPC súboru: Štruktúra záznamu Hlavička exportu : Hlavička exportu účet X Obratová
Více1. LABORATÓRNE CVIČENIE
MENO: ROČNÍK A TRIEDA: 1. LABORATÓRNE CVIČENIE ROVNOMERNÝ POHYB - ZÁVISLOSŤ POLOHY OD ČASU Cieľ: Naučiť sa pracovať so senzorom polohy a ako sú rôzne druhy pohybu prezentované na grafe závislosti polohy
VíceDÁTOVÉ PRVKY NA POPIS ČÍSELNÍKA
Identifikátor Názov Anglický názov Kód Verzia Akronym Popis Okruh Dĺžka kľúča Počet položiek Štandard verejnej správy Použitý v registri organizácií Vytvorený z hierarchie Predchodca Čiastkový Legislatívna
VíceMicrosoft Outlook. Stručný prehľad základných funkcií. Ing.Anna Grejtáková, SPP DFBERG
Microsoft Outlook Stručný prehľad základných funkcií Ing.Anna Grejtáková, SPP DFBERG Poslanie Stručne popísať základné funkcie MS Outlook. Upozorniť na problémy, ktoré tu už boli... Odpovedať na Vaše otázky,čo
VíceVlastimil Klíma. Seminár Bezpecnost Informacních Systému v praxi, MFF UK Praha,
ašovací unkce, MD5 a cínský útok Obsah (1) To nejlepší, co pro vás kryptologové mohou udelat je, když vás presvedcí, abyste jim slepe neduverovali. Je to nutná podmínka pro to, abyste ani vy ani oni neusnuli
VíceMANUÁL K PROGRAMU MATEMATIKA 2.0 STIAHNUTIE A INŠTALÁCIA PROGRAMU:
MANUÁL K PROGRAMU MATEMATIKA 2.0 Program na precvičovanie učiva z matematiky na nájdeme na stránke http://www.slunecnice.cz/sw/4321-matematika/. STIAHNUTIE A INŠTALÁCIA PROGRAMU: Po kliknutí na Stáhnout
VíceŽiadosť o poskytnutie dotácie z FPU v roku 2016
Žiadosť o poskytnutie dotácie z FPU v roku 2016 Toto je iba vzor žiadosti, skutočnú žiadosť je potrebné vyplniť v aplikácii Registračný systém FPU na adrese http://podpora.fpu.sk 1. Základné údaje o žiadateľovi
VíceV nej je potrebné skontrolovať správnosť prenesených a prepočítaných zostatkov z roku 2008.
WinJU ročná uzávierka a prechod na euro Postup prechodu na EURO Vo Win aplikáciách nie je kvôli euru zakladané nové dátové prostredie, ale pokračuje sa v pôvodnej dátovej štruktúre do konca roku 2008 budú
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VícePríručka pre prostredie Digitálnej autoškoly pre účastníkov časť elearning
TVORÍME VEDOMOSTNÚ SPOLOČNOSŤ Riadiaci orgán OPIS Sprostredkovateľský orgán OPIS EURÓPSKA ÚNIA Príručka pre prostredie Digitálnej autoškoly pre účastníkov časť elearning JISCD-ESD Príručka pre prostredie
VíceKATEDRA DOPRAVNEJ A MANIPULAČNEJ TECHNIKY TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ
64 1 TESTOVANIE ŠTATISTICKÝCH HYPOTÉZ OBLASŤ PRIJATIA A ZAMIETNUTIA HYPOTÉZY PRI TESTOVANÍ CHYBY I. A II. DRUHU Chyba I. druhu sa vyskytne vtedy, ak je hypotéza správna, ale napriek tomu je zamietnutá,
VícePoužívateľská príručka k aplikácii na SOČ
Používateľská príručka k aplikácii na SOČ Aplikácia slúži na podporu procesov pri súťažiach SOČ všetkým zainteresovaným stranám pri všetkých fázach súťaže. Používateľmi sú jednak študenti ako osoby podávajúce
VíceCVIČENIE 1 : ZÁKLADNÉ VÝPOČTY PRAVDEPODOBNOSTI
CVIČENIE : ZÁKLDNÉ VÝOČTY RVDEODOBNOSTI. KLSICKÁ DEFINÍCI RVDEODOBNOSTI ríklad : ká je pravdepodobnosť, že pri hode kockou padne číslo resp. padne nepárne číslo? jav, kedy padne číslo B jav, že padne nepárne
VíceNávod na programovanie inteligentnej elektroinštalácie Ego-n
Návod na programovanie inteligentnej elektroinštalácie Ego-n Programovanie inteligentnej elektroinštalácie. K programovaniu v úrovni PLUS slúži program Ego-n Asistent 2 1.Spustenie Po spustení programu
VíceMožné elektronické služby katastra a ich realizácia v ČR
Možné elektronické služby katastra a ich realizácia v ČR Voľný informačný prístup do katastra Hotel Dukla, Bratislava, 13.6.2006 Rastislav Wartiak, Ness Czech Agenda KaPor a správy katastra Možné elektronické
VíceUŽÍVATEĽSKÁ PRÍRUČKA K DIGIPASS MOBILE
Slovenská záručná a rozvojová banka, a. s. Štefánikova 27, 814 99 Bratislava, IČO: 00 682 420, IČ DPH: SK2020804478 zapísaná v obchodnom registri Okresného súdu Bratislava I, oddiel Sa, vložka č. 3010/B
VíceImport Excel Univerzál
Import Excel Univerzál PRÍKLAD Ako jednoducho postupova pri importe akéhoko vek súboru z MS Excel do programu CENKROS plus, ktorý má podobu rozpo tu (napr. rozpo et vytvorený v inom programe)? RIEŠENIE
VícePravdepodobnosť. Rozdelenia pravdepodobnosti
Pravdepodobnosť Rozdelenia pravdepodobnosti Pravdepodobnosť Teória pravdepodobnosti je matematickým základom pre odvodenie štatistických metód. Základné pojmy náhoda náhodný jav náhodná premenná pravdepodobnosť
VíceOsoba podľa 8 zákona finančné limity, pravidlá a postupy platné od
A. Právny rámec Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od 18. 4. 2016 Podľa 8 ods. 1 zákona č. 343/2015 Z. z. o verejnom obstarávaní a o zmene a doplnení niektorých zákonov v znení
VíceNávod na vkladanie záverečných prác do AIS
Návod na vkladanie záverečných prác do AIS Povinnosti študenta pri odovzdávaní záverečne práce do AIS: Študenti vkladajú záverečné práce do AIS sami a vypĺňajú aj Doplňujúce informácie ZP, vypĺňajú návrh
Více12 OPATRENIE Národnej banky Slovenska z 25. septembra 2018
čiastka 23/2018 Vestník NBS opatrenie NBS č. 12/2018 341 12 OPATRENIE Národnej banky Slovenska z 25. septembra 2018 o registri finančných agentov, finančných poradcov, finančných sprostredkovateľov z iného
VíceTéma : Špecifiká marketingu finančných služieb
Téma : Špecifiká marketingu finančných služieb Marketing predstavuje komplex činností, ktorý zahrňuje všetky činnosti od nápadu až po uvedenie produktu na trh. Cieľom marketingu je potom predať: správny
VíceZachovanie mentálnej mapy pri interakcií s grafom. RNDr. Jana Katreniaková PhD.
Zachovanie mentálnej mapy pri interakcií s grafom RNDr. Jana Katreniaková PhD. Cieľ Nájsť spôsob, ako obmedziť zmeny pri kreslení hrán grafov (vizualizácia) počas používateľskej interakcie. Kreslenie grafov
VíceVybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
VíceVážení používatelia programu WISP.
Vážení používatelia programu WISP. V súvislosti s Kontrolným výkazom DPH (ďalej iba KV) sme doplnili od verzie IS WISP 165.3633 a DB 165.1414 údaje potrebné pre ďalšie spracovanie a vyhotovenie súboru
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Více7 krokov pre úspešné používanie ZEP pri komunikácii s finančnou správou SR
7 krokov pre úspešné používanie ZEP pri komunikácii s finančnou správou SR 1. Vyplnenie registračného formulára na drsr.sk (FS SR Vám v rámci registrácie pridelí ID). http://www.drsr.sk/wps/portal/registracia
VíceŽIADOSŤ. o registráciu autoškoly. Meno Priezvisko Titul pred menom DIČ. Kraj. Číslo. Meno Priezvisko Titul pred menom Titul za menom Typ štatutára
D ŽIDOSŤ o registráciu autoškoly Identifikačné údaje žiadateľa Fyzická osoba (podnikateľ) Meno Priezvisko Titul pred menom Titul za menom Dátum narodenia Miesto narodenia Názov spoločnosti IČO DIČ dresa
VíceOznámenie o príjme a výdaji liehu v SBL
Oznámenie o príjme a výdaji liehu v SBL Dňom 1. januára 2011 nadobudne účinnosť 44a zákona č. 105/2004 Z. z. o spotrebnej dani z liehu. Podľa ustanovenia 44a zákona č. 105/2004 Z. z. bude môcť od 1.januára
VíceSSCC v Supply chain. MAKRO Cash&Carry / METRO Cash&Carry. Jaroslav Olejník, Bára Cikánková Praha 30.5.2013
SSCC v Supply chain MAKRO Cash&Carry / METRO Cash&Carry Jaroslav Olejník, Bára Cikánková Praha 30.5.2013 Copyright 2009 Proč SSCC? 1 klik a zboží je naskladněné! Page 2 SSCC + DESADV = Jednoznačný identifikátor
VíceExterné zariadenia Používateľská príručka
Externé zariadenia Používateľská príručka Copyright 2009 Hewlett-Packard Development Company, L.P. Informácie obsiahnuté v tomto dokumente sa môžu zmeniť bez predchádzajúceho upozornenia. Jediné záruky
VíceManuál pre Registrovaných používateľov / Klientov
Manuál pre Registrovaných používateľov / Klientov OBSAH 1. Prihlásenie klienta web stránka, región, meno a heslo 2. Po prihlásení klienta vysvetlenie jednotlivých položiek 2.1. Pridávanie a odoberanie
VíceRiadiace bloky dvojručného ovládania ZSB
hlavné údaje Funkcia Pneumatický blok dvojručného ovládania ZSB sa používa tam, kde je obsluha pri ručnej manipulácii vystavená nebezpečenstvu úrazu napr. pri spúšťaní valcov alebo zariadení, keď musia
VíceNebezpečnosť vyplývajúca z fyzikálnych a chemických
Nebezpečnosť vyplývajúca z fyzikálnych a chemických vlastností látok výbušniny horľavé plyny horľavé aerosóly oxidujúce plyny stlačené plyny horľavé kvapaliny horľavé tuhé látky reaktívne látky, zmesi
VíceRigips 4PROfesional. Viditeľne lepšie sadrokartónové dosky so zárukou rovinného povrchu konštrukcií UŽ ZAJTRA BEZ VIDITEĽNÝCH SPOJOV DOSIEK
UŽ ZAJTRA BEZ VIDITEĽNÝCH SPOJOV DOSIEK Rigips 4PROfesional Viditeľne lepšie sadrokartónové dosky so zárukou rovinného povrchu konštrukcií Lepší pocit z bývania RGP_03778_brozura_4pro_press2.indd 1 7.5.2013
VíceNávod na používanie Centrálnej úradnej elektronickej tabule (CUET)
Návod na používanie Centrálnej úradnej elektronickej tabule (CUET) Zoznam zmien: Dátum zmeny Verzia Popis zmien 15.12.2017 7 Str. 9: úprava Obr. 10 a popisu k nemu Dátum zverejnenia: 1. 2. 2014 Verzia
Více