BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

Rozměr: px
Začít zobrazení ze stránky:

Download "BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda"

Transkript

1 BAKALÁŘSKÁ PRÁCE Kvantová kryptografie Miroslav Gavenda září 2001

2 Obsah 1 Úvod 3 2 Jemný úvod do klasické kryptografie Historická zmínka Jak si stojí klasická kryptografie? Kvantová distribuce klíče Úvod Využití No-Cloning teorému Distribuce klíče pomocí lineárně polarizovaných fotonů Distribuce klíče pomocí fázové modulace v Machově-Zehnderově interferometru Využití entanglovaných stavů Závěr 13 Reference 15 2

3 1 Úvod Ve své práci se zabývám hlavními principy kvantové kryptografie. Kryptografie je velmi důležitou součástí teorie přenosu informací, která zajišťuje bezpečnost přenášených dat v různých sférách lidského života. Uplatňuje se v oblasti telekomunikací, bankovnictví, národní i mezinárodní bezpečnosti, obchodu a jiných. Dnešní konvenční kryptografie již nemusí zanedlouho uspokojivě řešit problém bezpečného přenosu informací. Především hypotetický kvantový počítač by mohl v budoucnu všechny dnešní konvenční kryptografické systémy zlikvidovat. Problémem moderní kryptografie je bezpečný přenos kryptografického klíče. Ve své práci se proto zabývám kvantovou distribucí kryptografického klíče, která využívá kvantověmechanických vlastností mikročástic. V úvodu se krátce zmiňuji o historických souvislostech. Dále zdůvodňuji problémy klasické a dnešní moderní kryptografie založených na matematických metodách. Vysvětluji důležitou šifrovací metodu - Vernamovu šifru. Stěžejní v mé práci je kapitola věnovaná kvantové distribuci klíče, kde představuji různé možnosti přenosu klíče pomocí jednotlivých fotonů nebo entanglovaných párů fotonů. Zabývám se i některými praktickými záležitostmi. V referencích odkazuji na literaturu, z které jsem hojně čerpal a na internet, který je články o kvantové kryptografii zahlcen. Také jsem navštívil společné pracoviště Univerzity Palackého a Fyzikálního ústavu Akademie věd ČR v Olomouci, kde je vybudován laboratorní kvantový kryptograf. Práce je vypracována v typografickém systému L A TEX 2ε. 2 Jemný úvod do klasické kryptografie 2.1 Historická zmínka Lidé již od dob kdy se naučili psát, potřebovali v jistých situacích komunikovat tajně. Tato potřeba narůstala především v období válečných konfliktů. Nejstarší metody šifrování vznikly nejspíše v Mezopotámii, Egyptě, Indii a Číně. 3

4 Velmi pěknou ukázkou vynalézavosti Sparťanů 1 byl systém posílání tajných informací během války za pomocí dvou stejně opracovaných dřevěných kolíčků. Odesílatel zprávy namotal na jeden kolíček pásek plátna kolem dokola a napsal na plátno zprávu. Po sdělání pásku z kolíčku, dostal na pásku posloupnost písmen, která tvořila zašifrovanou zprávu. Pásek mohl být odeslán příjemci, který použitím úplně stejného kolíčku jako odesílatel rozluštil danou zašifrovanou zprávu namotáním na kolíček. Jako další jednoduchý příklad uvedu tajnou korespondenci Julia Caesara. Caesar ve své zprávě šifroval tím, že nahrazoval písmena ve slovech jinými podle postavení v abecedě. Např. pokud bychom použili anglickou abecedu a chtěli zašifrovat slovo CAESAR. Budeme se posouvat o dvě písmena doprava, takže dostaneme C E, A C atd. Celá šifra bude ECGUCT. Ještě bych se rád zmínil o německém kryptografickém stroji ENIGMA, který sloužil velmi dobře německé armádě během 2. světové války. Šifry užité v ENIGMě byli dešifrovány během války v Bletchley Park v Anglii ve skupině vedené Alanem Turingem. 2.2 Jak si stojí klasická kryptografie? Klasická kryptografie je založena na dvou metodách: substituční transpoziční V případě sparťanského kolíčku jde o transpozici, která pomocí permutace zamění pořadí písmen. Caesar používal metodu substituční, protože přímo měnil písmena za jiná. Možné je také kombinovat obě metody. Samozřejmě, že úspěch kryptografické metody závisí od toho, zda odolá útokům zvenčí. Klasická kryptografie si v tomto směru vede velmi špatně. Pro případného kryptografického analytika se naskýtá možnost využít frekvence používání jednotlivých písmen ve zprávě při dané abecedě. Např. využití písmen v anglicky psaném textu je v tabulce č.1. 1 Kolem 4. století př. n. l. 4

5 tabulka č. 1 písmeno e t a o n i s r h l d c u % 12,31 9,59 8,05 7,94 7,19 7,18 6,59 6,03 5,14 4,03 3,65 3,20 3,10 písmeno p f m w y b g v k q x j z % 2,29 2,28 2,25 2,03 1,88 1,62 1,61 0,93 0,52 0,20 0,20 0,10 0,09 Tato metoda kryptografické analýzy se uplatní teprve při dlouhých zprávách, kde můžeme využít statistický výskyt jednotlivých písmen (viz [3]). V novějších kryptografických metodách se využívá tzv. kryptografického klíče, který slouží k zašifrování zprávy. Celý proces se dá vyjádřit jako posloupnost několika kroků. Zpráva spolu s klíčem vytvoří kyptogram, který se posílá příjemci. Příjemce pomocí stejného klíče zpětně dešifruje kryptogram a dostane zprávu. Celý algoritmus se dá znázornit takto Ê k (Z) = K ˆD k (K) = Z, kde k znamená klíč, Z zprávu, K kryptogram, Ê resp. ˆD šifrovací resp. dešifrovací algoritmus. Operace Êk a ˆD k jsou zřejmě inverzní ˆD k (Êk(Z)) = ˆD k (K) = Z Šifrovací i dešifrovací algoritmus je veřejně známý, a proto bezbečnost kryptografické metody závisí na bezpečném přenosu kryptografického klíče. Zatím jediný známý algoritmus, který je úplně bezpečný je Vernamova šifra. Mějme zprávu, která je zakódována pomocí binární soustavy. K zakódované zprávě přičteme 2 (mod 2) klíč, kterým je úplně náhodná posloupnost binárních čísel. Výsledkem je kryptogram, který bez znalosti klíče nelze dešifrovat. příklad: Zašifrujte a dešifrujte zprávu ENTANGLEMENT pomocí Vernamovy šifry. Zakódujeme anglickou abecedu pomocí binární soustavy (viz tabulka č.2 ). Celý postup je pak vyjádřen v tabulce č.3. 2 V počítačové terminologii operace XOR (negace ekvivalence) 5

6 tabulka č. 2 písmeno A B Y Z kód tabulka č. 3 zpráva E N T A N G L E M E N T kód zprávy klíč kryptogram Nyní nám zbývá dosáhnout toho, aby příjemce zprávy dostal klíč a dešifrování je záležitostí okamžiku. V předchozí větě je vyjádřeno vše podstatné. Problém bezpečného přenosu klíče, aniž by byl zjištěn třetí stranou, se odborně nazývá distribuce kryptografického klíče. V principu každá klasická komunikace může být narušena, a proto není bezpečná. Zde jsme narazili na problém, který provází kryptografii už hodně dlouhou dobu. Jak z toho ven? Velké role se ujali v sedmdesátých letech minulého století matematici, když představili metodu veřejného kryptografického klíče. Hlavní dvě varianty, které se používají dodnes, jsou Diffie-Hellmanův protokol a RSA systém. Metoda veřejného kryptografického klíče je založena na principu velmi nesnadného počítání inverzních problémů. Jisté algoritmy nebo funkce mají tu vlastnost, že lze jednoduše spočítat hodnotu funkce f(x) pokud je dáno x, ale spočítat původní hodnotu x z f(x) může být velkým problémem. Další výhodou je absence přenosu kryptografického klíče u některých variant veřejných kryptografických systémů, protože v každé chvíli přenosu je zpráva šifrována nejméně jednou šifrou (více viz [3]). Např. RSA 3 systém je postaven na tom, že je jednoduché vynásobit dvě jakkoli velká prvočísla, ale už je velmi nesnadné rozložit tento součin na dvě prvočísla pokud neznáme jisté parametry. Je to problém faktorizace velkých čísel. V roce 1994 se však podařilo Arjenu Lenstrovi, Marku Manaseovi spolu s uživateli internetu rozložit 129 ciferné číslo (v desítkové soustavě) na součin dvou prvočísel za osm měsíců. Větším protivníkem kryptografických systémů založených na matematických metodách je však kvantový počítač, který pracuje s kvantovou super- 3 Podle tvůrců Rivesta, Shamira a Adlemana 6

7 pozicí všech možných stavů kvantového registru. Kvantový počítač by mohl výpočtovou složitost inverzních problémů tak snížit, že jakýkoli kryptografický systém založený na matematických metodách by se rozpadl ze dne na den. Ten den D ještě asi dlouho nenastane. Na vývoji kvantových počítačů se sice intenzívně pracuje, ale stále se toho musí velmi mnoho udělat. Naštěstí kvantová fyzika se dokáže s tímto dnem D vypořádat prostřednictvím kvantové kryptografie. 3 Kvantová distribuce klíče 3.1 Úvod Kvantová distribuce klíče je založena na přenosu klíče pomocí jednotlivých fotonů nebo entanglovaných párů fotonů. Šifrování neprobíhá za pomocí matematických algoritmů, ale využívá zákonů kvantové mechaniky. Jednotliví účastníci komunikace v kvantové kryptografii jsou Alice, která odesílá klíč, Bob, který ho přijímá a Eva, která se snaží odposlechnout klíč, aniž by byla odhalena. Součástí komunikace je kvantový kanál, kterým se posílá klíč a veřejný kanál, který slouží jako test dosažených výsledků. Veřejný kanál ovšem může být zcela kýmkoliv monitorován, ale musí v něm být zajištěna takzvaná autentifikace (celé schéma je na obrázku č.1 ). Alice veřejný kanál kvantový kanál Bob Obrázek č.1 Eva Autentifikace je problém jak zajistit, aby Alice i Bob, když komunikují po veřejném kanálu věděli, že komunikují mezi sebou. Eva by se totiž mohla ve veřejném kanálu začít chovat jako Alice a Bob a tím by mohla poslat své 7

8 klíče a odposlechnout zprávu. Autentifikaci samotná kvantová kryptografie neřeší, a proto musí být řešena jinými metodami. Budu předpokládat, že autentifikaci veřejného kanálu máme vyřešenu (více viz [2]). Metoda Vernamovy šifry, kterou jsem objasnil v části 1.2 nám bude sloužit za základ celé kvantové kryptografie. Přitom pro zašifrování a přenos zprávy se smí klíč použít jen jednou Využití No-Cloning teorému Využití No-Cloning teorému pro bezpečný přenos informace pochází od Stephena Wiesnera, který přišel s ideou kvantových penězí, které nemohou být okopírovány. Finta je vtom, že nelze okopírovat neorthogonální nebo neznámý stav. Vezměme si dva normalizované stavy 0 a 1 takové, že Pak formule 0 i stroj 0 0 stroj 0 1 i stroj 1 1 stroj 1 vyjadřují naklonování stavu i pomocí klonovacího stroje stroj. Operace klonování musí být unitární a musí být splněn vztah 0 1 = stroj 0 stroj 1, to je možné když 0 1 = 0 (odporuje předpokladu) nebo 0 1 = 1 (stavy jsou nerozlišitelné a nemohou být využity pro přenos informace). Pokud bychom připravili náhodnou posloupnost neorthogonálních stavů typu , je nemožné tuto posloupnost věrohodně okopírovat. 3.3 Distribuce klíče pomocí lineárně polarizovaných fotonů Schéma soustavy pro distribuci klíče pomocí lineárně polarizovaných fotonů je na obrázku č.2. Alice má laserový zdroj pulzů polarizovaného světla. V každém pulzu je právě jeden lineárně polarizovaný foton. Alice a Bob si 4 Metoda se nazývá one time pad 8

9 zvolí určitou stejnou polarizační bázi, pomocí které budou kódovat přenášené bity. Zvolíme navzájem kolmé linearní polarizace horizontální a vertikální. Horizontální polarizaci resp. vertikální polarizaci označíme resp. a tuto bázi označíme. Pokud se bude přenášet foton polarizovaný horizontálně budeme mít na mysli, že se přenáší 0, a když to bude foton polarizovaný vertikálně bude se přenášet 1. Tím jsme zvolili kódování. Alice posílá Bobovi náhodně 0 a 1, přičemž změnu polarizace kontroluje pomocí Pockelsovi cely (PC1)(lineární elektrooptický jev). Bob má k dispozici polarizační dělič svazku (PBS), který odráží foton polarizovaný horizontálně a propuští foton polarizovaný vertikálně. Dále následují dva jednofotonové detektory (D1 a D0), které signalizují, že Alice poslala buď 1 nebo 0 podle toho, který detektor foton zaznamenal za předpokladu, že Alice i Bob užívají bázi. Toto vše platí pouze v případě, že máme opravdu ideální zdroj jednotlivých fotonů a kvantový kanál je ideální (nevytváří šum). LASER PC1 PC2 PBS D0 D1 Alice Bob Obrázek č.2 Až do této chvíle Eva může odposlechnout přenos bitů, aniž by byla odhalena, pokud se ovšem trefí do používané báze. Potom si Eva může vyrobit stejný přístroj jaký má Bob, provádět stejná měření a tak posílat fotony k Bobovi v nezměněném stavu. Aby Alice zabránila Evě tajně odposlouchávat zvolí ještě jinou polarizační bázi, která má dva orthogonální polarizované stavy a (pomocí další Pockelsovy cely (PC1)). Kódování bude pro 1 a pro 0. Báze vznikne z báze rotací o 45. Alice nyní posílá fotony náhodným výběrem jedné ze čtyř polarizačních stavů a tím přenáší posloupnost 1 a 0 pomocí kódování vysvětleného dříve. Bob volí také náhodně polarizační bázi (PC2) a snaží se detekovat přicházející fotony. Pokud oba zvolí stejnou bázi dostanou i stejné bity klíče. Ovšem pokud zvolí báze různé, dostane 9

10 Bob s pravděpodobností 1/2 0 a s pravděpodobností 1/2 1. Po přenesení jistého množství bitů se Alice a Bob informují po veřejném kanále, kterou bázi použili. Tam kde se shodli ve výběru báze, bity ponechají, ostatní vyloučí. Tím se sice snižuje přenosová rychlost kanálu, ale zajistí nám to bezpečnost přenosu. Celý přenos klíče je přehledně vyjádřen v tabulce č.4. Jednotlivé kroky jsou zde: 1. náhodně vybrané vysílací polarizační báze Alicí 2. náhodné bity vytvořené Alicí 3. polarizace fotonů posílané Alicí 4. náhodně vybrané přijímací polarizační báze Bobem 5. bity obdržené Bobem 6. Alice a Bob si sdělují, které báze použili 7. přenesená náhodná posloupnost bitů(neodposlouchává-li Eva má Bob to samé co Eva) 8. Bob obětuje některé bity k odhalení Evy 9. Alice potvrzuje tyto obětované bity(eva by způsobila odchylky) 10. Bity sdílené Alicí a Bobem tedy klíč Co všechno může udělat Eva, aby tajně odposlechla přenášené bity? Eva nemůže odvést fotony, aniž by je poslala zpět k Bobovi, protože používáme jednofotonový zdroj. Pokud by chtěla nějakým kopírovacím strojem vytvořit kopii bitů v klíči, narazí na No-Cloning teorém (používáme neorthogonální stavy), který ji neumožní vytvořit stejnou kopii (viz 2.2). Eva si tedy musí vyrobit podobný přístroj jako má Bob. Měřením v různě měněných bázích se však bude Eva vždy nejméně v 50 % mýlit. Předpokládejme, že Alice a Bob komunikují v bázi a Eva zvolí bázi. Výsledky měření Evy i Boba jsou pak zcela neurčité. Za této situace Bob se bude mýlit nejméně v polovině bitů. Nepřetržitý odposlech sebou nese 25 % chyb (Eva přece jen někdy zvolí správnou bázi). 10

11 tabulka č báze Alice 2. bity Alice Alice pošle 4. báze Boba 5. bity Boba společné báze? ano ano ne ne ano ano ano ne ne ne ano 7. společné bity test Evy potvrzení ok ok 10. klíč Srovnáním dostatečného množství bitů, u kterých Alice a Bob předpokládají 100% shodu, lze Evu odhalit. Porovnáním 100 přenesených bitů mezi Alicí a Bobem je pravděpodobnost, že Eva zůstane neodhalena Bohužel v každém reálném zařízení se vyskytují chyby a nedokonalosti. Generace přesně jednofotonových pulzů je zatím nedostupná, proto se musí pulz zeslabit tak, aby pravděpodobnost, že v něm bude více než jeden foton, byla malá. Tím se v mnoha pulzech nebude vyskytovat žádný foton a přenosová rychlost je velmi snížena. V každém reálném zařízení se vyskytuje šum, který způsobuje chyby v detekci. Musíme si však uvědomit, že chybu nemusel způsobit šum ale Eva, která odposlouchává. Tento problém řešíme tak, že jistou míru informace o přenesených bitech můžeme Evě tolerovat a přitom si spočítáme jaká je pravděpodobnost, že s takovým množstvím informace o přenesených bitech může zjistit celý klíč. Popsaný protokol přenášející bezpečně kryptografický klíč byl poprvé navržen v roce 1984 C.H. Bennettem a G. Brassardem, kteří využili pulzy zeleného světla šířící se prostředím na vzdálenost 40 cm. Protokol je označován jako BB84. Nevýhodou předešlého zařízení je použití jen na malé vzdálenosti. Na delší vzdálenosti je třeba využít optická vlákna. V optickém vlákně se však velmi nesnadno udržuje polarizace, a proto musíme použít fázovou modulaci. 11

12 3.4 Distribuce klíče pomocí fázové modulace v Machově-Zehnderově interferometru Pro přenos klíče v optických vláknech se využívá fázové modulace ve vláknovém Machově-Zehnderově interferometru (MZ). Celé zařízení je v principu podobné polarizačnímu zařízení popsanému v 2.3. Alice i Bob mají fázový modulátor (PM) a Bob dva detektory (D0 a D1). Interferometr je nastaven například tak, že konstruktivní interference nastane v detektoru D0 a destruktivní v D1. Alice potom využívá svého fázového modulátoru a mění fázový posuv mezi 0 a π (báze ), jež přísluší kódování 0 a 1. Samozřejmě k odhalení Evy musí Alice zvolit ještě jednu bázi s hodnotami fázového posuvu π 2 (kód 0) a 3π 2 (kód 1). Bob si svým fázovým modulátorem vybírá mezi měřením v (fázový posuv 0) a v (fázový posuv π 2 ). Bohužel i v tomto případě je zde problém a to, že obvyklá vzdálenost mezi komunikujícími je několik kilometrů. V interferometru s tak dlouhými rameny je nemožné udržet stálý fázový rozdíl. V tomto případě se interferometr mezi Alicí a Bobem přeruší a fotony jsou vedeny mezi nimi po jednom vlákně (schéma viz obrázek č.3 ). Pulz vstupující do MZ na straně Alice je rozdělen na dva, které se šíří k Bobovi a značíme je S resp. L. Po průchodu Bobovým MZ se vytvoří tři pulzy. Dva z nich SS a LL jsou rozlišitelné, a proto neinterferují. SL nebo LS jsou nerozlišitelné a proto interferují. Celý princip je pak stejný jako v předešlém případě. Tato sestava je mnohem více stabilní než předešlá, avšak ztrácíme při ní polovinu signálu (-3 db). Laser PM PM D0 D1 Alice Obrázek č.3 Bob 12

13 3.5 Využití entanglovaných stavů V předešlých dvou kódovacích systémech bylo využito vlastností jediného fotonu. Jsou však známy takzvané entanglované stavy, které jsou tvořeny dvěma či více částicemi, mající jisté speciální vlastnosti vhodné pro přenos kryptografického klíče. Obecný dvoučásticový entanglovaný stav se dá vyjádřit takto: ψ = 1 ( e iχ ) 2 Indexy 1 a 2 označují dvě částice, stavy 0 a 1 jsou orthonormalizovány a fázi χ můžeme položit rovnu nule. Entanglovaný stav se vyznačuje tím, že provedeme-li měření na jedné částici, druhá se bude nacházet v dobře definovaném stavu, který známe. Tato vlastnost je například patrná po aplikaci operátoru ˆP = na entanglovaný stav ψ. Pro přenos klíče se využívají entanglované páry polarizovaných fotonů, které se získávají ze zdroje umístěného mezi Alicí a Bobem. Entanglované fotony se šíří k Alici a Bobovi, kteří na nich provádí měření ve třech polarizačních bazích, vzniklých rotací původní báze o dané úhly. Po naměření hodnot se Alice a Bob informují po veřejném kanále, které báze použili. Využitím korelací mezi měřením v různých bázích prováděné Alicí a Bobem se dá zjistit případný odposlech kvantového kanálu (viz [1]). Zajímavé je, že Eva v zásadě nemůže získat informaci z kvantového kanálu, protože informace se objeví až při procesu měření u Alice a Boba. Největším problémem využití entanglovaných stavů je velmi složitá generace entanglovaných párů. Pro generaci entanglovaných stavů se využívá především nelineárních optických jevů především parametrické down konverze. Výsledný pár je většinou jen částečně entanglovaný a musí se použít další metody (entanglement purification), které vytvoří uplně entanglovaný pár. 4 Závěr Kvantová kryptografie je důkazem použitelnosti principů kvantové teorie v běžném životě. Pomocí ní kvantová fyzika vyřešila problém distribuce kryptografického klíče. 13

14 Další vývoj se v této oblasti rozdělil na dva hlavní směry. Samozřejmě je to vývoj nových kódovacích kvantových systémů, které by zefektivnili přenos bitů, snížili chybovost a zvýšili tak bezpečnost současných zařízení. Případné koncové uživatele však především zajímá ten druhý směr vývoje, který je zaměřen na kompletaci celého zařízení tak, aby mohl být využíván prakticky kýmkoli. Revoluce v kryptografii je nadohled. Ve své práci jsem se zaměřil pouze na základní principy kvantové kryptografie. V kvantové kryptografii je nutné použít další techniky např. quantum error correction nebo quantum privacy amplification (viz [1]). 14

15 Reference [1] Bouwmeester, D., Ekert, A., Zeilinger, A. The Physics of Quantum Information. Berlin: Springer-Verlag, 2000 [2] Welsh, D. Codes and Cryptography. Oxford: Clarendon Press, 1988 [3] Salomaa, A. Public-Key Cryptography. Berlin: Springer-Verlag, 1990 [4] Dušek M., Haderka O., Hendrych M. Foton jako důvěryhodný kurýr. Vesmír 77, listopad 1998, pp [5] Dušek M., Cejnar P. Kvantové hlavolamy I. - V. Vesmír 77, březenčervenec 1998 [6] [7] Feynman, R. P., Leighton R. B., Sands M. Feynmenove prednášky z fyziky 5. Alfa: Bratislava, 1990 [8] Saleh B. E. A., Teich M. C. Základy fotoniky 1-4. Praha: MATFY- ZPRESS,

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

Kvantová kryptografie

Kvantová kryptografie PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná Foton jako důvěryhodný kurýr Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH Nejen zamilovaní touží po důvěrné komunikaci, ale snad odjakživa také vojáci, diplomati, spiklenci,

Více

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Karel Lemr. web:     Karel Lemr Fotonové páry 1 / 26 Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci Radim Filip a Vladyslav Usenko Optické komunikace Komunikace optickými vlákny Komunikace volnou atmosférou Světlo:

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie Ondřej Haderka Univerzita Palackého, Olomouc www.rcptm.com Kvantová kryptografie Metoda bezpečné komunikace na rozhraní klasické kryptografie, teorie informace a kvantové mechaniky

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kvantová fyzika a náš svět

Kvantová fyzika a náš svět Kvantová fyzika a náš svět Miloslav Dušek Motto: Mě velmi těší, že se musíme uchýlit k tak podivným pravidlům a bizarnímu způsobu uvažování, abychom pochopili Přírodu, a baví mě o tom lidem vykládat.

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Nástin formální stavby kvantové mechaniky

Nástin formální stavby kvantové mechaniky Nástin formální stavby kvantové mechaniky Karel Smolek Ústav technické a experimentální fyziky, ČVUT Komplexní čísla Pro každé reálné číslo platí, že jeho druhá mocnina je nezáporné číslo. Např. 3 2 =

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Jak ovládnout šum světla?

Jak ovládnout šum světla? Jak ovládnout šum světla? Radim Filip katedra optiky PřF University Palackého Petr Marek, Miroslav Gavenda, Vladyslav Usenko Ladislav Mišta, Jaromír Fiurášek U.L. Andersen (DTU Lyngby), G. Leuchs (MPI

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Kvantová informatika pro komunikace v budoucnosti Kvantová informace uchovaná v kvantovém stavu má oproti klasické informaci výhodu v tom, že princip superpozice umožňuje paralelní zpracování

Více

Optické kvantové zpracování informace

Optické kvantové zpracování informace Optické kvantové zpracování informace L. Čelechovská, M. Dušek, H. Fikerová, R. Filip, M. Gajdacz, M. Gavenda, Z. Hradil, M. Ježek, P. Marek, M. Mičuda, M. Miková, L. Mišta, T. Opatrný, L. Slodička, I.

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Téma 2 Principy kryptografie

Téma 2 Principy kryptografie XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli

Více

3. Optoelektronický generátor náhodných čísel

3. Optoelektronický generátor náhodných čísel 3 Optoelektronický generátor náhodných čísel Fyzikální generátor náhodných čísel může být založen na nejrůznějších fyzikálních procesech Jde přitom o to, aby proces samotný byl náhodný ve smyslu nepředpověditelnosti

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

FTTX - Měření v optických sítích. František Tejkl 17.9.2014

FTTX - Měření v optických sítích. František Tejkl 17.9.2014 FTTX - Měření v optických sítích František Tejkl 17.9.2014 Náplň prezentace Co lze měřit v optických sítích Vizuální kontrola povrchu ferule konektoru Vizuální hledání chyb Optický rozpočet Přímá metoda

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus: Propletené stavy Standardní bázi kubitu máme ve zvyku značit symboly a. Existuje ovšem nekonečně mnoho jiných ortonormálních bází které vzniknou ze standardní báze vždy nějakou unitární transformací. Použijeme-li

Více

Úvod do kvantového počítání

Úvod do kvantového počítání Osnova Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 10. března 2005 O přednáškách Osnova Přehled k přednáškám Proč kvantové počítání a počítače 1 Úvod do kvantového počítaní

Více

Generátory náhodných a

Generátory náhodných a Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

PSK2-5. Kanálové kódování. Chyby

PSK2-5. Kanálové kódování. Chyby PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

protony) se mohou chovat jako vlnění (tedy mohou interferovat) i jako částice (lze

protony) se mohou chovat jako vlnění (tedy mohou interferovat) i jako částice (lze 1 Chování fotonu na děliči svazků Co je to vlastně foton? Pojmem foton myslíme kvantum elektromagnetického záření. Pokud budeme zmenšovat energii elektromagnetického záření (světla), potom někde na hodnotě

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, 121 35 Praha 2, Česká republika dobsicm@fel.cvut.cz

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

METODY KVANTOVÉ KRYPTOGRAFIE

METODY KVANTOVÉ KRYPTOGRAFIE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Kódováni dat. Kódy používané pro strojové operace

Kódováni dat. Kódy používané pro strojové operace Kódováni dat Před zpracováním dat například v počítači je třeba znaky převést do tvaru, kterému počítač rozumí, tj. přiřadit jim určité kombinace bitů. Tomuto převodu se říká kódování. Kód je předpis pro

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

BAKALÁŘSKÁ PRÁCE. Josef Stráský Kvantová kryptografie

BAKALÁŘSKÁ PRÁCE. Josef Stráský Kvantová kryptografie Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Josef Stráský Kvantová kryptografie Katedra chemické fyziky a optiky Prof. RNDr. Lubomír Skála, DrSc. studijní program: fyzika

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

VY_32_INOVACE_E 15 03

VY_32_INOVACE_E 15 03 Název a adresa školy: Střední škola průmyslová a umělecká, Opava, příspěvková organizace, Praskova 399/8, Opava, 746 01 Název operačního programu: OP Vzdělávání pro konkurenceschopnost, oblast podpory

Více