Základní přehled zabezpečení GSM

Rozměr: px
Začít zobrazení ze stránky:

Download "Základní přehled zabezpečení GSM"

Transkript

1 ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ semestrální práce z předmětu mobilní komunikace Základní přehled zabezpečení GSM 24. května 2007 Autor: Petr Flégl

2 Abstrakt Tato semestrální práce pojednává o základních principech zabezpečení technologie GSM a o možných útocích na tuto technologii. V první části práce jsou naznačeny principy autentifikace uživatelů sítě, šifrování přenášených dat a z toho vyplývající slabiny GSM. V druhé části jsou zmíněny známé útoky a shrnuta jejich praktická nebezpečnost pro běžné uživatele GSM sítě.

3 Obsah 1 Zabezpečené komunikace Základní principy GSM Představení GSM Zabezpečení GSM Autentifikace uživatele Zabezpečení přenášených dat Zabezpečení v praxi Získání Ki ze SIM Získání Ki odposlechem hovoru Závěr

4 1 Zabezpečené komunikace Ve světě jsou jednou z nejcenějších komodit informace a vlastnictví těch správných informací tak poskytuje obrovskou výhodu. Informace využíváme různě můžeme něco nakoupit, prodat, lépe zaútočit, bránit se, předat informaci dál... Vždy ale potřebujeme s někým dalším komunikovat, což není velmi často možné provést osobně. Potřebujeme tedy kvalitní komunikační kanály. To ostatně není nic nového. Již v dávných dobách se posílali se zprávami pěší poslové, později se začali využívat koně, holubi, telegraf. Vše se zrychlovalo až k příchodu analogových telefonů, mobilních telefonů, internetu. Je třeba si uvědomit, že rychlost není jediným kritériem podle kterého můžeme komunikační kanál posuzovat. Neméně podstatným parametrem určitého komunikačního kanálu je jeho zabezpečení. Pokud víme, že použitá linka se dá bez problémů a nákladnějších investic skoro kýmkoliv odposlouchávat, nemůžeme ji pro citlivější data využít ať by byla seberychlejší 1. Je tedy třeba, aby komunikace byla rychlá, uživateli dostupná a přitom bezpečná. Otázka, kterou se budeme dále zabývat je ta, zda tyto požadavky splňuje technologie GSM (Global System for Mobile communications). Tedy nejpopulárnější standard pro mobilní komunikace na světě, který využívají více než dvě miliardy lidí po celém světě. 2 Základní principy GSM 2.1 Představení GSM GSM je standard, který s sebou přinesl mnohá vylepšení oproti předcházejícím analogovým systémům. Mezi základní výhody, které s sebou používání standardu GSM oproti starší analogové síti řadíme např.: Výbornou mobilitu v dobách analogových systémů se nedalo např. vyjet s mobilním telefonem do jiného státu, protože se použité systémy pro mobilní komunikaci jednotlivých zemí lišily. Vysokou kapacitu a optimální využití spektra starší analogové sítě měly v hustě vytížených oblastech s kapacitou problémy, GSM sítě díky lepší efektivitě takové problémy nemají. Vysoká efektivita je dosahována použitím FDMA, TDMA a GMSK. Široké spektrum služeb GSM sítě nabízejí mnohem širší spektrum služeb než nabízely sítě analogové. 1 Mohli bychom samozřejmě naši komunikaci šifrovat pomocí vlastního nástroje a data do sítě posílat již zašifrovaná, ale to je pro běžného uživatele nepraktické. V této práci se tedy dále zabýváme pouze přehledem zabezpečení jaký poskytuje přímo samotná síť 2

5 Bezpečnost bezpečnost GSM sítí je vyšší než byla u sítí analogových. V síti GSM klonování karet, odposlouchávání telefonů a další nezákonné praktiky značně obtížnější než u sítí analogových. Přesnou strukturou sítě se v této práci zabývat nebudeme. Postačí, když si uvedeme, že GSM síť se skládá z několika podčástí, jako je např. systém základových stanic, síťový a přepínací subsystém. Všechny tyto části dohromady slouží k poskytování GSM služeb uživatelům. Některé z částí GSM sítě pak navíc slouží k zajištění zabezpečení. 2.2 Zabezpečení GSM Bezpečnost sítě GSM je postavena na 4 základních bodech. autentifikace uživatele utajení identity uživatele utajení signalizace utajení přenášených dat Zajištění zabezpečení sítě má na starost několik jejích částí. Konkrétně se jedná o Subscriber Identity Module (SIM), mobilní stanici (MS) a autentifikační centrum sítě (AUC), které je součástí provozního a servisního centra sítě (OMS). SIM obsahuje mimo jiné IMSI (International Mobile Subscriber Identity), tajný klíč autentifikace Ki, dále algoritmus pro generování šifrovacího klíče A8, autentifikační algoritmus A3 a osobní identifikační číslo PIN. Mobilní stanice obsahuje šifrovací algoritmus A5. AUC obsahuje databázi s identifikačními a autentifikačními údaji úživatelů sítě. V databázi jsou uloženy IMSI, TMSI (Temporary Mobile Subscriber Identity), LAI (Location Area Identity) a tajný klíč Ki, který je unikátní pro každého uživatele. Pro provedení autentifikace uživatele je třeba součinnosti všech tří výše uvedených částí. To zvyšuje bezpečnost sítě a zlepšuje tak ochranu např. před duplikováním SIM. 2.3 Autentifikace uživatele Autentifikace uživatele je prováděna při každém vstupu uživatele do sítě. GSM síť ověřuje identitu uživatele pomocí mechanismu challenge response. Síť pošle MS 128 bitové náhodné číslo, které označujeme jako RAND. V MS je číslo RAND předáno modulu SIM, který na základě znalosti Ki a algoritmu A3 vypočítá odpověd, kterou označíme jako SRES nebo 3

6 K3. SRES je počítána na základě čísla RAND, tajného klíče Ki a algoritmu A3, tzn. SRES = A3(Ki, RAND). MS po vypočtení SRES pošle výslednou hodnotu zpátky do sítě. Síť po přijetí SRES vypočítané v SIM provede stejný výpočet jako byl proveden v SIM. K výpočtu využije opět algoritmus A3, kód Ki a čísla RAND které bylo zasláno do MS. Pokud síť dojde ke stejnému výsledku jako obdržela od MS, je autentifikace úspěšná. Pokud ne, je spojení ukončeno. Schéma autentifikace uživatele sítě je na obrázku 1. Obrázek 1: Schéma průběhu autentifikace uživatele v GSM síti. Zdroj: [chiar], upraveno Zde je dobré si povšimnout, že Ki se sítí vůbec nepřenáší. Hodnota Ki je totiž napevno uložena jak v uživatelově SIM, tak v AUC a přenos tohoto klíče tak není nutný. Dalším prvkem posilujícím zabezpečení je omezení manipulace s Ki v rámci SIM. Jediné co SIM dovolí s Ki provádět jsou operace kódování A38 (viz. 2.4). Kromě těchto operací je přístup ke Ki zamezen, takže tento kód nelze jen tak z SIM karty přečíst. 2.4 Zabezpečení přenášených dat Kromě autentifikace uživatele je třeba zajistit i bezpečnost přenášených dat, hovoru a signalizace. To je uskutečněno pomocí algoritmu A5. Jako klíč pro tento algoritmus se přitom používá hodnota K8. To je hodnota, která je získána již při autentifikaci uživatele, kdy je vypočítána obdobným způsobem jako K3. Rozdíl je pouze ten, že K3 se počítá pomocí algoritmu A3, zatímco K8 pomocí algoritmu A8. Po vypočtení K8 je tato hodnota uložena do SIM a při zahájení komunikace je použita jako klíč pro algoritmus A5. Obě operace A3 a A8 bývají často implementovány jako jedna, kterou označujeme jako A38. 4

7 Délka klíče [b] Potřebný čas 42 s 3,05 h 23 let let 10, roku Tabulka 1: Doba potřebná k provedení brute-force útoku na klíče různých délek počítačem s rychlostí operací za sekundu. Délka klíče [b] Potřebný počet počítačů 1 h 1 den 1 týden 1 měsíc , , , , , , Tabulka 2: Počet počítačů s rychlostí operací za sekundu potřebných k provedení brute-force útoku na klíče různých délek v určitém čase. 3 Zabezpečení v praxi Jak z výše nastíněných principů vyplývá, veškerá komunikace v síti GSM je šifrována a uživatelé jsou pokaždé podrobeni autentifikaci. Z tabulky 1 vidíme, že použití primitivního brute-force útoku není prakticky možné, protože klíče použité v GSM jsou příliš dlouhé. Tabulka 2 pak navíc ukazuje, že řešením není ani použití více počítačů. I když jejich výpočetní schopnosti rostou a ceny klesají, stále by bylo vybudování sítě pro odposlechy velmi nákladnou investicí. Případný útok tedy musí být proveden jinak. Z nastíněných principů je zřejmé, že veškere zabezpečení by bylo zbytečné, pokud by se útočníkovi podařilo dostat k tajnému klíči Ki. Pak by již nebyl žádný problém dopočítat hodnoty K3, K8 a duplikovat tak SIM kartu, či odposlouchávat hovor napadeného uživatele. Jak jsme již uvedli výše, hodnota Ki je uložena v SIM a AUC. Dostat klíč z AUC je prakticky vyloučeno, pro případný útok tak zbývá varianta získání klíče přímo ze SIM, nebo z komunikace mezi MS a sítí. Obě zmíněné varianty s sebou přinášejí problémy. Ki se z karty nedá jen tak přečíst (zmíněné omezení operací na operace kódování A38) a při komunikaci mezi MS a sítí se Ki také nepřenáší. Přesto lze tento klíč získat a realizovat tak útok na GSM síť. Možnosti jsou dvě. 3.1 Získání Ki ze SIM Jedním z možných útoků je získání Ki přímo ze SIM karty proti které útočíme. Víme, že z karty se Ki nedá přečíst, můžeme se ale pokusit Ki zjistit tak, že kartě předkládáme různé 5

8 hodnoty RAND a z jejích reakcí pak zjistíme Ki. Z toho plyne, že pokud chceme tento útok realizovat, je zapotřebí mít příslušnou kartu fyzicky k dispozici. Dále budeme potřebovat speciální zařízení, které bude do SIM karty zasílat různé RAND a následné přijímat a analyzovat odezvu SIM. Po vznesení cca dotazů (RAND kodů) je možné získat hodnotu Ki uloženého v příslušné SIM kartě. Útok probíhá hledáním kolizí mezi vrácenými hodnotami SRES. Postupně zadáváme dvojice RAND tak, aby byly skoro stejné. Měníme tedy pouze jeden nebo dva byty zadávaného čísla, a to tak, že při hledání 0. a 8. bytu klíče Ki měníme pouze 0. a 8. byte RAND, při hledání 1. a 9. měníme 1. a 9. byte RAND, atd. Získáme-li pro jednu kombinaci dvou RANDů stejný výsledek SRES, můžeme na základě znalosti algoritmu funkce A38 dopočítat příslušné dva byty klíče Ki. Při luštění je třeba dát pozor na falešné kolize, které mohou vznikat, kvůli nastavení posledních deseti bitů na nulu. (podrobněji je útok popsán v Bezpečnosti autentizace v síti GSM [klus]). Tento útok trvá podle dostupných informací [vond] cca 8 hodin. Vzhledem k tomu, že limitujícím faktorem zde je rychlost s jakou umí analyzující zařízení komunikovat se SIM kartou a jak rychle umí výsledné hodnoty analyzovat, lze se domnívat, že tento čas lze dále zkrátit. Pokud má tedy útočník atakovanou kartu k dispozici po tuto dobu, není pro něj velkým problémem získat Ki dané karty a následně ji buď duplikovat nebo odposlouchávat přenášená data. Je třeba dodat, že nové karty jsou proti tomuto tipu útoku celkem dobře chráněny. Metody jsou různé, často se používá umělé zpomalení karty, které odezvy karty brzdí tak, že je tento způsob útoku nemožný. Další možností je nastavení počtu operací (provedení algoritmu A38) které je možno s kartou provést. Při tomto typu útoku tak dojde ke zničení karty. 3.2 Získání Ki odposlechem hovoru Další možností jak lze Ki získat, je odposlechnutí hovoru. Ten je kódován pomocí algoritmu A5, který má dvě varianty. Silnější variantu A5/1 a slabší verzi A5/2. Útok na slabší verzi algoritmu popsali např. Ian Goldberg and David Wagner z University of California at Berkeley. Pomocí jimi popsaného útoku je možné tento slabší algoritmus prolomit v řádu milisekund. Zajímavější je situace u silnějšího algoritmu A5/1, který se používá i u nás. Útoky proti tomuto algorimtu se totiž zpočátku jevily jako možné, ale časově velmi náročné. I tady se ale nakonec dospělo k útoku, který je reálně použitelný. Jedná se o útok popsaný v dokumentu Real Time Cryptoanalysis of A5/1 on a PC [aada]. 6

9 Jak z tohoto dokumentu vyplývá, tento útok má dvě možné varianty. První varianta vyžaduje zachycení dvou úvodních minut hovoru. Následné vypočítání klíče Ki je v tomto případě otázkou jedné sekundy 2. Druhá varianta útoku vystačí s odposlechnutím úvodních dvou sekund konverzace, přičemž výpočet se prodlouží na několik minut 3. 4 Závěr Jak z výše uvedených informací vyplývá, GSM je mnohem více zabezpečenou technologií než byly dříve používané analogové systémy. Vše je kódováno, uživatelé jsou autentifikováni ihned po přihlášení do sítě. Jak je ale také z popsaných útoků vidět, není tato ochrana spolehlivá a je možné ji obejít. Nejedná se sice o metody, které by byly dostupné široké veřejnosti, na druhou stranu jejich složitost není tak velká aby jejich používání bylo omezeno pouze na státní instituce (ani to by nebylo uklidňující). Nezbývá tedy než doporučit použití dodatečných kryptovacích nástrojů, které bezpečnost probíhající komunikace významně zvýší. 2 V současnosti to bude pravděpodobně řádově rychlejší 3 I tato hodnota je pravděpodobně v současnosti mnohem nižší 7

10 Literatura [marg] MARGRAVE, David. GSM Security and Encryption [online]. [cit ]. URL: < [rich] RICHTR, Tomáš. Technologie pro mobilní komunikaci [online]. [cit ]. URL: < [vond] VONDRUŠKA, Pavel. Nový útok na soukromí uživatelů mobilních telefonů GSM [online]. [cit ] URL: < [klus] KLUSÁČEK, Dalibor. Bezpečnost autentizace v síti GSM [online]. [cit ] URL: < xklusac/gsm.html> [aada] BIRYUKOV Alex, SHAMIR Adi, WAGNER David. Real Time Cryptoanalysis of A5/1 on a PC [online]. [cit ] URL: < [chiar] Opening content protection [online]. [cit ] URL < content protection/ opening content protection.htm> 8

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

. Bezpečnost mobilních telefonů. David Machač

. Bezpečnost mobilních telefonů. David Machač . Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14 NMT Nordic Mobile Telephony, 1981 analogová

Více

Vývoj GSM I. 1986 testy technologií digitálního vysílání v Paříži (TDMA a FDMA) 1987 12 zemí sepsalo memorandum o technologii GSM (MoU)

Vývoj GSM I. 1986 testy technologií digitálního vysílání v Paříži (TDMA a FDMA) 1987 12 zemí sepsalo memorandum o technologii GSM (MoU) Lekce 4 Vývoj GSM I 1982 CEPT zakládá skupinu GSM (Groupe Spécial Mobile) jejímž úkolem je navrhnout panevropský systém s následujícími kritérii: kvalitní přenos lidské řeči digitální ISDN kompatibilní

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

ODPOSLECHU A JEHO DETEKCE V SÍTI S

ODPOSLECHU A JEHO DETEKCE V SÍTI S PROBLÉM NELEGÁLN LNÍHO ODPOSLECHU A JEHO DETEKCE V SÍTI S GSM A UMTS Pavel Bezpalec, Michal Kašík Katedra telekomunikační techniky FEL, ČVUT v Praze 1 Shrnutí Protokoly standardu GSM jsou známy i dobře

Více

21. DIGITÁLNÍ SÍŤ GSM

21. DIGITÁLNÍ SÍŤ GSM 21. DIGITÁLNÍ SÍŤ GSM Digitální síť GSM (globální systém pro mobilní komunikaci) je to celulární digitální radiotelefonní systém a byl uveden do provozu v roce 1991. V České republice byl systém spuštěn

Více

Struktura sítě GSM. obr. 1.1 Buňková struktura

Struktura sítě GSM. obr. 1.1 Buňková struktura Struktura sítě GSM 1 Buňková struktura Síť GSM je jedním z celulárních (buněčných) systémů. Základní idea je taková, že obsluhovanou oblast rozdělíme na 14 šestiúhelníkových buněk, které tvoří dva svazky

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Mobilní komunikace. Semestrální úloha GSM stručný přehled

Mobilní komunikace. Semestrální úloha GSM stručný přehled Mobilní komunikace Semestrální úloha GSM stručný přehled Jméno: Jan Melich Datum měření: 27.2.2006 1.Úvod: GSM (Global Systém for Mobile communication) - Globální Systém pro mobilní komunikaci Jedná se

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE. Scénáře a sestavování hovorů v GSM. Fakulta elektrotechnická Duch Zdeněk. Katedra radioelektroniky ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická Katedra radioelektroniky Scénáře a sestavování hovorů v GSM - semestrální práce z předmětu 37MK - 2007 Duch Zdeněk Dříve než se podíváme na

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit

Více

VPN Bezpečnostní souvislosti

VPN Bezpečnostní souvislosti VPN Bezpečnostní souvislosti Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Bezpečnost VPN šifrování Základní bezpečnost VPN nejčastější technologie pro VPN IPSec (příp. jeho proprietární variace)

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Zabezpečení dat v systémech mobilních komunikací

Zabezpečení dat v systémech mobilních komunikací Rok / Year: Svazek / Volume: Číslo / Number: 2014 16 2 Zabezpečení dat v systémech mobilních komunikací Data protection in mobile communication systems Petr Navrátil xnavra37@stud.feec.vutbr.cz Fakulta

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Ekonomický GPS lokátor pro pevné připojení na autobaterii

Ekonomický GPS lokátor pro pevné připojení na autobaterii Ekonomický GPS lokátor pro pevné připojení na autobaterii Návod k použití Hlavní výhody produktu: Snadná montáž na autobaterii Jednoduché ovládání Výborný poměr výkon x cena www.spyshops.cz Stránka 1 1.

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Návod instalaci a obsluze software SPW-01

Návod instalaci a obsluze software SPW-01 Návod instalaci a obsluze software SPW-01 ( doplněk k originálnímu návodu ) Použité zkratky : CT ( cílový telefon Target Phone ) PDC ( Předdefinované číslo Pre-defined number ) = číslo, ze kterého budete

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Algoritmizace diskrétních. Ing. Michal Dorda, Ph.D.

Algoritmizace diskrétních. Ing. Michal Dorda, Ph.D. Algoritmizace diskrétních simulačních modelů Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky Při programování simulačních modelů lze hlavní dílčí problémy shrnout do následujících bodů: 1) Zachycení statických

Více

X32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření

X32MKO - Mobilní komunikace. projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření 31.10.2007 X32MKO - Mobilní komunikace projekt č.1 Sítě DECT, přenos hlasu, výstavba sítě a její rozšíření měřící skupina č.3 středa 14:30-16:00 Zadání: 1. Vybudování DECT sítě Vybudujte síť DECT podle

Více

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Mobilní sítě sítě 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Mobilní sítě _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové prvky

Více

GSM GPRS technológia. Ing. Marek Kudla

GSM GPRS technológia. Ing. Marek Kudla GSM GPRS technológia Ing. Marek Kudla Obsah Cieľ prezentácie Stručne o GSM Nároky na GSM Výhody GSM Technológia GPRS Čo je to GPRS? Výhody GPRS Možnosti siete GPRS Využitie GPRS Sieť GPRS GPRS roaming

Více

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3

VYSVĚTLENÍ / ZMĚNA ZADÁVACÍ DOKUMENTACE Č. 3 Zadavatel: Operátor ICT, a.s. se sídlem: Dělnická 213/12, 170 00 Praha 7 IČO: 027 95 281 Veřejná zakázka: Dodávka, podpora a rozvoj SW řešení a mobilní aplikace pro Pražskou turistickou kartu Evidenční

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Kritický stav jaderného reaktoru

Kritický stav jaderného reaktoru Kritický stav jaderného reaktoru Autoři: L. Homolová 1, L. Jahodová 2, J. B. Hejduková 3 Gymnázium Václava Hlavatého Louny 1, Purkyňovo gymnázium Strážnice 2, SPŠ Stavební Plzeň 3 jadracka@centrum.cz Abstrakt:

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Mobilní aplikace BABEL Šifrované SMS

Mobilní aplikace BABEL Šifrované SMS Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky

Více

Úvod do teorie informace

Úvod do teorie informace PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads

1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads 1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Stručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM)

Stručně o GSM tzv. uplink tzv. downlink E-GSM (Extended-GSM) GSM-R (Railway GSM) Stručně o GSM Technické parametry systému GSM určeného pro provoz mobilních telefonů jsou závazně určeny souborem norem GSM, který v roce 1989 vypracoval Evropský telekomunikační standardizační úřad (ETSI,

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Sítě GSM, datové přenosy GPRS, HSCSD, EDGE

Sítě GSM, datové přenosy GPRS, HSCSD, EDGE X32MKS - Mobilní komunikační systémy Sítě GSM, datové přenosy GPRS, HSCSD, EDGE Měřící skupina č. 2 Vypracovali: Tomáš Nemastil, Jan Sadílek, Jan Hlídek, Jaroslav Jureček, Putík Petr Zadání 1) Odeslání

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Při ochraně Vašeho majetku spoléhejte na silného partnera a spolehlivou technologii. Galaxy Flex

Při ochraně Vašeho majetku spoléhejte na silného partnera a spolehlivou technologii. Galaxy Flex Galaxy Flex Integrovaný systém zabezpečení a kontroly vstupu výrobce Honeywell Galaxy Flex Při ochraně Vašeho majetku spoléhejte na silného partnera a spolehlivou technologii Spolehlivý zabezpečovací systém

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM č. 2. Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Zadavatel: Česká republika Ministerstvo zemědělství Název veřejné zakázky: Dodávka SAN switchů včetně příslušenství pro datová centra Sídlem: Těšnov 65/17, 110 00 Praha 1 Nové Město Evidenční číslo veřejné

Více

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší

Více

co to znamená pro mobilního profesionála?

co to znamená pro mobilního profesionála? funkce Vstupte do širokopásmové sítě WWAN Vstupte do širokopásmové sítě WWAN: co to znamená pro mobilního profesionála? Bezporuchové, vysokorychlostní připojení je ve vzrůstající míře základní podmínkou

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

GPS lokátor pro děti. Návod k obsluze. Hlavní výhody produktu: Velmi malý Jednoduché ovládání Velké SOS tlačítko. www.spyobchod.

GPS lokátor pro děti. Návod k obsluze. Hlavní výhody produktu: Velmi malý Jednoduché ovládání Velké SOS tlačítko. www.spyobchod. GPS lokátor pro děti Návod k obsluze Hlavní výhody produktu: Velmi malý Jednoduché ovládání Velké SOS tlačítko www.spyobchod.cz Stránka 1 1. Obsah balení 2. Popis zařízení www.spyobchod.cz Stránka 2 2.

Více

Identifikátor materiálu: ICT-1-02

Identifikátor materiálu: ICT-1-02 Identifikátor materiálu: ICT-1-02 Předmět Informační a komunikační technologie Téma materiálu Data a informace Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí základní pojmy jako data,

Více

Představení technologie

Představení technologie Technologie pro život Představení technologie Představení V dnešní době je bezdrátová komunikace součástí každodenního života používá se ve spoustě zařízení, usnadňuje nám to jejich používání. Počet zařízení

Více

Diktafon se vzdáleným odposlechem a výdrží až 100 dní

Diktafon se vzdáleným odposlechem a výdrží až 100 dní Diktafon se vzdáleným odposlechem a výdrží až 100 dní Návod k obsluze Kontakt na dodavatele: SHX Trading s.r.o. Týmlova 8, Praha 4, 140 00 Tel: 244 472 125, email: info@spyobchod.cz www.spyobchod.cz Stránka

Více

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku:

POPIS ČÍSELNÍKU. Název: Výčet položek číselníku: 01 POPIS ČÍSELNÍKU Výčet položek číselníku: Kód Jednotlivé typy distribučních kanálů elektronického bankovnictví. Použití číselníku v parametrech: P0178 Kanál elektronického bankovnictví Název položky

Více

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni

KTE/TEVS - Rychlá Fourierova transformace. Pavel Karban. Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni KTE/TEVS - Rychlá Fourierova transformace Pavel Karban Katedra teoretické elektrotechniky Fakulta elektrotechnická Západočeská univerzita v Plzni 10.11.011 Outline 1 Motivace FT Fourierova transformace

Více

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL

PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL Podrobné informace: Odposlech mobilního telefonu SpyTel 1 PROFESIONÁLNÍ ODPOSLECH MOBILNÍHO TELEFONU SPYTEL ODPOSLECH TELEFONU SPYTEL PROČ ZVOLIT NAŠE ŘEŠENÍ? Jsme si vědomi, že na trhu existuje celá řada

Více

SYSTÉM PRO SLEDOVÁNÍ VOZIDEL ELEKTRONICKÁ KNIHA JÍZD

SYSTÉM PRO SLEDOVÁNÍ VOZIDEL ELEKTRONICKÁ KNIHA JÍZD SYSTÉM PRO SLEDOVÁNÍ VOZIDEL ELEKTRONICKÁ KNIHA JÍZD PRODUKTOVÝ LIST GSM/GPS komunikační modul Výrobce: F&B COMPANY s.r.o. Čajkovského 18 779 00 Olomouc IČO 25384775 www.fbcom.cz www.knihajizd.info 1)

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Preprocesor demografických dat systému HAVAR. Dokumentace k etapě E 01 l) projektu 6/2003

Preprocesor demografických dat systému HAVAR. Dokumentace k etapě E 01 l) projektu 6/2003 Preprocesor demografických dat systému HAVAR Dokumentace k etapě E 01 l) projektu 6/2003 Vypracoval: Ing. Petr Pecha, CSc. duben 2004 2 Obsah 1 PRINCIP REKONSTRUKCE MŘÍŽOVÝCH DEMOGRAFICKÝCH DAT NA POLÁRNÍ

Více

Certifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem

Certifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem Certifikáty pro autentizaci PKI-SILNA-AUTENTIZACE (např. vzdálený přístup, MNP, P2000 ) Aktivace a obnova uživatelem Interní certifikační autorita CA - postupy Předání aktivačních kódů Žadatel o certifikát

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Síťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1

Síťový plán signalizace Příloha 4. Technická specifikace ISUP Dodatek 1 Síťový plán signalizace Příloha 4 Technická specifikace ISUP Dodatek 1 Doplnění signalizace ISUP pro podporu tísňových volání z mobilních sítí do sítě ČESKÝ TELECOM, a.s. 1 Parametr číslo volaného účastníka

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Konfigurace sítě SDH propojení a ochrany

Konfigurace sítě SDH propojení a ochrany ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická ÚLOHA Č. 2 Konfigurace sítě SDH propojení a ochrany Vypracoval: V rámci předmětu: Jan HLÍDEK Přenosové systémy (X32PSY) Měřeno: 28. 4. 2008

Více

České vysoké učení technické v Praze

České vysoké učení technické v Praze České vysoké učení technické v Praze Fakulta elektrotechnická Katedra radioelektroniky Přenosové formáty mobilních systémů 1. generace - semestrální práce z předmětu 37MK - autor semestrální práce: Stanislav

Více

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky

HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky HSM a problémy s bezpečností API Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Motivace Základní terminologie Architektura Bezpečnostní požadavky

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

ICT plán školy 2017/2018

ICT plán školy 2017/2018 Základní škola a Mateřská škola, Hevlín, příspěvková organizace 1.Základní údaje o škole ICT plán školy 2017/2018 Název školy: Základní škola a Mateřská škola, Hevlín, příspěvková organizace Adresa školy:

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Software pro formování dielektrika kondenzátorů

Software pro formování dielektrika kondenzátorů VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV FYZIKY Software pro formování dielektrika kondenzátorů Číslo projektu: TA02020998 Číslo výsledku: 27267 Spolupracující

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

UŽIVATELSKÝ MANUÁL 485COM. verze pro elektroměry CARLO GAVAZZI (protokol MODBUS)

UŽIVATELSKÝ MANUÁL 485COM. verze pro elektroměry CARLO GAVAZZI (protokol MODBUS) UŽIVATELSKÝ MANUÁL 485COM verze pro elektroměry CARLO GAVAZZI (protokol MODBUS) Obsah Obsah 2 Úvod 3 Montáž GSM komunikátoru 485COM 4 Konfigurace GSM komunikátoru 485COM 5 1. Změna hesla GSM komunikátoru

Více