Zpracování seminární práce. AD7B32KBE semestrální práce

Rozměr: px
Začít zobrazení ze stránky:

Download "Zpracování seminární práce. AD7B32KBE semestrální práce"

Transkript

1 Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček

2 Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX UOXQTHUISKUT Popis řešení: K řešení tohoto problému jsem využil program CrypTool, a zvolil jsem řešení Cézarovy šifry. Obrázek 1 - Volba Cézarovy šifry

3 Obrázek 2 - Frekvenční analýza šifry Obrázek 3 - Frekvenční analýza vzorového anglického textu

4 Obrázek 4 - Navržený posun Řešení: GEORGE ARRIVING MADE THE SEVENTH AND MANY OF THE CHAMPIONS HAD WITH THEM THE FAIR LADIES THEY HAD RESCUED Další informace: Obrázek 5 Výsledek úlohy 1 ve vyhledávači Google

5 Úloha 2: Metoda: afinní šifra Zadání : GLJOHKGMTTBUHEOZBMQYDLZOUQLITQXOYXUHLIHOGLNUCOGMTGRUIHGAOOLEOXOGLIHOADIXO HMZXOBMGUXIHJUEEMCRUHIOJGLUHLDMHKMTILUXKGL Popis řešení: Přímý útok na pomocí substituční šifry neuspěl, text byl příliš krátký, ale i přesto pomohl vytipovat několika písmen. Z frekvenční analýzy je možné vytipovat samohlásky, dále je vidět v textu několik dvoupísmenných kombinací. Dále řešeno ručně. Obrázek 6 - Navržené řešení programem

6 Obrázek 7 - Frekvenční analýza Úlohy 2 Řešení: Řešením je prostá frekvenční analýza. STDENYS OF FRANCE BROUGHT BEAUTIFUL EGLANTINE ST JAMES OF SPAIN SWEET CELESTINE WHILE NOBLE ROSALIND ACCOMPANIED ST ANTHONY OF ITALY ST A = 5, B = 20 Další informace: Obrázek 8 - Výsledek úlohy 2 ve vyhledávači Google

7 Obrázek 9 - Affine Cipher Online

8 Úloha 3: Metoda: substituce s klíčem Zadání: EAVGEMBWAJRQABSRPDGQQRVRLYRAPQQJRRNTAKRBUJJMBRACRPERQGPRBMPAEVRLSUPRQSNAS PGTIMBGPRJALERVRPTMUPSRMUQFPMUCDSAJJSDRQGXQWALNPGLTRQQRQWDMGLCPASGSUERDA EFRRLQRRIGLCSDRGPERJGVRPRPQSALEPRWMBQTMSJALEQGLTRDRJRAVGLCAJJWMPJEJYSDGLCQDA ETDMQRLSMBGCDSBMPSDRBAGSD Informace k šifře: Počet znaků: 246 Obrázek 10 - Frekvenční analýza úlohy 3

9

10 Obrázek Průběh řešení Klíč: AFTERBCDG*IJKLMN*PQSUVWXY* Rek: AFTERBCDGHIJKLMNOPQSUVWXYZ Řešení: DAVIDOFWALESAFTERHISSEVENBEARSSLEEPCAMEFULLOFEAGERDESIREFORADVENTURESTPATRICKO FIRELANDEVERCOURTEOUSZROUGHTALLTHESIXSWANPRINCESSESWHOINGRATITUDEHADZEENSEEKI NGTHEIRDELIVERERSTANDREWOFSCOTLANDSINCEHELEAVINGALLWORLDLBTHINGSHADCHOSENTOFI GHTFORTHEFAITH Řešením je prostá frekvenční analýza.

11 Úloha 4: Metoda: úplná tabulka Zadání: SKAEAENEITERESDTAONDJNNTNNHAADODHLAIIODCUGTERLDFEELLGEYEHREHMEDITCDCLHSFAANRE EDSFHLEHTTJUCMCFMRAFFEAARHSOLHPHOIRHREPRTIEAIJOIIRDIUORAIHSSNNOFOEASMNMEGNATE DEUTNFDTEDANAGGIBFDSHSCAONRHTNWAARAITEWHYFTEUPWAINAINISAANAADNAORNSVRTNESL OLPHDRRTSXELHGVILWLPERTLOTX Postup: Šifra má 255 znaků. Pravděpodobná velikost tabulky je tedy je tedy 15x17 nebo 17x15. Dále je patrné X u posledních 2 řádků definující rozměry tabulky. Obrázek 12 - Prvočíselný rozklad

12 Řešení: S O A L L T H E S E B R A V E K N I G H T S A N D F A I R L A D I E S J O I N E D I N T H E J O Y F U L J O U S T I N G A N D E A C H O F T H E S E V E N C H A M P I O N S W A S I N T U R N C H I E F C H A L L E N G E R F O R A D A Y N O W I N T H E M I D S T O F A L L T H E M E R R I M E N T A P P E A R E D A H U N D R E D H E R A L D S F R O M A H U N D R E D D I F F E R E N T P A R T S O F T H E P A G A N W O R L D D E C L A R I N G W A R T O T H E D E A T H A G A I N S T A L L C H R I S T I A N S X X X X Důležité pro určení rozměrů tabulky Další informace: Obrázek 13 - Dešifrování pomocí programu

13 Úloha 5: Metoda: dvojnásobná tabulka Zadání: WDEEANGXNIDMLRERDEREONHLTTGREVFHAIEOHARUOSDSGELDOCPANNHXIATTFNIOLAOFIXIOTENP AOGOICXXSDEOOPTTNHOHVXTANEUETDMNRXEXNETDMNSASGTELXLOTETDNXIOXRTXMHSARERYN DSUHXSSRANAIOFXGANXTAHUREEONEOERXIEHAYSJTXANIAXWCTAHHIAHHCESXHTLTTDHXSSYYDXN EETTGMTSAHHAX Informace k šifře: Počet znaků: 238 pravděpodobně tabulka [17x14] Obrázek 14 - Rozklad na prvočísla

14 Postup: Obrázek 15 - Průběh řešení Pokus výsledek krok 1: [Velikost tabulky 17] WEEDIISTNLMSTIWHNDRVSAODAEOHSAECTEEDFGTTENTTSRHHTLEEEHETEOEDEAAUAATTARALFNO UMTRNRYHTTNEIDNPPENDEAESHDGGOEOIATTSNRIEJIHMXNOCOOTDAXYOOTAXTNHHPLGNMSINFN XHSSILAAAOHNGODXEAHSADTRNOIORTXSGONCYHMTUNFCHXERUAEIEYHLGOHIXVELTHNRASDARRS XXXXXXXXXXXXXX Pokus výsledek krok 2: [Velikost tabulky 14] WHEREUPONTHESEVENCHAMPIONSAGREEDTHATEACHSHOULDRETURNTOHISNATIVELANDTOPLACE HISDEARESTLADYINSAFETYANDGATHERTOGETHERANARMYANDTHATSIXMONTHSLATERTHEYSHOUL DMEETANDJOININGASONELEGIONGOFORTHTOFIGHTFORCHRISTENDOMANDTHISWASDONEXXXXXX XX

15 Úloha 6: Metoda: kombinace substituce a úplné tabulky Zadání: QQOMWGPHRODPBRGCJSPTEMGJWRNRETREGPRGSESDEBASPSTFARFRGQOWTBSJGQGPVJRHSSJRC EWSSWAEEMMJGRMHRFEGJGDFFPAFRFTEHQSROJKGPRBSTHGRAEGPGNEETASMMJMGBFQMERJQG QGEYDERDPSRQPFQJTRKOWQMEBPAQPSSQGYJJRSRHRRSURJRREDBMORSJTJHNHNAFRAETEFGMJM RISRH Informace k šifře: Počet znaků: pravděpodobně tabulka [16x14] nebo [14x16] Obrázek 16 - Prvočíselný rozklad

16 Obrázek 17 - Pokus o řešení

17 Obrázek 18 - Sice správný postup, ale substituce se nepovedla zlomit

18 Průběh č. 2 krok 1: Nejprve je třeba zlomit transpoziční šifra. Tato vzešla jako pravděpodobné řešení předchozího nezdařeného kroku. Transpoziční šifra: 14 řádků a 16 sloupců. Obrázek 19 - Správný první krok Průběh č. 2 krok 2: Protože znám obsah vět, mohu metodou BF testovat útoky na slova v textu. Bohužel jsem neměl slovník všech existujících anglických slov, a lámání hesla se nedařilo v rozumném čase zlomit, musel jsem si tipnout, že bude obsahovat písmena THEA, což se ukázalo jako správné řešení. Substituční šifra má heslo: ANTHROPGEIC (asi se slova anthropogenic). (11 znaků! )

19 Řešení: SOHAVINGCHOSENSTGEORGEASCHIEFGENERALTHEYMARCHEDONTRIPOLIWITHTHECRYFORCHRISTE NDOMWEFIGHTFORCHRISTENDOMWEDIEHERETHEWICKEDALMIDORFELLINSINGLECOMBATWITHSTG EORGETOTHEGREATDELIGHTOFHISSUBJECTSWHOBEGGEDTHECHAMPIONTOBEKINGINHISSTEAD

20 Literatura

AD7B32KBE. Dešifrování zadaných textů

AD7B32KBE. Dešifrování zadaných textů AD7B32KBE Dešifrování zadaných textů Semestrální práce Zadání č. 19 ČVUT FEL obor STM - Softwarové inženýrství, kombinované studium 4. semestr Zpracovala: Radoslava Jandová (jandora1) V Praze dne 4. dubna

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

(a kryptografické odbočky) IB111 Úvod do programování skrze Python Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2013 1 / 50 Rozcvička: šifry 1 C S A R B V E K T E O A 2 C S B U J T M B W B 3 A J L B N O C E 2 / 50 Transpoziční šifry

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

(a kryptografické odbočky) IB111 Úvod do programování skrze Python

(a kryptografické odbočky) IB111 Úvod do programování skrze Python Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2014 1 / 56 Rozcvička: šifry 1 C S A R B V E K T E O A 2 A J L B N O C E 3 C S B U J T M B W B 2 / 56 Transpoziční šifry

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Největší společný dělitel

Největší společný dělitel 1..1 Největší společný dělitel Předpoklady: 01016 Číslo Číslo nsn Platí pravidlo "nsn získáme jako součin obou čísel"? = 1 = Násobící pravidlo platí. 1 = Násobící pravidlo platí. 1 = Násobící pravidlo

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

IT Fitness 2015 získané výsledky testování

IT Fitness 2015 získané výsledky testování IT Fitness 2015 získané výsledky testování Kapitola 1. Popis průběhu testování a testové baterie V závěru roku 2015 proběhlo veřejnosti přístupné testování znalostí v oblasti informačních a komunikačních

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ

NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ INSTITUT PRO TESTOVÁNÍ A CERTIFIKACI, a. s. www.itczlin.cz NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ Obsah: I. Návod na registraci pro přístup k Seznamu osvědčených VHP i TZ a seznamu duplikátů II.

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

[1] LU rozklad A = L U

[1] LU rozklad A = L U [1] LU rozklad A = L U někdy je třeba prohodit sloupce/řádky a) lurozklad, 8, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l. Viz p. d. 4/2010 Terminologie BI-LIN, lurozklad,

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky

Více

JAK JSOU ABSOLVENTI SŠ

JAK JSOU ABSOLVENTI SŠ 1 JAK JSOU ABSOLVENTI SŠ PŘIPRAVENI NA STUDIUM VŠ V OBLASTI PŘENOSITELNÝCH ICT KOMPETENCÍ Mgr. Ing. Vladimír Očenášek KIT PEF ČZU v Praze učíme informatické předměty na 2 fakultách, 8 oborech a 6 střediscích:

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE název předmětu TOPOGRAFICKÁ A TEMATICKÁ KARTOGRAFIE číslo úlohy název úlohy 2 Tvorba tematických

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Tutorujeme pomocí Moodle

Tutorujeme pomocí Moodle Tutorujeme pomocí Moodle Ing. Robert Kempný Ing. Petr Korviny, Ph.D. Ing. Roman Foltýn 1 ÚDiV Ústav distančního vzdělávání Prof. RNDr. Jaroslav RAMÍK, CSc. vedoucí 227 A401 Ingrid JURČÍKOVÁ sekretářka

Více

MATEMATIKA B 2. Metodický list č. 1. Význam první derivace pro průběh funkce

MATEMATIKA B 2. Metodický list č. 1. Význam první derivace pro průběh funkce Metodický list č. 1 Cíl: Význam první derivace pro průběh funkce V tomto tématickém celku se studenti seznámí s některými základními pojmy a postupy užívanými při vyšetřování průběhu funkcí. Tématický

Více

Copyright c R.Fučík FJFI ČVUT Praha, 2008

Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí funkcí funkce Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 funkce funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 T 0 (x) = 24 funkce funkcí Polynom

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Historie matematiky a informatiky Cvičení 4

Historie matematiky a informatiky Cvičení 4 Historie matematiky a informatiky Cvičení 4 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Čísla speciálních tvarů a jejich

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Principy indukce a rekursivní algoritmy

Principy indukce a rekursivní algoritmy Principy indukce a rekursivní algoritmy Jiří Velebil: A7B01MCS 19. září 2011: Indukce 1/20 Příklad Místností rozměru n budeme rozumět šachovnici rozměru 2 n 2 n, ze které je jedno (libovolné) pole vyjmuto.

Více

Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost

Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost Zimní semestr 2011 Bc. Jáchym Šimák dne: 13.4.2011 skupina: Středa 9:15 1 Obsah...4 Náležitosti závěrečné zprávy:...4 Závěrečná zpráva musí obsahovat:...4

Více

Registrační číslo projektu: Škola adresa:

Registrační číslo projektu: Škola adresa: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Historie matematiky a informatiky Cvičení 1

Historie matematiky a informatiky Cvičení 1 Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co

Více

CTUGuide (XXX-KOS) D1

CTUGuide (XXX-KOS) D1 CTUGuide (XXX-KOS) D1 Verze: 1.0 Předmět: PDA Mentor: Zdeněk Míkovec Autor: Petr Tarant, Martin Štajner, Petr Husák Datum: 14. 02. 2013 Obsah CTUGUIDE verze 1.0 1. Úvod... 3 1.1. Úvod do problematiky...

Více

Afinní transformace Stručnější verze

Afinní transformace Stručnější verze [1] Afinní transformace Stručnější verze je posunutí plus lineární transformace má svou matici vzhledem k homogenním souřadnicím body a vektory: afinní prostor využití například v počítačové grafice a)

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

c ÚM FSI VUT v Brně 20. srpna 2007

c ÚM FSI VUT v Brně 20. srpna 2007 20. srpna 2007 1. 3 arctg x 1+x 2 dx 2. (x 2 + 2x + 17)e x dx 3. 1 x 3 x dx Vypočtěte integrál: 3 arctg x 1 + x 2 dx Příklad 1. Řešení: Použijeme substituci: arctg x = t 3 arctg x dx = 1 dx = dt 1+x 2

Více

Role informační architektury a optimalizace pro vyhledavače v online publikování

Role informační architektury a optimalizace pro vyhledavače v online publikování Role informační architektury a optimalizace pro vyhledavače v online publikování INFORUM 2004 Marek Prokop, PROKOP software s.r.o. http://www.prokopsw.cz Optimalizace pro vyhledavače vs. Informační architektura

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

SYLABUS IT V. Jiří Kubica. Ostrava 2011

SYLABUS IT V. Jiří Kubica. Ostrava 2011 P MODULU SYLABUS IT V DÍLČÍ ČÁST PROGRAMOVÁNÍ BUSINESS APLIKACÍ PODNIKU Bronislav Heryán Jiří Kubica Ostrava 20 : Autoři: Vydání: Počet stran: Tisk: Vydala: Sylabus modulu IT v podniku Programování business

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační

Více

VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)

VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C) VZOROVÝ TEST PRO. ROČNÍK (. A, 3. C) Zjednodušte daný příklad. (a 2 3 b 3 4) 2 (a 2 b 3 8) 3 max. 3 body 2 Ve které z následujících možností je uveden správný postup usměrnění daného zlomku a správný výsledek?

Více

UNIVERZITA PARDUBICE

UNIVERZITA PARDUBICE UNIVERZITA PARDUBICE Fakulta chemicko-technologická Katedra analytické chemie Licenční studium chemometrie na téma Statistické zpracování dat Předmět: 4.3 Zpracování velkých objemů dat, práce s databázemi.

Více

Základy elementární teorie čísel

Základy elementární teorie čísel Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Hesla včera, dnes a zítra

Hesla včera, dnes a zítra Hesla včera, dnes a zítra Ondřej Caletka 3. prosince 2018 Uvedené dílo podléhá licenci Crea ve Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Hesla včera, dnes a zítra 3. prosince

Více

4. Trojúhelníkový rozklad p. 1/20

4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad 4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad p. 2/20 Trojúhelníkový rozklad 1. Permutační matice 2. Trojúhelníkové matice 3. Trojúhelníkový (LU) rozklad 4. Výpočet

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

MODUL MUNI ASPI, a. s muni_manual.indd :57:23

MODUL MUNI ASPI, a. s muni_manual.indd :57:23 MODUL MUNI ASPI, a. s. 2006 OBSAH OBSAH 1. ÚVOD.......................................................................... 4 2. ZADÁNÍ DOTAZU................................................................

Více

I. kolo kategorie Z6

I. kolo kategorie Z6 68. ročník atematické olympiády I. kolo kategorie Z6 Z6 I Ivan a irka se dělili o hrušky na míse. Ivan si vždy bere dvě hrušky a irka polovinu toho, co na míse zbývá. Takto postupně odebírali Ivan, irka,

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Grémium děkanky Grémium děkanky

Grémium děkanky Grémium děkanky Grémium děkanky 24. 10. 2016 24. 10. 2016 Grémium děkanky 1 Absolventi akademický rok 2015/2016 magisterské studijní programy Program Absolventi celkem Vyznamenání AS 109 16 BP 77 16 GK 45 8 SI 349 66

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Vysoká škola technická a ekonomická. v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY. Jitka Strejčková

Vysoká škola technická a ekonomická. v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY. Jitka Strejčková Vysoká škola technická a ekonomická v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY Jitka Strejčková 2012 Obsah 1 Předregistrace předmětů... 4 2 Volitelné předměty... 4 3 Kreditová poukázka... 4 4 Kredity na

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Šifry. Rozdělení šifer:

Šifry. Rozdělení šifer: Šifry Od té doby, kdy si lidé začali posílat důležité zprávy, snažili se jiní lidé tyto zprávy zachytit. Jednou z možností, jak ochránit své vzkazy před zvědavci bylo zajistit jim silný (pokud možno ozbrojený

Více

LATINSKÉ ČTVERCE předložil LEONHARD EULER ( ) petrohradské akademii proslulou úlohu o 36 důstojnících:

LATINSKÉ ČTVERCE předložil LEONHARD EULER ( ) petrohradské akademii proslulou úlohu o 36 důstojnících: LATINSKÉ ČTVERCE 17. 10. 1776 předložil LEONHARD EULER (1707-1783) petrohradské akademii proslulou úlohu o 36 důstojnících: Sestavte 36 důstojníků 6 různých hodností ze 6 různých pluků do čtverce tak,

Více

Dotazníkové šetření studentů předmětů ZMA1 a ZMI1

Dotazníkové šetření studentů předmětů ZMA1 a ZMI1 Dotazníkové šetření studentů předmětů ZMA1 a ZMI1 1. ZÁKLADNÍ INFORMACE O DOTAZNÍKOVÉM ŠETŘENÍ V rámci řešení projektu REFIMAT bylo v letech 2011, 2012 a 2013 provedeno dotazníkové šetření, jehož cílem

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc

Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc Proč historická metoda v dnešní počítačové době? Dnes údajně počítače

Více

Testování vyhledávačů Google a Seznam.cz

Testování vyhledávačů Google a Seznam.cz Testování vyhledávačů Google a Seznam.cz pomocí kvantitativního testu Semestrální práce B1 v rámci předmětu A7B36TUR ČVUT FEL STM Zadání: Definujte testované subjekty a určete metriku pro kvantitativní

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Zhodnocení dopadů inovace na studijní výsledky

Zhodnocení dopadů inovace na studijní výsledky Zhodnocení dopadů inovace na studijní výsledky Zpracoval: doc. Ing. Josef Weigel, CSc. hlavní řešitel projektu Hodnocené studijní programy: - Bakalářský studijní program Geodézie a kartografie v prezenční

Více

12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ

12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ Stránka 1 (celkem 6) 12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ (PREZENČNÍ FORMA STUDIA) ZIMNÍ SEMESTR 2018 2019 Informace dle ustanovení čl. 2 odst. 3 Směrnice děkana č. 2/2018 Povinná účast na jednotlivých

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Integrace ICT na gymnáziu? Petr Naske

Integrace ICT na gymnáziu? Petr Naske Integrace ICT na gymnáziu? Petr Naske Jak se integruje ICT - zkušenosti mezi pilotními gymnázii integrovali v Rumburku a Litovli Rumburk úplná integrace, v době kdy byly jen 2H, do matematiky a českého

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Programování v Pythonu

Programování v Pythonu ƒeské vysoké u ení technické v Praze FIT Programování v Pythonu Ji í Znamená ek P íprava studijního programu Informatika je podporována projektem nancovaným z Evropského sociálního fondu a rozpo tu hlavního

Více

2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera

2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera Informace o studiu 2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera Studentská 95 532 10 Pardubice 2 telefon (prezenční studium) 466 036 096 telefon (kombinované studium) 466 036 098 fax 466

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Začnu vytvářet první kampaň. Klepnu na tlačítko VYTVOŘTE PRVNÍ KAMPAŇ. Nejprve kampani nastavte správný typ. Klepněte na tlačítko VYHLEDÁVACÍ SÍŤ S OPTIMALIZOVANOU OBSAHOVOU SÍTÍ a ze seznamu vyberte POUZE

Více

Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové

Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové Univerzita Karlova v Praze Lékařská fakulta v Hradci Králové Ústav lékařské biofyziky Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové Josef Hanuš, Josef Bukač, Iva Selke-Krulichová,

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Soustavy linea rnı ch rovnic

Soustavy linea rnı ch rovnic [1] Soustavy lineárních rovnic vlastnosti množin řešení metody hledání řešení nejednoznačnost zápisu řešení a) soustavy, 10, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.

Více

L A TEX Korektura textu

L A TEX Korektura textu Semestrální práce z předmětu Kartografická polygrafie a reprografie L A TEX Korektura textu Autor: Jana Baarová,Pavla Ptáčková, Hana Gubániová, Rudolf Klímek Editor: Jan Varyš Praha, 5.5. 2010 Katedra

Více

Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.

Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra. nad obecným tělesem a lineární kombinace Odpřednesenou látku naleznete v kapitolách 1.1 1.4 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: A7B01LAG 1.10.2015: 1/20 nad obecným tělesem Co

Více

USI - 102 - Projekt klíčenka"

USI - 102 - Projekt klíčenka USI - 102 - Projekt klíčenka" Předmět A7B36USI paralelka 102 Pondělí 14:30 cvičící Martin Komárek ČVUT FEL Tomáš Záruba, Gulnara Abilova, Martin Karban, Levan Bachukuri Termín odevzdání: 6.října 2013 Link

Více

Matice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule.

Matice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule. Matice Definice. Maticí typu m n nazýváme obdélníkové pole, tvořené z m n reálných čísel (tzv. prvků matice), zapsaných v m řádcích a n sloupcích. Značíme např. A = (a ij ), kde i = 1,..., m, j = 1,...,

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém

Více