Zpracování seminární práce. AD7B32KBE semestrální práce
|
|
- Ilona Macháčková
- před 8 lety
- Počet zobrazení:
Transkript
1 Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček
2 Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX UOXQTHUISKUT Popis řešení: K řešení tohoto problému jsem využil program CrypTool, a zvolil jsem řešení Cézarovy šifry. Obrázek 1 - Volba Cézarovy šifry
3 Obrázek 2 - Frekvenční analýza šifry Obrázek 3 - Frekvenční analýza vzorového anglického textu
4 Obrázek 4 - Navržený posun Řešení: GEORGE ARRIVING MADE THE SEVENTH AND MANY OF THE CHAMPIONS HAD WITH THEM THE FAIR LADIES THEY HAD RESCUED Další informace: Obrázek 5 Výsledek úlohy 1 ve vyhledávači Google
5 Úloha 2: Metoda: afinní šifra Zadání : GLJOHKGMTTBUHEOZBMQYDLZOUQLITQXOYXUHLIHOGLNUCOGMTGRUIHGAOOLEOXOGLIHOADIXO HMZXOBMGUXIHJUEEMCRUHIOJGLUHLDMHKMTILUXKGL Popis řešení: Přímý útok na pomocí substituční šifry neuspěl, text byl příliš krátký, ale i přesto pomohl vytipovat několika písmen. Z frekvenční analýzy je možné vytipovat samohlásky, dále je vidět v textu několik dvoupísmenných kombinací. Dále řešeno ručně. Obrázek 6 - Navržené řešení programem
6 Obrázek 7 - Frekvenční analýza Úlohy 2 Řešení: Řešením je prostá frekvenční analýza. STDENYS OF FRANCE BROUGHT BEAUTIFUL EGLANTINE ST JAMES OF SPAIN SWEET CELESTINE WHILE NOBLE ROSALIND ACCOMPANIED ST ANTHONY OF ITALY ST A = 5, B = 20 Další informace: Obrázek 8 - Výsledek úlohy 2 ve vyhledávači Google
7 Obrázek 9 - Affine Cipher Online
8 Úloha 3: Metoda: substituce s klíčem Zadání: EAVGEMBWAJRQABSRPDGQQRVRLYRAPQQJRRNTAKRBUJJMBRACRPERQGPRBMPAEVRLSUPRQSNAS PGTIMBGPRJALERVRPTMUPSRMUQFPMUCDSAJJSDRQGXQWALNPGLTRQQRQWDMGLCPASGSUERDA EFRRLQRRIGLCSDRGPERJGVRPRPQSALEPRWMBQTMSJALEQGLTRDRJRAVGLCAJJWMPJEJYSDGLCQDA ETDMQRLSMBGCDSBMPSDRBAGSD Informace k šifře: Počet znaků: 246 Obrázek 10 - Frekvenční analýza úlohy 3
9
10 Obrázek Průběh řešení Klíč: AFTERBCDG*IJKLMN*PQSUVWXY* Rek: AFTERBCDGHIJKLMNOPQSUVWXYZ Řešení: DAVIDOFWALESAFTERHISSEVENBEARSSLEEPCAMEFULLOFEAGERDESIREFORADVENTURESTPATRICKO FIRELANDEVERCOURTEOUSZROUGHTALLTHESIXSWANPRINCESSESWHOINGRATITUDEHADZEENSEEKI NGTHEIRDELIVERERSTANDREWOFSCOTLANDSINCEHELEAVINGALLWORLDLBTHINGSHADCHOSENTOFI GHTFORTHEFAITH Řešením je prostá frekvenční analýza.
11 Úloha 4: Metoda: úplná tabulka Zadání: SKAEAENEITERESDTAONDJNNTNNHAADODHLAIIODCUGTERLDFEELLGEYEHREHMEDITCDCLHSFAANRE EDSFHLEHTTJUCMCFMRAFFEAARHSOLHPHOIRHREPRTIEAIJOIIRDIUORAIHSSNNOFOEASMNMEGNATE DEUTNFDTEDANAGGIBFDSHSCAONRHTNWAARAITEWHYFTEUPWAINAINISAANAADNAORNSVRTNESL OLPHDRRTSXELHGVILWLPERTLOTX Postup: Šifra má 255 znaků. Pravděpodobná velikost tabulky je tedy je tedy 15x17 nebo 17x15. Dále je patrné X u posledních 2 řádků definující rozměry tabulky. Obrázek 12 - Prvočíselný rozklad
12 Řešení: S O A L L T H E S E B R A V E K N I G H T S A N D F A I R L A D I E S J O I N E D I N T H E J O Y F U L J O U S T I N G A N D E A C H O F T H E S E V E N C H A M P I O N S W A S I N T U R N C H I E F C H A L L E N G E R F O R A D A Y N O W I N T H E M I D S T O F A L L T H E M E R R I M E N T A P P E A R E D A H U N D R E D H E R A L D S F R O M A H U N D R E D D I F F E R E N T P A R T S O F T H E P A G A N W O R L D D E C L A R I N G W A R T O T H E D E A T H A G A I N S T A L L C H R I S T I A N S X X X X Důležité pro určení rozměrů tabulky Další informace: Obrázek 13 - Dešifrování pomocí programu
13 Úloha 5: Metoda: dvojnásobná tabulka Zadání: WDEEANGXNIDMLRERDEREONHLTTGREVFHAIEOHARUOSDSGELDOCPANNHXIATTFNIOLAOFIXIOTENP AOGOICXXSDEOOPTTNHOHVXTANEUETDMNRXEXNETDMNSASGTELXLOTETDNXIOXRTXMHSARERYN DSUHXSSRANAIOFXGANXTAHUREEONEOERXIEHAYSJTXANIAXWCTAHHIAHHCESXHTLTTDHXSSYYDXN EETTGMTSAHHAX Informace k šifře: Počet znaků: 238 pravděpodobně tabulka [17x14] Obrázek 14 - Rozklad na prvočísla
14 Postup: Obrázek 15 - Průběh řešení Pokus výsledek krok 1: [Velikost tabulky 17] WEEDIISTNLMSTIWHNDRVSAODAEOHSAECTEEDFGTTENTTSRHHTLEEEHETEOEDEAAUAATTARALFNO UMTRNRYHTTNEIDNPPENDEAESHDGGOEOIATTSNRIEJIHMXNOCOOTDAXYOOTAXTNHHPLGNMSINFN XHSSILAAAOHNGODXEAHSADTRNOIORTXSGONCYHMTUNFCHXERUAEIEYHLGOHIXVELTHNRASDARRS XXXXXXXXXXXXXX Pokus výsledek krok 2: [Velikost tabulky 14] WHEREUPONTHESEVENCHAMPIONSAGREEDTHATEACHSHOULDRETURNTOHISNATIVELANDTOPLACE HISDEARESTLADYINSAFETYANDGATHERTOGETHERANARMYANDTHATSIXMONTHSLATERTHEYSHOUL DMEETANDJOININGASONELEGIONGOFORTHTOFIGHTFORCHRISTENDOMANDTHISWASDONEXXXXXX XX
15 Úloha 6: Metoda: kombinace substituce a úplné tabulky Zadání: QQOMWGPHRODPBRGCJSPTEMGJWRNRETREGPRGSESDEBASPSTFARFRGQOWTBSJGQGPVJRHSSJRC EWSSWAEEMMJGRMHRFEGJGDFFPAFRFTEHQSROJKGPRBSTHGRAEGPGNEETASMMJMGBFQMERJQG QGEYDERDPSRQPFQJTRKOWQMEBPAQPSSQGYJJRSRHRRSURJRREDBMORSJTJHNHNAFRAETEFGMJM RISRH Informace k šifře: Počet znaků: pravděpodobně tabulka [16x14] nebo [14x16] Obrázek 16 - Prvočíselný rozklad
16 Obrázek 17 - Pokus o řešení
17 Obrázek 18 - Sice správný postup, ale substituce se nepovedla zlomit
18 Průběh č. 2 krok 1: Nejprve je třeba zlomit transpoziční šifra. Tato vzešla jako pravděpodobné řešení předchozího nezdařeného kroku. Transpoziční šifra: 14 řádků a 16 sloupců. Obrázek 19 - Správný první krok Průběh č. 2 krok 2: Protože znám obsah vět, mohu metodou BF testovat útoky na slova v textu. Bohužel jsem neměl slovník všech existujících anglických slov, a lámání hesla se nedařilo v rozumném čase zlomit, musel jsem si tipnout, že bude obsahovat písmena THEA, což se ukázalo jako správné řešení. Substituční šifra má heslo: ANTHROPGEIC (asi se slova anthropogenic). (11 znaků! )
19 Řešení: SOHAVINGCHOSENSTGEORGEASCHIEFGENERALTHEYMARCHEDONTRIPOLIWITHTHECRYFORCHRISTE NDOMWEFIGHTFORCHRISTENDOMWEDIEHERETHEWICKEDALMIDORFELLINSINGLECOMBATWITHSTG EORGETOTHEGREATDELIGHTOFHISSUBJECTSWHOBEGGEDTHECHAMPIONTOBEKINGINHISSTEAD
20 Literatura
AD7B32KBE. Dešifrování zadaných textů
AD7B32KBE Dešifrování zadaných textů Semestrální práce Zadání č. 19 ČVUT FEL obor STM - Softwarové inženýrství, kombinované studium 4. semestr Zpracovala: Radoslava Jandová (jandora1) V Praze dne 4. dubna
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Více1. sada. 9. ročník. 101. Šifrovací tutoriál
9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací
Více(a kryptografické odbočky) IB111 Úvod do programování skrze Python
Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2013 1 / 50 Rozcvička: šifry 1 C S A R B V E K T E O A 2 C S B U J T M B W B 3 A J L B N O C E 2 / 50 Transpoziční šifry
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
Více(a kryptografické odbočky) IB111 Úvod do programování skrze Python
Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2014 1 / 56 Rozcvička: šifry 1 C S A R B V E K T E O A 2 A J L B N O C E 3 C S B U J T M B W B 2 / 56 Transpoziční šifry
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceNejvětší společný dělitel
1..1 Největší společný dělitel Předpoklady: 01016 Číslo Číslo nsn Platí pravidlo "nsn získáme jako součin obou čísel"? = 1 = Násobící pravidlo platí. 1 = Násobící pravidlo platí. 1 = Násobící pravidlo
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceIT Fitness 2015 získané výsledky testování
IT Fitness 2015 získané výsledky testování Kapitola 1. Popis průběhu testování a testové baterie V závěru roku 2015 proběhlo veřejnosti přístupné testování znalostí v oblasti informačních a komunikačních
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceNÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ
INSTITUT PRO TESTOVÁNÍ A CERTIFIKACI, a. s. www.itczlin.cz NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ Obsah: I. Návod na registraci pro přístup k Seznamu osvědčených VHP i TZ a seznamu duplikátů II.
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
Více[1] LU rozklad A = L U
[1] LU rozklad A = L U někdy je třeba prohodit sloupce/řádky a) lurozklad, 8, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l. Viz p. d. 4/2010 Terminologie BI-LIN, lurozklad,
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceMonoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
VíceInformace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika
Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky
VíceJAK JSOU ABSOLVENTI SŠ
1 JAK JSOU ABSOLVENTI SŠ PŘIPRAVENI NA STUDIUM VŠ V OBLASTI PŘENOSITELNÝCH ICT KOMPETENCÍ Mgr. Ing. Vladimír Očenášek KIT PEF ČZU v Praze učíme informatické předměty na 2 fakultách, 8 oborech a 6 střediscích:
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE název předmětu TOPOGRAFICKÁ A TEMATICKÁ KARTOGRAFIE číslo úlohy název úlohy 2 Tvorba tematických
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceTutorujeme pomocí Moodle
Tutorujeme pomocí Moodle Ing. Robert Kempný Ing. Petr Korviny, Ph.D. Ing. Roman Foltýn 1 ÚDiV Ústav distančního vzdělávání Prof. RNDr. Jaroslav RAMÍK, CSc. vedoucí 227 A401 Ingrid JURČÍKOVÁ sekretářka
VíceMATEMATIKA B 2. Metodický list č. 1. Význam první derivace pro průběh funkce
Metodický list č. 1 Cíl: Význam první derivace pro průběh funkce V tomto tématickém celku se studenti seznámí s některými základními pojmy a postupy užívanými při vyšetřování průběhu funkcí. Tématický
VíceCopyright c R.Fučík FJFI ČVUT Praha, 2008
funkcí funkcí funkce Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 funkce funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 T 0 (x) = 24 funkce funkcí Polynom
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceHistorie matematiky a informatiky Cvičení 4
Historie matematiky a informatiky Cvičení 4 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Čísla speciálních tvarů a jejich
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VícePrincipy indukce a rekursivní algoritmy
Principy indukce a rekursivní algoritmy Jiří Velebil: A7B01MCS 19. září 2011: Indukce 1/20 Příklad Místností rozměru n budeme rozumět šachovnici rozměru 2 n 2 n, ze které je jedno (libovolné) pole vyjmuto.
VíceProjekt číslo 1. Předmět A0M32IBE - Informační bezpečnost
Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost Zimní semestr 2011 Bc. Jáchym Šimák dne: 13.4.2011 skupina: Středa 9:15 1 Obsah...4 Náležitosti závěrečné zprávy:...4 Závěrečná zpráva musí obsahovat:...4
VíceRegistrační číslo projektu: Škola adresa:
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceHistorie matematiky a informatiky Cvičení 1
Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co
VíceCTUGuide (XXX-KOS) D1
CTUGuide (XXX-KOS) D1 Verze: 1.0 Předmět: PDA Mentor: Zdeněk Míkovec Autor: Petr Tarant, Martin Štajner, Petr Husák Datum: 14. 02. 2013 Obsah CTUGUIDE verze 1.0 1. Úvod... 3 1.1. Úvod do problematiky...
VíceAfinní transformace Stručnější verze
[1] Afinní transformace Stručnější verze je posunutí plus lineární transformace má svou matici vzhledem k homogenním souřadnicím body a vektory: afinní prostor využití například v počítačové grafice a)
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Vícec ÚM FSI VUT v Brně 20. srpna 2007
20. srpna 2007 1. 3 arctg x 1+x 2 dx 2. (x 2 + 2x + 17)e x dx 3. 1 x 3 x dx Vypočtěte integrál: 3 arctg x 1 + x 2 dx Příklad 1. Řešení: Použijeme substituci: arctg x = t 3 arctg x dx = 1 dx = dt 1+x 2
VíceRole informační architektury a optimalizace pro vyhledavače v online publikování
Role informační architektury a optimalizace pro vyhledavače v online publikování INFORUM 2004 Marek Prokop, PROKOP software s.r.o. http://www.prokopsw.cz Optimalizace pro vyhledavače vs. Informační architektura
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceSYLABUS IT V. Jiří Kubica. Ostrava 2011
P MODULU SYLABUS IT V DÍLČÍ ČÁST PROGRAMOVÁNÍ BUSINESS APLIKACÍ PODNIKU Bronislav Heryán Jiří Kubica Ostrava 20 : Autoři: Vydání: Počet stran: Tisk: Vydala: Sylabus modulu IT v podniku Programování business
VíceStřední průmyslová škola strojnická Olomouc, tř.17. listopadu 49
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační
VíceVZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)
VZOROVÝ TEST PRO. ROČNÍK (. A, 3. C) Zjednodušte daný příklad. (a 2 3 b 3 4) 2 (a 2 b 3 8) 3 max. 3 body 2 Ve které z následujících možností je uveden správný postup usměrnění daného zlomku a správný výsledek?
VíceUNIVERZITA PARDUBICE
UNIVERZITA PARDUBICE Fakulta chemicko-technologická Katedra analytické chemie Licenční studium chemometrie na téma Statistické zpracování dat Předmět: 4.3 Zpracování velkých objemů dat, práce s databázemi.
VíceZáklady elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceHesla včera, dnes a zítra
Hesla včera, dnes a zítra Ondřej Caletka 3. prosince 2018 Uvedené dílo podléhá licenci Crea ve Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Hesla včera, dnes a zítra 3. prosince
Více4. Trojúhelníkový rozklad p. 1/20
4. Trojúhelníkový rozklad 4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad p. 2/20 Trojúhelníkový rozklad 1. Permutační matice 2. Trojúhelníkové matice 3. Trojúhelníkový (LU) rozklad 4. Výpočet
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceMODUL MUNI ASPI, a. s muni_manual.indd :57:23
MODUL MUNI ASPI, a. s. 2006 OBSAH OBSAH 1. ÚVOD.......................................................................... 4 2. ZADÁNÍ DOTAZU................................................................
VíceI. kolo kategorie Z6
68. ročník atematické olympiády I. kolo kategorie Z6 Z6 I Ivan a irka se dělili o hrušky na míse. Ivan si vždy bere dvě hrušky a irka polovinu toho, co na míse zbývá. Takto postupně odebírali Ivan, irka,
VíceStřední průmyslová škola strojnická Olomouc, tř.17. listopadu 49
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceGrémium děkanky Grémium děkanky
Grémium děkanky 24. 10. 2016 24. 10. 2016 Grémium děkanky 1 Absolventi akademický rok 2015/2016 magisterské studijní programy Program Absolventi celkem Vyznamenání AS 109 16 BP 77 16 GK 45 8 SI 349 66
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceVysoká škola technická a ekonomická. v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY. Jitka Strejčková
Vysoká škola technická a ekonomická v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY Jitka Strejčková 2012 Obsah 1 Předregistrace předmětů... 4 2 Volitelné předměty... 4 3 Kreditová poukázka... 4 4 Kredity na
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VíceŠifry. Rozdělení šifer:
Šifry Od té doby, kdy si lidé začali posílat důležité zprávy, snažili se jiní lidé tyto zprávy zachytit. Jednou z možností, jak ochránit své vzkazy před zvědavci bylo zajistit jim silný (pokud možno ozbrojený
VíceLATINSKÉ ČTVERCE předložil LEONHARD EULER ( ) petrohradské akademii proslulou úlohu o 36 důstojnících:
LATINSKÉ ČTVERCE 17. 10. 1776 předložil LEONHARD EULER (1707-1783) petrohradské akademii proslulou úlohu o 36 důstojnících: Sestavte 36 důstojníků 6 různých hodností ze 6 různých pluků do čtverce tak,
VíceDotazníkové šetření studentů předmětů ZMA1 a ZMI1
Dotazníkové šetření studentů předmětů ZMA1 a ZMI1 1. ZÁKLADNÍ INFORMACE O DOTAZNÍKOVÉM ŠETŘENÍ V rámci řešení projektu REFIMAT bylo v letech 2011, 2012 a 2013 provedeno dotazníkové šetření, jehož cílem
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceHorner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc
Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc Proč historická metoda v dnešní počítačové době? Dnes údajně počítače
VíceTestování vyhledávačů Google a Seznam.cz
Testování vyhledávačů Google a Seznam.cz pomocí kvantitativního testu Semestrální práce B1 v rámci předmětu A7B36TUR ČVUT FEL STM Zadání: Definujte testované subjekty a určete metriku pro kvantitativní
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceZhodnocení dopadů inovace na studijní výsledky
Zhodnocení dopadů inovace na studijní výsledky Zpracoval: doc. Ing. Josef Weigel, CSc. hlavní řešitel projektu Hodnocené studijní programy: - Bakalářský studijní program Geodézie a kartografie v prezenční
Více12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ
Stránka 1 (celkem 6) 12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ (PREZENČNÍ FORMA STUDIA) ZIMNÍ SEMESTR 2018 2019 Informace dle ustanovení čl. 2 odst. 3 Směrnice děkana č. 2/2018 Povinná účast na jednotlivých
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceIntegrace ICT na gymnáziu? Petr Naske
Integrace ICT na gymnáziu? Petr Naske Jak se integruje ICT - zkušenosti mezi pilotními gymnázii integrovali v Rumburku a Litovli Rumburk úplná integrace, v době kdy byly jen 2H, do matematiky a českého
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceProgramování v Pythonu
ƒeské vysoké u ení technické v Praze FIT Programování v Pythonu Ji í Znamená ek P íprava studijního programu Informatika je podporována projektem nancovaným z Evropského sociálního fondu a rozpo tu hlavního
Více2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera
Informace o studiu 2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera Studentská 95 532 10 Pardubice 2 telefon (prezenční studium) 466 036 096 telefon (kombinované studium) 466 036 098 fax 466
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Více4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
VíceZačnu vytvářet první kampaň. Klepnu na tlačítko VYTVOŘTE PRVNÍ KAMPAŇ. Nejprve kampani nastavte správný typ. Klepněte na tlačítko VYHLEDÁVACÍ SÍŤ S OPTIMALIZOVANOU OBSAHOVOU SÍTÍ a ze seznamu vyberte POUZE
VíceBiostatistika a e-learning na Lékařské fakultě UK v Hradci Králové
Univerzita Karlova v Praze Lékařská fakulta v Hradci Králové Ústav lékařské biofyziky Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové Josef Hanuš, Josef Bukač, Iva Selke-Krulichová,
VíceMatematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceSoustavy linea rnı ch rovnic
[1] Soustavy lineárních rovnic vlastnosti množin řešení metody hledání řešení nejednoznačnost zápisu řešení a) soustavy, 10, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.
VíceL A TEX Korektura textu
Semestrální práce z předmětu Kartografická polygrafie a reprografie L A TEX Korektura textu Autor: Jana Baarová,Pavla Ptáčková, Hana Gubániová, Rudolf Klímek Editor: Jan Varyš Praha, 5.5. 2010 Katedra
VíceOdpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.
nad obecným tělesem a lineární kombinace Odpřednesenou látku naleznete v kapitolách 1.1 1.4 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: A7B01LAG 1.10.2015: 1/20 nad obecným tělesem Co
VíceUSI - 102 - Projekt klíčenka"
USI - 102 - Projekt klíčenka" Předmět A7B36USI paralelka 102 Pondělí 14:30 cvičící Martin Komárek ČVUT FEL Tomáš Záruba, Gulnara Abilova, Martin Karban, Levan Bachukuri Termín odevzdání: 6.října 2013 Link
VíceMatice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule.
Matice Definice. Maticí typu m n nazýváme obdélníkové pole, tvořené z m n reálných čísel (tzv. prvků matice), zapsaných v m řádcích a n sloupcích. Značíme např. A = (a ij ), kde i = 1,..., m, j = 1,...,
VíceAplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém
Více