Šifrová ochrana informací historie KS4

Rozměr: px
Začít zobrazení ze stránky:

Download "Šifrová ochrana informací historie KS4"

Transkript

1 VŠFS; Aplikovaná informatika; SW systémy 2005/ Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4

2 VŠFS; Aplikovaná informatika; SW systémy 2005/ Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy; Caesarova šifra; Polyalfabetické systémy; mechanizace a vývoj šifrovacích strojů; Enigma; základní metody kryptoanalýzy.

3 VŠFS; Aplikovaná informatika; SW systémy 2005/ Literatura Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená Kahn D.: The Codebreakers, 1996 Přibyl J.: Informační bezpečnost a utajování zpráv,čvut, 2004 Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998

4 VŠFS; Aplikovaná informatika; SW systémy 2005/ Úvod Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza).

5 VŠFS; Aplikovaná informatika; SW systémy 2005/ Úvod Kryptologie Kryptografie Krytoanalýza Steganografie Kryptografie návrh šifrovacích algoritmů (šifer) Kryptoanalýza luštění šifer Steganografie skrytí textu (informace)

6 VŠFS; Aplikovaná informatika; SW systémy 2005/ Úvod Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: znalost popisu kryptografického algoritmu; vlastnictví šifrovacího zařízení luštitelem; přístup k otevřenému i zašifrovanému textu Cesta k nalezení klíče vede pouze přes útok hrubou silou

7 Definice pojmů klíč ot. text šifr.text ot. text zašifrování dešifrace Zašifrování E K (P) = C Dešifrace E K (C) = P Sčítání mod = = 0 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7

8 VŠFS; Aplikovaná informatika; SW systémy 2005/ Terminologie Základní pojmy Šifrování Zašifrování Dešifrace (odšifrování) Otevřený text; (OT) před zašifrováním a po odšifrování Šifrový text; (ŠT) Vliv anglických výrazů (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy

9 VŠFS; Aplikovaná informatika; SW systémy 2005/ Základní typy kryptoanalytických útoků Útok pouze se znalostí šifrového textu Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči Rekonstrukce otevřeného textu a odvození klíče Útok se znalostí otevřeného textu Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv Odvození klíče nebo algoritmu Útok s zvoleným otevřeným textem Možnost výběru otevřeného textu, který je pak zašifrován a tato cesta vede k informacím o klíči

10 VŠFS; Aplikovaná informatika; SW systémy 2005/ Základní typy kryptoanalytických útoků (pokr.) Útok s adaptivním výběrem otevřeného textu Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování diferenční analýza Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990).

11 VŠFS; Aplikovaná informatika; SW systémy 2005/ Dělení klasických šifer Substituční šifry nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry změna uspořádání znaků otevřeného textu Kombinované šifry kombinace substitučních a transpozičních šifer

12 VŠFS; Aplikovaná informatika; SW systémy 2005/ Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T, Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X, Kryptoanalytická metoda Frekvenční analýza znaků, bigramů, trigramů, Opakování v ŠT

13 VŠFS; Aplikovaná informatika; SW systémy 2005/ Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění. Albertiho šifrovací disk, Použití: Občanská válka v USA

14 VŠFS; Aplikovaná informatika; SW systémy 2005/ Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití homofonní substituční šifra znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy.

15 VŠFS; Aplikovaná informatika; SW systémy 2005/ OT Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců Klíč:pořadí sloupců Zdroj: A. Steffen 2002

16 VŠFS; Aplikovaná informatika; SW systémy 2005/ Transpoziční šifry Kryptoanalytická metoda Frekvenční analýza znaků, Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce

17 VŠFS; Aplikovaná informatika; SW systémy 2005/ Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci Bezpečnost zajištěna otáčením a kombinováním více rotorů

18 VŠFS; Aplikovaná informatika; SW systémy 2005/ Permutace Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis p = ( )

19 VŠFS; Aplikovaná informatika; SW systémy 2005/ Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. Problém praktického využití - distribuce klíčů.

20 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky

21 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení.

22 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D

23 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma matematický popis Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace.

24 VŠFS; Aplikovaná informatika; SW systémy 2005/ Bletchley Park Tým luštitelů v Bletchley Park Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Klasická kryptologie: Historické šifry

Klasická kryptologie: Historické šifry Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Permutace Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17 Motivace Permutace jsou důležitou částí matematiky viz použití v pravděpodobnosti, algebře (např. determinanty) a mnoho dalších. Jsou

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Tonda Beneš Ochrana informace jaro 2011

Tonda Beneš Ochrana informace jaro 2011 Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Kryptografie a počítačová

Kryptografie a počítačová Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Aplikovaná (počítačová) kryptologie

Aplikovaná (počítačová) kryptologie Aplikovaná (počítačová) kryptologie RNDr. Vlastimil Klíma vlastimil.klima@i.cz Obsah, cíl cíl: ve 3 přednáškách předat základní informace o moderní aplikované symetrické kryptografii a kryptoanalýze obsah:

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

1. sada. 9. ročník. 101. Šifrovací tutoriál

1. sada. 9. ročník. 101. Šifrovací tutoriál 9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze: 1.3, 5. 4. 2005 Abstrakt Vlastimil Klíma Cílem třech přednášek (Symetrická kryptografie I, II a III) je a) ukázat, že moderní kryptologie

Více

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

II. Symetrické šifrovací systémy

II. Symetrické šifrovací systémy verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY

SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

naladěný na správnou frekvenci. Zpráva  em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku

Více

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44

Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44 Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

Demonstrace základních kryptografických metod

Demonstrace základních kryptografických metod České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Šifrování, kódování a jejich aplikace - ak. rok 2016/17 Šifrování, kódování a jejich aplikace - ak. rok 2016/17 (zkratka předmětu: KAP/SKA, počet kreditů: 6) Předmět je zakončen zkouškou, které musí předcházet získání zápočtu. Podmínky pro získání zápočtu a

Více

Cyklické grupy a grupy permutací

Cyklické grupy a grupy permutací Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,

Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem, 8.2.25 Ochrana dat Radim Farana Podklady pro výuku Obsah ryptologie. ryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy.

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Šifrovací algoritmy Michal Indra Bakalářská práce 2014 Poděkování Rád bych touto cestou poděkoval především vedoucímu této bakalářské práce,

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky

Více

Substituční monoalfabetické šifry

Substituční monoalfabetické šifry Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu Doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2010 L. Balková (ČVUT FJFI) Kryptologie 4. března 2010 1 / 44 Program 1 Složení a funkce Enigmy

Více

Základní šifrovací systémy a moderní aplikace šifer

Základní šifrovací systémy a moderní aplikace šifer Bankovní institut vysoká škola Praha Katedra informačních technologií Základní šifrovací systémy a moderní aplikace šifer Bakalářská práce Autor: Jan Znamenáček informační technologie, správce informačních

Více

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44

Enigma. 4. března Úvod do kryptologie. L. Balková (ČVUT FJFI) Kryptologie 4. března / 44 Enigma podle učebního textu doc. RNDr. Jiřího Tůmy, DrSc. L ubomíra Balková Úvod do kryptologie 4. března 2013 L. Balková (ČVUT FJFI) Kryptologie 4. března 2013 1 / 44 Program 1 Složení a funkce Enigmy

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D.

BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D. BAKALÁŘSKÁ PRÁCE Kryptoanalýza klasických šifer 2016 Josef Podstata Vedoucí práce: RNDr. Eduard Bartl, Ph.D. Studijní obor: Aplikovaná informatika, prezenční forma Bibliografické údaje Autor: Název práce:

Více

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1 Kryptografie Doc. Ing. Cyril Klimeš, CSc. 1 Proč kryptografie již pro žáky základních a středních škol? Současná informatika se bez kryptografie neobejde. Základní znalosti jsou použitelné i v jiných oblastech.

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2018 Jakub Jančík VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY

Více

Vybrané kapitoly z kódování informací

Vybrané kapitoly z kódování informací ÚSTAV INFORMAČNÍCH STUDIÍ A KNIHOVNICTVÍ FF UK V PRAZE Jiří Ivánek Vybrané kapitoly z kódování informací Verze 1.0 Praha Říjen 2007 2 Obsah 1 Základy kódování a teorie informace 5 1.1 Vlastnosti kódů..................................

Více

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském

Více

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Základy moderní kryptologie - Symetrická kryptografie II.

Základy moderní kryptologie - Symetrická kryptografie II. Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem

Více

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech

FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech Co nevyluštíme, ukecáme a co neukecáme, uběháme. 1. První nápady a nejjednodušší postupy bývají často ty správné (viz. SUD [1], flašky [2]...).

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Univerzita Karlova v Praze Pedagogická fakulta

Univerzita Karlova v Praze Pedagogická fakulta Univerzita Karlova v Praze Pedagogická fakulta Využití kryptografických systémů a jejich reálné použití Bc. Tomáš Chrstoš Katedra informačních technologií a technické výchovy Vedoucí bakalářské práce:

Více

Šifrování pro úplné začátečníky

Šifrování pro úplné začátečníky OpenAlt.cz 1. 11. 2014 Osnova prezentace 1 Symetrické a asymetrické šifrování 2 3 Symetrické šifrování jeden klíč šifrování (originál + klíč) šifrovaný text dešifrování (šifrovaný text + klíč) originál

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Jemný úvod do kryptografie

Jemný úvod do kryptografie Jemný úvod do kryptografie Jan Přikryl 12. prosince 2013 Obsah Toto je vývojová verze dokumentu. Obsahuje první kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více