Šifrová ochrana informací historie KS4

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Šifrová ochrana informací historie KS4"

Transkript

1 VŠFS; Aplikovaná informatika; SW systémy 2005/ Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4

2 VŠFS; Aplikovaná informatika; SW systémy 2005/ Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy; Caesarova šifra; Polyalfabetické systémy; mechanizace a vývoj šifrovacích strojů; Enigma; základní metody kryptoanalýzy.

3 VŠFS; Aplikovaná informatika; SW systémy 2005/ Literatura Singh S.: Kniha kódů a šifer, Argo, 2003 Doporučená Kahn D.: The Codebreakers, 1996 Přibyl J.: Informační bezpečnost a utajování zpráv,čvut, 2004 Přibyl J, Kodl J.: Ochrana dat v informatice, ČVUT, 1998

4 VŠFS; Aplikovaná informatika; SW systémy 2005/ Úvod Kryptologie vědecká disciplina, která se zabývá návrhem a vývojem šifer ve své specializaci nazvané kryptografie a jejich luštěním (část nazvaná kryptoanalýza).

5 VŠFS; Aplikovaná informatika; SW systémy 2005/ Úvod Kryptologie Kryptografie Krytoanalýza Steganografie Kryptografie návrh šifrovacích algoritmů (šifer) Kryptoanalýza luštění šifer Steganografie skrytí textu (informace)

6 VŠFS; Aplikovaná informatika; SW systémy 2005/ Úvod Bezpečnost šifry se musí vztahovat pouze k utajení klíče ( Auguste Kerckhoffs; La Cryptographie militaire, 1883) Základní předpoklady: znalost popisu kryptografického algoritmu; vlastnictví šifrovacího zařízení luštitelem; přístup k otevřenému i zašifrovanému textu Cesta k nalezení klíče vede pouze přes útok hrubou silou

7 Definice pojmů klíč ot. text šifr.text ot. text zašifrování dešifrace Zašifrování E K (P) = C Dešifrace E K (C) = P Sčítání mod = = 0 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 7

8 VŠFS; Aplikovaná informatika; SW systémy 2005/ Terminologie Základní pojmy Šifrování Zašifrování Dešifrace (odšifrování) Otevřený text; (OT) před zašifrováním a po odšifrování Šifrový text; (ŠT) Vliv anglických výrazů (za)(en)kryptace, kryptování lámání šifer autenti(fi)kace Kódování vs. Šifrování - zcela rozdílné postupy

9 VŠFS; Aplikovaná informatika; SW systémy 2005/ Základní typy kryptoanalytických útoků Útok pouze se znalostí šifrového textu Znalost šifrového textu, zašifrovaného stejným klíčem či různými klíči Rekonstrukce otevřeného textu a odvození klíče Útok se znalostí otevřeného textu Znalost šifrového textu a jemu odpovídajícího otevřeného textu z více zpráv Odvození klíče nebo algoritmu Útok s zvoleným otevřeným textem Možnost výběru otevřeného textu, který je pak zašifrován a tato cesta vede k informacím o klíči

10 VŠFS; Aplikovaná informatika; SW systémy 2005/ Základní typy kryptoanalytických útoků (pokr.) Útok s adaptivním výběrem otevřeného textu Možnost výběru sad otevřených textů, kdy výběr závisí na výsledcích předchozího procesu šifrování diferenční analýza Metoda diferenční analýzy vede k efektivnějšímu postupu při luštění šifrovacího algoritmu než je útok hrubou silou. Byla použita v případě rozboru algoritmu DES (rok 1990).

11 VŠFS; Aplikovaná informatika; SW systémy 2005/ Dělení klasických šifer Substituční šifry nahrazení znaku otevřeného textu jiným znakem otevřeného textu Transpoziční šifry změna uspořádání znaků otevřeného textu Kombinované šifry kombinace substitučních a transpozičních šifer

12 VŠFS; Aplikovaná informatika; SW systémy 2005/ Substituční šifry Jednoduchá substituční šifra ( příklad Caesarova šifra) Abeceda OT: A,B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T, Abeceda ŠT: D, E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,X, Kryptoanalytická metoda Frekvenční analýza znaků, bigramů, trigramů, Opakování v ŠT

13 VŠFS; Aplikovaná informatika; SW systémy 2005/ Substituční šifry Polyalfabetická substituční šifra ( příklad: Leon Batist Alberti, 1568, ) Složena z monoalfabetických šifer - znak je nahrazen znaky z jednotlivých abeced Bezpečnost šifrování lze zvýšit tím, že se kotouč po zašifrování každého znaku o jednu, či několik pozic otočí a šifrovací abeceda se tak v průběhu šifrování mění. Albertiho šifrovací disk, Použití: Občanská válka v USA

14 VŠFS; Aplikovaná informatika; SW systémy 2005/ Substituční šifry Polyalfabetická substituční šifra Vigenereova šifra; 1586 Pro svou složitost nenašla větší uplatnění. Větší využití homofonní substituční šifra znak nahrazován více znaky v závislosti na jeho místu v tabulce frekvenční analýzy.

15 VŠFS; Aplikovaná informatika; SW systémy 2005/ OT Transpoziční šifra Message from Mary Stuart kill the Queen ŠT Klíč:počet sloupců Klíč:pořadí sloupců Zdroj: A. Steffen 2002

16 VŠFS; Aplikovaná informatika; SW systémy 2005/ Transpoziční šifry Kryptoanalytická metoda Frekvenční analýza znaků, Vícenásobné opakování znaků Druhá světová válka Použití vícenásobné transpozice ( dvojitá transpozice) Použití transpozice a jednoduché substituce

17 VŠFS; Aplikovaná informatika; SW systémy 2005/ Rotorové stroje Rotorový stroj obsahuje klávesnici a několik rotorů Rotor zajišťuje libovolnou permutaci abecedy (transpozice) a jednoduchou substituci Bezpečnost zajištěna otáčením a kombinováním více rotorů

18 VŠFS; Aplikovaná informatika; SW systémy 2005/ Permutace Permutace = funkce uplatněná v transpozičních šifrách. Příklad permutace: Nechť S = {1,2,3,4, 5 }. Permutace p: S S je definována následovně: p(1) = 3, p(2) = 5, p(3) = 4, p(4) = 2, p(5) = 1 Jiný zápis p = ( )

19 VŠFS; Aplikovaná informatika; SW systémy 2005/ Jednorázová tabulková šifra (one-time pad) Princip absolutně bezpečné šifry Vernamova šifra s klíčem o stejné délce jako je otevřený text, přičemž klíč musí být utvořen náhodně. Tento typ šifry se nazývá jednorázová tabulková šifra (one-time pad). Jediná absolutně bezpečná metoda klasického šifrování, která je dána naprosto náhodným charakterem klíče a jeho jednorázovým použitím. Problém praktického využití - distribuce klíčů.

20 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma Nejznámější rotorový stroj Použití ve II.světové válce Němci. Luštěna anglickými kryptoanalytiky

21 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma Šifrování dvou následných písmen. Propojení prochází přes jednotlivé rotory do reflektoru a zpět. Písmeno A je změněno v prvním případě na písmeno G a následně na písmeno C, což je způsobeno tím, že po každém stisknutí klávesy s daným písmenem dochází k pootočení rotorů a tím i změně propojení.

22 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma Celková dráha signálu při stisknutí písmena A, která způsobí rozsvícení žárovky D. A je tedy zašifrováno na D

23 VŠFS; Aplikovaná informatika; SW systémy 2005/ Enigma matematický popis Matematický popis procesu zašifrování vstupních dat šifrátorem Enigma lze vyjádřit jako výsledek cyklické permutace.

24 VŠFS; Aplikovaná informatika; SW systémy 2005/ Bletchley Park Tým luštitelů v Bletchley Park Znalosti o konstrukci šifrátoru Operativní získání nastavení Znalosti o otevřeném textu

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Moderní kryptologie. Modern cryptology. Gabriela Bílková Moderní kryptologie Modern cryptology Gabriela Bílková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Práce v teoretické části představuje základní pojmy šifrování

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Asymetrická šifrovací schémata

Asymetrická šifrovací schémata Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Asymetrická šifrovací schémata Bakalářská práce Autor: David Fulajtár, DiS. Informační technologie Vedoucí práce: Ing. Vladimír

Více

Šifrování pro úplné začátečníky

Šifrování pro úplné začátečníky OpenAlt.cz 1. 11. 2014 Osnova prezentace 1 Symetrické a asymetrické šifrování 2 3 Symetrické šifrování jeden klíč šifrování (originál + klíč) šifrovaný text dešifrování (šifrovaný text + klíč) originál

Více

Kryptografické metody

Kryptografické metody Bankovní institut vysoká škola Praha Katedra informačních technologií Kryptografické metody Bakalářská práce Autor: Jakub Ježek Studijní obor bankovnictví, specializace správce IS Vedoucí práce: Ing. Vladimír

Více

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK INFORMATIKA MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE STUDIJNÍ OPORY PRO STUDIJNÍ PROGRAMY S KOMBINOVANOU FORMOU STUDIA c

Více

Klasická kryptologie. Classic cryptology. Dagmar Zábojníková

Klasická kryptologie. Classic cryptology. Dagmar Zábojníková Klasická kryptologie Classic cryptology Dagmar Zábojníková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Klasická kryptologie je vědní obor zabývající se šifrováním

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009 zdroj:xkcd.com zdroj:abclinuxu.cz Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4 Co je to bezpečnost?

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Informatika Informace znamená zprávu, sdělení, údaj. Informatika je vědní obor, který se zabývá

Více

Crypto-World Informační sešit GCUCMP ISSN 1801-2140

Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 8, číslo 7,8/2006 15. srpen 2006 78/2006 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a Přirozená čísla: 1, 2, 3,... = {1, 2, 3,... } Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže p α 1 1 pα 2 2 pα r r = q β 1 1 qβ 2 2 qβ s s, kde p 1 < p 2 < < p r, q 1 < q 2 < < q

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Crypto-World. Informační sešit GCUCMP ISSN 1801-2140. Ročník 14, číslo 11-12/2012 11-12/2012

Crypto-World. Informační sešit GCUCMP ISSN 1801-2140. Ročník 14, číslo 11-12/2012 11-12/2012 Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 14, číslo 11-12/2012 16. prosinec 11-12/2012 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

O české kryptologii. Motto: Šifrování je často jedinou možností, jak chránit cenná data.

O české kryptologii. Motto: Šifrování je často jedinou možností, jak chránit cenná data. O české kryptologii Motto: Šifrování je často jedinou možností, jak chránit cenná data. Kryptologie není naukou o kryptách, jak si hodně lidí myslí, ale o šifrách, a její vliv na světovou historii je fascinující.

Více

CO UMÍ EXCEL? CVIČEBNICE PŘÍKLADŮ PRO UČITELE. Modulární systém dalšího vzdělávání pedagogických pracovníků JmK. v přírodních vědách a informatice

CO UMÍ EXCEL? CVIČEBNICE PŘÍKLADŮ PRO UČITELE. Modulární systém dalšího vzdělávání pedagogických pracovníků JmK. v přírodních vědách a informatice Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 CO UMÍ EXCEL? CVIČEBNICE PŘÍKLADŮ PRO UČITELE 1 Tabulkový kalkulátor představuje

Více

Bezpečnost dat v informatice

Bezpečnost dat v informatice Bezpečnost dat v informatice Data security in informatics Václav Chytil Bakalářská práce 2011 ABSTRAKT Tématem této bakalářské práce je Bezpečnost dat v informatice. V teoretické části jsou popsány jednotlivé

Více

PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE. Bezpečné kryptografické algoritmy. 2012 Zdeněk Müller

PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE. Bezpečné kryptografické algoritmy. 2012 Zdeněk Müller PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE Bezpečné kryptografické algoritmy 2012 Zdeněk Müller Anotace Diplomová práce hodnotí kryptografické metody a postupy z hlediska

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Řešení. Hledaná dimenze je (podle definice) rovna hodnosti matice. a 1 2. 1 + a 2 2 1

Řešení. Hledaná dimenze je (podle definice) rovna hodnosti matice. a 1 2. 1 + a 2 2 1 Příklad 1. Určete všechna řešení následující soustavy rovnic nad Z 2 : 0 0 0 1 1 1 0 1 0 1 1 1 1 1 0 1 0 1 0 1 1 Gaussovou eliminací převedeme zadanou soustavu na ekvivalentní soustavu v odstupňovaném

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.05 Název Teorie internetu- e-mail Téma hodiny Teorie internetu

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

MKRI Kryptografie v informatice

MKRI Kryptografie v informatice 1. Základní pojmy: kryptologie, kryptografie, steganografie, kryptoanalýza, princip symetrických a asymetrických šifer. Kryptologie: Nauka o metodách utajování. Název z řeckého slova kryptós = skrytý.

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Nový trestní zákon - kampaň za změnu k 205 - vysvětlení problému

Nový trestní zákon - kampaň za změnu k 205 - vysvětlení problému Nový trestní zákon - kampaň za změnu k 205 - vysvětlení problému Kontext: V současné době je vládní návrh trestního zákoníku (sněmovní tisk č. 744/0) ve fázi druhého čtení. Ústavně právní výbor projednal

Více

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST Témata Termíny Utajená komunikace Elektronický podpis Datové schránky Sociální sítě Všimnete si! Kontrolní otázky TERMÍNY E-komerce (Electronic Commerce (elektronický

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

. CryptoParty Základy počítačové bezpečnosti pro začátečníky. Ondřej Profant. 18. kvˇetna 2013

. CryptoParty Základy počítačové bezpečnosti pro začátečníky. Ondřej Profant. 18. kvˇetna 2013 .... CryptoParty Základy počítačové bezpečnosti pro začátečníky Ondřej Profant Česká pirátská strana 18. kvˇetna 2013 Osnova... 1 Hesla. 2 Pravidelné aktualizace Uživatelské účty Výběr OS. 3 Anonymní mód

Více

Automatická segmentace slov s pomocí nástroje Affisix. Michal@Hrusecky.net, Hlavacova@ufal.mff.cuni.cz

Automatická segmentace slov s pomocí nástroje Affisix. Michal@Hrusecky.net, Hlavacova@ufal.mff.cuni.cz Automatická segmentace slov s pomocí nástroje Affisix Michal Hrušecký, Jaroslava Hlaváčová Michal@Hrusecky.net, Hlavacova@ufal.mff.cuni.cz Motivace Při zpracování přirozeného jazyka nikdy nemůžeme mít

Více

Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací

Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz Algebra Struktury s jednou operací Teoretická informatika 2 Proč zavádíme algebru hledáme nástroj pro popis objektů reálného světa (zejména

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Crypto-World. Informační sešit GCUCMP. Ročník 2, číslo 9/2000 10.září 2000 9/2000

Crypto-World. Informační sešit GCUCMP. Ročník 2, číslo 9/2000 10.září 2000 9/2000 Crypto-World Informační sešit GCUCMP Ročník 2, číslo 9/2000 10.září 2000 9/2000 Připravil : Mgr.Pavel Vondruška, člen GCUCMP, BITIS, IACR, ISACA. Sešit je rozesílán registrovaným čtenářům. Starší sešity

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Základní cíle informační bezpečnosti přednáška 1.

Základní cíle informační bezpečnosti přednáška 1. Základní cíle informační bezpečnosti přednáška 1. V dnešní době je většina informací vytvářena, udržována, a přenášena v elektronické podobě. Informace mohou být cílem různých útoků, které souvisí s elektronickou

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

65-42-M/01 HOTELNICTVÍ A TURISMUS PLATNÉ OD 1.9.2012. Čj SVPHT09/03

65-42-M/01 HOTELNICTVÍ A TURISMUS PLATNÉ OD 1.9.2012. Čj SVPHT09/03 Školní vzdělávací program: Hotelnictví a turismus Kód a název oboru vzdělávání: 65-42-M/01 Hotelnictví Délka a forma studia: čtyřleté denní studium Stupeň vzdělání: střední vzdělání s maturitní zkouškou

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

ú ú ň Ž Ž Ť ú Č ň ť ď ú Č ň Č Ť Ž Ť Ť ť Ť Ž ď Č Š Ž ň ť ú ď ú ň Ť Ž ú ď ú ť Ť Ť Ž ú Č ň Ž Č ú Ž ť Ž ť Ž ť ť Š ó ť É ť ť ť ť ó ť ú Ž ó Ž ú ú Ť ň Ť Č Ý Ť Ť Ž Ž ť Ž Ž Ž ú ň ň ó ť Ž Ž Ú Č Ť Ž ň ó ú Ž ď ň Á

Více

HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT

HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT Funkce Najít a nahradit slouží k rychlému vyhledávání určitých slov a jejich nahrazování jinými slovy. Lze hledat i určité varianty slov a nahrazovat je buď hromadně (všechny

Více

Správa linuxového serveru: Šifrování s dm crypt/luks

Správa linuxového serveru: Šifrování s dm crypt/luks Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Šifrování s... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Šifrování s dm crypt/luks Ve třetím

Více

Infrastruktura veřejného klíče Public key infrastructure. Mgr. Petr Soukup

Infrastruktura veřejného klíče Public key infrastructure. Mgr. Petr Soukup Infrastruktura veřejného klíče Public key infrastructure Mgr. Petr Soukup Bakalářská práce 2012 UTB ve Zlíně, Fakulta aplikované informatiky, 2012 2 UTB ve Zlíně, Fakulta aplikované informatiky, 2012 3

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ Střední průmyslová škola a Střední odborné učiliště, Trutnov, Školní 101, tel.: +420 499 813 071, fax: +420 499 814 729, e-mail: skola@spssoutu.cz, URL: http://www.spssoutu.cz Osnova kurzu OBSLUHA PC ZÁKLADNÍ

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Crypto-World. Informační sešit GCUCMP. Ročník 5, číslo 9/2003 15. září 2003 9/2003

Crypto-World. Informační sešit GCUCMP. Ročník 5, číslo 9/2003 15. září 2003 9/2003 Crypto-World Informační sešit GCUCMP Ročník 5, číslo 9/2003 15. září 2003 9/2003 Připravil : Mgr.Pavel Vondruška Sešit je rozesílán registrovaným čtenářům. Starší sešity jsou dostupné na adrese http://crypto-world.info

Více

GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER. váš partner na cestě od dat k informacím

GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER. váš partner na cestě od dat k informacím GTL GENERATOR NÁSTROJ PRO GENEROVÁNÍ OBJEKTŮ OBJEKTY PRO INFORMATICA POWERCENTER váš partner na cestě od dat k informacím globtech spol. s r.o. karlovo náměstí 17 c, praha 2 tel.: +420 221 986 390 info@globtech.cz

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený Ochrana dat pomocí šifrovacích algoritmů Bc. Tomáš Studený Diplomová práce 2006 ABSTRAKT Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou

Více

A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford

A INTERNETU V PRAXI Q'REILLY'. Simson Gmfinkel Gene Spafford Počítačová ochrana BEZPEČNOST V UNXU A NTERNETU V PRAX Q'RELLY'. Simson Gmfinkel Gene Spafford r - i., Úvod....xv L. ZÁKLADY POČiTAČOVÉ BEZPEČNOST 1 1: Úvod. 3 Co je to počítačovábezpečnost?.0000 6 Co

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Rekreační šifrování Šifry Školní šifrovací soutěže 2013 2014 Karel Pazourek

Rekreační šifrování Šifry Školní šifrovací soutěže 2013 2014 Karel Pazourek Rekreační šifrování Šifry Školní šifrovací soutěže 2013 2014 Karel Pazourek NOVÉ VÝZVY PRO TŘEBOŇSKO, ČÍSLO PROJEKTU CZ.1.07/1.1.14/02.0050 Karel Pazourek Rekreační šifrování. Šifry Školní šifrovací soutěže

Více

Počítačová bezpečnost prakticky

Počítačová bezpečnost prakticky Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový

Více

Vstupní požadavky, doporučení a metodické pokyny

Vstupní požadavky, doporučení a metodické pokyny Název modulu: Základy PHP Označení: C9 Stručná charakteristika modulu Modul je orientován na tvorbu dynamických stánek aktualizovaných podle kontextu volání. Jazyk PHP umožňuje velmi jednoduchým způsobem

Více

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu Zadavatel Úřední název zadavatele: ÚSTŘEDNÍ VOJENSKÁ NEMOCNICE - Vojenská fakultní nemocnice PRAHA IČ: 61383082 Sídlo/místo

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů

Více

Učební texty k státní bakalářské zkoušce Matematika Algebra. študenti MFF 15. augusta 2008

Učební texty k státní bakalářské zkoušce Matematika Algebra. študenti MFF 15. augusta 2008 Učební texty k státní bakalářské zkoušce Matematika Algebra študenti MFF 15. augusta 2008 1 8 Algebra Požadavky Grupa, okruh, těleso definice a příklady Podgrupa, normální podgrupa, faktorgrupa, ideál

Více

ZIFO, AIFO a bezpečnost osobních údajů

ZIFO, AIFO a bezpečnost osobních údajů ZIFO, AIFO a bezpečnost osobních údajů v systému ZR Ing. Eva Vrbová ředitelka Odboru základních identifikátorů Hradec Králové 2. 3. 4. 2012 Agenda Postavení informačního systému ORG Aktuální problematika

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Matematika. Kamila Hasilová. Matematika 1/34

Matematika. Kamila Hasilová. Matematika 1/34 Matematika Kamila Hasilová Matematika 1/34 Obsah 1 Úvod 2 GEM 3 Lineární algebra 4 Vektory Matematika 2/34 Úvod Zkouška písemná, termíny budou včas vypsány na Intranetu UO obsah: teoretická a praktická

Více

INFORMATIKA. Jindřich Kaluža. Ludmila Kalužová

INFORMATIKA. Jindřich Kaluža. Ludmila Kalužová INFORMATIKA Jindřich Kaluža Ludmila Kalužová Recenzenti: doc. RNDr. František Koliba, CSc. prof. RNDr. Peter Mikulecký, PhD. Vydání knihy bylo schváleno vědeckou radou nakladatelství. Všechna práva vyhrazena.

Více

METODY KÓDOVÁNÍ, ŠIFROVÁNÍ A BEZPEČNOSTI DAT

METODY KÓDOVÁNÍ, ŠIFROVÁNÍ A BEZPEČNOSTI DAT METODY KÓDOVÁNÍ, ŠIFROVÁNÍ A BEZPEČNOSTI DAT URČENO PRO VZDĚLÁVÁNÍ V AKREDITOVANÝCH STUDIJNÍCH PROGRAMECH RADIM FARANA ČÍSLO OPERAČNÍHO PROGRAMU: CZ..7 NÁZEV OPERAČNÍHO PROGRAMU: VZDĚLÁVÁNÍ PRO KONKURENCESCHOPNOST

Více

Algoritmy a datové struktury

Algoritmy a datové struktury Algoritmy a datové struktury Data a datové typy 1 / 28 Obsah přednášky Základní datové typy Celá čísla Reálná čísla Znaky 2 / 28 Organizace dat Výběr vhodné datvé struktry různá paměťová náročnost různá

Více

12. ročník Řešení: 3. a 4. sada

12. ročník Řešení: 3. a 4. sada 12. ročník Řešení: 3. a 4. sada 301. Padesáté zvíře V každém sloupci má 6 zvířat jednu společnou vlastnost, ale jedno zvíře ji nemá: 1. sloupec zvířata ze zvěrokruhu + krysa 2. sloupec jednoslabičná zvířata

Více