Moderní metody substitučního šifrování

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Moderní metody substitučního šifrování"

Transkript

1 PEF MZLU v Brně 11. listopadu 2010

2 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární podoby. Tak jako nám počítače a elektronická média usnadňují komunikaci i v šifrované podobě, stejně tak umožňují nepovolaným osobám použít komplikovanější metody odhalení tajného textu. Pro bezpečnou komunikaci nelze vystačit s běžnými šiframi používanými před sto lety. Základem moderních šifer jsou polyalfabetické šifry pracující s různou délkou klíče.

3 Rozdělení algoritmů Proudové šifry Vstupní sekvence se kóduje bit po bitu, tak jak přichází na vstup. Typickou funkcí pro šifrování pomocí proudové šifry je operace XOR: P i = C i K i Používají se například při šifrování telefonních hovorů. Blokové šifry Vstupní sekvence je rozdělena do bloků o pevné délce. Používají se například při šifrování souborů dat.

4 Vlastnosti blokových šifer Dobrý návrh šifra je dobře navržená, pokud nejjednodušším útokem na ni je útok hrubou silou. Difúze malá změna v otevřeném textu má nepředvídatelné změny v textu šifrovém. Konfúze nic by nemělo naznačovat útočníkovi, že i při použití téměř shodného klíče se přiblížil správnému řešení. Úplnost každá část textu se odvíjí od každé části klíče.

5 Módy blokových šifer Blokové šifry pracují v různých módech, které ovlivňují bezpečnost výsledné šifry. ECB Electronic code book shodné bloky původní zprávy jsou šifrovány do shodných bloků kryptogramu. CBC Cipher block chaining každý blok šifrového textu závisí na odpovídajícím bloku otevřeného textu i všech předchozích blocích otevřeného textu. C i = E(M i C i 1 ). C 1 je možno ponechat rovno M 1 nebo C 1 = M 2 IV.

6 Příklad blokové šifry ECB Velikost bloku je 4 bity. Máme klíč K = B a zprávu M = A23A9. Šifrujeme M K a následným posunem o jednu pozici vlevo. 1. blok: M 1 = 1010, K = 1011 M 1 K = 0001 po rotaci C 1 = 0010 = 2(HEX). 2. blok: M 2 = 0010, K = 1011 M 2 K = 1001 po rotaci C 2 = 0011 = 3(HEX). atd. Výsledná zašifrovaná zpráva C = Bloky původní zprávy se projevují opakujícími se bloky v kryptogramu.

7 Problém ECB Mějme zprávu The price is four thousand pounds, která je zašifrovaná blokovou šifrou s neznámým klíčem. Víme jen, že délka bloku jsou 2 byte. Kryptogram pak zní: c 1, c 2, c 3, c 4, c 5, c 6, c 7, c 8, c 9, c 10, c 11, c 12, c 13, c 14 V případě, že útočník zprávu zná snadno si odvodí související části textu a bloků kryptogramu. Zašifrovanou zprávu pak pozmění tak, že se skádá jen z bloků: c 1, c 2, c 3, c 4, c 5, c 6, c 7, c 12, c 13, c 14 Tím modifikuje znění zprávy na The price is four pounds.

8 Příklad blokové šifry CBC Velikost bloku je 4 bity. Máme klíč K = B a zprávu M = A23A9. 1. blok: M 1 = 1010, IV = 0000, K = 1011 M 1 IV = 1010, M 1 K = 0001, po rotaci C 1 = 0010 = 2(HEX). 2. blok: M 2 C 1 = = 0000, 0000 K = = = 1011, po rotaci C 2 = 0111 = 7(HEX). 3. blok: M 3 C 2 = = 0100, 0100 K = = = 1111, po rotaci C 2 = 1111 = F(HEX). atd. Výsledná zašifrovaná zpráva C = 27FDF. Bloky původní zprávy nesouvisí s bloky v kryptogramu.

9 DES DES (Data Encryption Standard) je v dnešní době nejrozšířenější šifrovací algoritmus na světě i navzdory jeho nepříliš dobré bezpečnosti způsobené malou délkou klíče. Vychází z algoritmu LUCIFER publikovaného r firmou IBM, který vyšel vítězně ze soutěže vyhlášené NBS o šifrovací standard v USA. DES byl přijat jako národní standard v r Jedná se o blokovou symetrickou šifru pracující s délkou klíče 64 bitů (56 bitů). Vstupní sekvence se rozdělí na 64bitové bloky, které jsou zpracovávány odděleně. Vnitřní struktura algoritmu je vytvořena tak, aby šifrování i dešifrování používalo stejnou sekvenci kroků. To významně usnadňuje implementaci jak softwarovou tak především hardwarovou.

10 DES příklad Mějme text M znění ABCDEF, který má v binární podobě tvar: M = Klíč K zní BBCDFF1, přičemž binární podoba je: K =

11 DES ustavení klíče Z 64bitového klíče K je 56 bitů transponováno podle tabulky a vznikne tak klíč K+. Ostatních osm bitů je ztraceno K+ =

12 DES ustavení klíče Klíč je následně rozdělen na dvě části C 0 a D 0. Z takto vzniklých částí vytvoříme 16 klíčů pro každou iteraci šifrování na základě těchto posunů: Iterace: Počet posunů vlevo: To znamená, že například C 3 a D 3 vzniknou posunem C 2 a D 2 o dva bity vlevo. C 0 = D 0 = C 1 = D 1 =

13 DES ustavení klíče Následně je každý z klíčů K 1... K 16 transponován na výsledné klíče délky 48 bitů podle následující tabulky: C 1 D 1 = K 1 =

14 DES šifrování Na text zprávy je aplikována úvodní transpozice, která zamění pořadí jednotlivých bitů podle následující tabulky: M = IP =

15 DES šifrování Transponovaná zpráva je rozdělena na dvě části L n a R n. L 0 = R 0 = Takto upravené části jsou upraveny v 16ti iteracích, kdy: L n = R n 1 R n = L n 1 f (R n 1, K n ) Funkce f nejprve expanduje R n 1 z 32 bitů na 48 pomocí tabulky:

16 DES šifrování Dalším krokem je XOR klíče a rozšířené poloviny zprávy, K n E(R n 1 ). K 1 = E(R 0 ) = K 1 E(R 0 ) =

17 DES šifrování Předchozí transpozicí získáme 48bitové řetězce, jinak řečeno 8 sekvencí po 6ti bitech. Můžeme psát: K n E(R n 1 ) = B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8 Každá z těchto sekvencí nám poslouží jako adresa do S-boxů, kdy první a poslední bit sekvence, udává index řádku a 4 vnitřní bity index sloupce: S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 ) K1 E(R0) = S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 ) =

18 DES šifrování Posledním krokem funkce f je transponování výstupu z S-boxů f = P(S 1 (B 1 )S 2 (B 2 )... S 8 (B 8 )) podle následující tabulky: S 1 (B 1 )S 2 (B 2 )S 3 (B 3 )S 4 (B 4 )S 5 (B 5 )S 6 (B 6 )S 7 (B 7 )S 8 (B 8 ) = f = R 1 = L 0 f (R 0, K 1 ) = =

19 DES šifrování Posledním krokem je závěrečná transpozice podle tabulky: L 16 = R 16 = Obrátíme pořadí dvou sekvencí a provedeme závěrečnou transpozici. R 16 L 16 = IP 1 =

20 DES výsledek Výsledkem zašifrování řetězce M = ABCDEF je potom sekvence C = 85E813540F0AB405.

21 3DES Symetrický šifrovací algoritmus pracující s délkou klíče 128 nebo 192 bitů. Rozšíření v dnešní době nepříliš bezpečného DESu. Používá trojité zašifrování pomocí DES, pokaždé s jiným, nezávislým klíčem. Z = DES(k 3 ; DES(k 2 ; DES(k 1 ; O))) O = DES(k 1 ; DES(k 2 ; DES(k 3 ; Z)))

22 AES Tento algoritmus (původním jménem Rijndael) byl vybrán v roce 2000 jako Advanced Encryption Standard (AES). Jedná se o symetrický šifrovací algoritmus s délkou klíče 128, 192 a 256 bitů aplikovaný na bloky délky 128 bitů. Pracuje se s bloky o velikosti 4 4 byty. Šifrování se skládá z několika kroků: 1 expanze klíče šifrovací klíč se expanduje na rozšířený klíč, jehož části se následně užívají pro šifrování bloku v jednotlivých krocích, 2 úvodní iterace blok je XORován s klíčem, 3 běžná iterace, 4 závěrečná iterace. Počet běžných iterace přímo závisí na délce klíče a délce bloku, pohybuje se v rozmezí od 10 do 14.

23 Postup algoritmu Round (State, RoundKey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State, RoundKey); } FinalRound(State, RoundKey) { ByteSub(State); ShiftRow(State); AddRoundKey(State, RoundKey); } ByteSub: Jednotlivé slabiky v bloku jsou nahrazeny svými ekvivalenty z nelineární převodní tabulky. ShiftRow: Skupiny slabik bloku jsou podrobeny cyklickému posunu. Velikost posunu závisí na velikosti šifrovaného bloku. MixColumn: Skupiny čtyř slabik jsou podrobeny násobení definovanou maticí. To umožní každé slabice ovlivnit ostatní slabiky skupiny. AddRoundKey: Blok je podroben operaci XOR spolu s klíčem (RoundKey) pro tuto iterace získaného z rozšířeného klíče (Expanded Key).

24 IDEA Jedná se o symetrický šifrovací algoritmus s délkou klíče 128 bitů a šifrovaným blokem délky 64 bitů. Šifrovací klíč se rozdělí na osm 16bitových klíčů, které jsou prvními osmi podklíči. V dalším kroku je původní 128bitový klíč cyklicky posunut o 25 bitů doleva a rozdělen na dalších osm 16bitových podklíčů. Tento krok se opakuje, dokud není vytvořeno 52 podklíčů. Vstupní 64bitový blok je rozdělen na čtyři 16bitové bloky. Neomezený produkt k volnému použití. Součástí programu GnuPG.

25 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby ji nikdo třetí nebyl schopen odposlechnout. Pro distribuci klíčů se využívaly služby kurýrů logistický problém. Neřešitelnou situace začínala být v případě elektronické komunikace, elektronického obchodování.

26 Diffie-Hellman-Merkle Systém výměny klíčů pracuje s modulární aritmetikou. Vychází z předpokladu, že funkce (α x mod p) je funkce jednosměrná a tudíž obtížně převratitelná. Hodnota p je prvočíslo; α, 2 α p 2; x, 1 x p 2. Oba dva, Alice i Bob, dospějí ke stejnému číslu, které mohou použít jako klíč při šifrování. I v případě odposlouchávání není schopna třetí osoba ze znalosti vyměňovaných údajů získat stejný klíč.

27 Diffie-Hellman-Merkle Postup: Alice a Bob se shodnou na p = 11 a α = 7. Alice zvolí x = 3 Bob zvolí y = 6 Alice určí 7 x mod 11 = 2 (1) Bob vypočítá 7 y mod 11 = 4 (2) Alice pošle výsledek (1) Bobovi Alice vezme Bobův výsledek a vypočítá 4 x mod 11 = 9 Bob pošle výsledek (2) Alici Bob vezme Alicin výsledek a vypočítá 2 y mod 11 = 9

28 Závěr Děkuji za pozornost Dotazy?

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Blokové kryptosystémy s tajným klí em

Blokové kryptosystémy s tajným klí em Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Šifrování disků a TrueCrypt

Šifrování disků a TrueCrypt Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

13 Barvy a úpravy rastrového

13 Barvy a úpravy rastrového 13 Barvy a úpravy rastrového Studijní cíl Tento blok je věnován základním metodám pro úpravu rastrového obrazu, jako je např. otočení, horizontální a vertikální překlopení. Dále budo vysvětleny různé metody

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený Ochrana dat pomocí šifrovacích algoritmů Bc. Tomáš Studený Diplomová práce 2006 ABSTRAKT Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou

Více

Správa linuxového serveru: Šifrování s dm crypt/luks

Správa linuxového serveru: Šifrování s dm crypt/luks Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Šifrování s... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Šifrování s dm crypt/luks Ve třetím

Více

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Moderní kryptologie. Modern cryptology. Gabriela Bílková Moderní kryptologie Modern cryptology Gabriela Bílková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Práce v teoretické části představuje základní pojmy šifrování

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

OS Design a bezpečnost

OS Design a bezpečnost OS Design a bezpečnost Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Podstata problému designování je důležité mít jasný cíl, co přesně požadujeme úspěch jazyka C (Ken

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

Kryptografické metody

Kryptografické metody Bankovní institut vysoká škola Praha Katedra informačních technologií Kryptografické metody Bakalářská práce Autor: Jakub Ježek Studijní obor bankovnictví, specializace správce IS Vedoucí práce: Ing. Vladimír

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Všechno, co jste kdy chtěli vědět o maticích, ale báli jste se zeptat

Všechno, co jste kdy chtěli vědět o maticích, ale báli jste se zeptat Všechno, co jste kdy chtěli vědět o maticích, ale báli jste se zeptat Čtvercová matice n n, např. může reprezentovat: A = A A 2 A 3 A 2 A 22 A 23 A 3 A 32 A 33 matici koeficientů soustavy n lineárních

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

TECHNICKÁ UNIVERZITA V LIBERCI

TECHNICKÁ UNIVERZITA V LIBERCI TECHNICKÁ UNIVERZITA V LIBERCI Fakulta mechatroniky a mezioborových inženýrských studií Komprese měřených dat v 0.1 Liberec 2007 Viktor Bubla Obsah 1 Proč komprimace? 2 2 Filosofie základních komprimačních

Více

Úvod do mobilní robotiky AIL028

Úvod do mobilní robotiky AIL028 md at robotika.cz http://robotika.cz/guide/umor07/cs 14. listopadu 2007 1 Diferenciální 2 Motivace Linearizace Metoda Matematický model Global Positioning System - Diferenciální 24 navigačních satelitů

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Bezpečnostní rozhraní UN/EDIFACT

Bezpečnostní rozhraní UN/EDIFACT Bezpečnostní rozhraní UN/EDIFACT EDITEL CZ (Verze MAKRO 7.9.2001) Obsah Bezpečnostní rozhraní UN/EDIFACT... 1 Obsah... 1 Bezpečnost EDI systémů - ohrožení, bezpečnostní funkce a mechanismy... 2 Bezpečnostní

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Ě ÁÁ Ú é é ý ů ý ů é ý ů é é ú Ž ý ů é ů é é Ě ÁÁ Ú é Ý ž ý ž ý ý ů ž ů ň é Ž ý Ž ů ý é é é é ý ž Í Ě ÁÁ Ú é é ň é Ž ý ž Ž Í ý é ý Í ů ý ý ý é ý é ý é ň Ž Ž Ě ÁÁ Ú é é ý Ý é é ý Ž Í Í é ž Í Ž Ě ÁÁ Ú é

Více

Vyčtení / zapsání hodnot z/do OMC8000 pomocí protokolu UDP

Vyčtení / zapsání hodnot z/do OMC8000 pomocí protokolu UDP Application Note #05/14: Vyčtení / zapsání hodnot z/do OMC8000 pomocí protokolu UDP Požadavky: OMC8000 má přiřazenu IP adresu (statickou, nebo pomocí DHCP), označme ji OMC8000_IP Na straně PC máte spuštěného

Více

část 5, díl 2, str. 1 BEZPEôNÁ POôÍTAôOVÁ SÍŤ díl 2, Kryptografie 5/2 KRYPTOGRAFIE

část 5, díl 2, str. 1 BEZPEôNÁ POôÍTAôOVÁ SÍŤ díl 2, Kryptografie 5/2 KRYPTOGRAFIE BEZPEôNÁ POôÍTAôOVÁ SÍŤ část 5, díl 2, str. 1 5/2 KRYPTOGRAFIE 5/2.1 Kryptografie - proč a jak 5/2.2 Symetrická kryptografie 5/2.2.1 Blokové šifry 5/2.2.2 Blokové šifry - operační módy 5/2.2.3 Proudové

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací

Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz Algebra Struktury s jednou operací Teoretická informatika 2 Proč zavádíme algebru hledáme nástroj pro popis objektů reálného světa (zejména

Více

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ

ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ 1 ZPRÁVA O TESTU ZABEZPEČENÍ BEZDRÁTOVÉ SÍTĚ Autoři článku: Pavel Kaňkovský, Karel Miko DCIT, s.r.o. http://www.dcit.cz Článek zveřejněn v časopise Data Security Management 1/2004 http://www.dsm.tate.cz

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Kryptografie a audit

Kryptografie a audit Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007.

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2007. Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován

Více

Čárové kódy a jejich sazba Alčer Miroslav

Čárové kódy a jejich sazba Alčer Miroslav Čárové kódy a jejich sazba Alčer Miroslav Katedra informatiky VŠB Technická Univerzita Ostrava Obsah Čárové kódy a jejich aplikace jednorozměrné dvourozměrné Sazba čárových kódů v systému TeX balík PST-BARCODE

Více

Datové typy a struktury

Datové typy a struktury atové typy a struktury Jednoduché datové typy oolean = logická hodnota (true / false) K uložení stačí 1 bit často celé slovo (1 byte) haracter = znak Pro 8-bitový SII kód stačí 1 byte (256 možností) Pro

Více

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Informatika Informace znamená zprávu, sdělení, údaj. Informatika je vědní obor, který se zabývá

Více

Technologie datové bezpečnosti vnitřních sítí Technology data safeness inner net. David Ševčík

Technologie datové bezpečnosti vnitřních sítí Technology data safeness inner net. David Ševčík Technologie datové bezpečnosti vnitřních sítí Technology data safeness inner net David Ševčík Bakalářská práce 2007 UTB ve Zlíně, Fakulta aplikované informatiky, 2007 2 UTB ve Zlíně, Fakulta aplikované

Více

Algoritmy a datové struktury

Algoritmy a datové struktury Algoritmy a datové struktury 1 / 34 Obsah přednášky Základní řídící struktury posloupnost příkazů podmínka cyklus s podmínkou na začátku cyklus s podmínkou na konci cyklus s pevným počtem opakování Jednoduchá

Více

1. Převeďte dané číslo do dvojkové, osmičkové a šestnáctkové soustavy: a) 759 10 b) 2578 10

1. Převeďte dané číslo do dvojkové, osmičkové a šestnáctkové soustavy: a) 759 10 b) 2578 10 Úlohy- 2.cvičení 1. Převeďte dané číslo do dvojkové, osmičkové a šestnáctkové soustavy: a) 759 10 b) 2578 10 2. Převeďte dané desetinné číslo do dvojkové soustavy (DEC -> BIN): a) 0,8125 10 b) 0,35 10

Více

Částka 28. 4 Oprava nesprávných a neúplných údajů o oprávněných osobách (1) Pokud banka zjistí, že údaje o oprávněných

Částka 28. 4 Oprava nesprávných a neúplných údajů o oprávněných osobách (1) Pokud banka zjistí, že údaje o oprávněných Strana 746 Sbírka zákonů č.71 / 2011 Částka 28 71 VYHLÁŠKA ze dne 14. března 2011 o formě, struktuře a způsobu vedení a poskytování údajů, které je banka a pobočka zahraniční banky povinna vést a které

Více

PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE. Bezpečné kryptografické algoritmy. 2012 Zdeněk Müller

PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE. Bezpečné kryptografické algoritmy. 2012 Zdeněk Müller PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE Bezpečné kryptografické algoritmy 2012 Zdeněk Müller Anotace Diplomová práce hodnotí kryptografické metody a postupy z hlediska

Více

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů: I. Bezpečnostníkódy úvod základní pojmy počet zjistitelných a opravitelných chyb 2prvkové těleso a lineární prostor jednoduché bezpečnostní kódy lineární kódy Hammingův kód smysluplnost bezpečnostních

Více

OD NULY K NEKONEâNU Poãítej jako EgypÈan âíslice, které nestárnou

OD NULY K NEKONEâNU Poãítej jako EgypÈan âíslice, které nestárnou OD NULY K NEKONEâNU Poãítej jako EgypÈan Nejstarší známý početní systém založený na čísle 10 zavedli před 5 000 lety v Egyptě. Egypťané používali skupinu čar pro vyjádření čísel do devítky. Vypadala asi

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Šifrování v systému SQL server

Šifrování v systému SQL server Šifrování v systému SQL server K A P I T O L A 7 Témata kapitoly: Šifrovací klíče Vysoce výkonné počíatače a levná úložiště umožnila firmám skladovat nebývalé množství osobních dat o svých zákaznících.

Více

Základní cíle informační bezpečnosti přednáška 1.

Základní cíle informační bezpečnosti přednáška 1. Základní cíle informační bezpečnosti přednáška 1. V dnešní době je většina informací vytvářena, udržována, a přenášena v elektronické podobě. Informace mohou být cílem různých útoků, které souvisí s elektronickou

Více

MQL4 COURSE. By Coders guru www.forex-tsd.com. -4 Operace & Výrazy

MQL4 COURSE. By Coders guru www.forex-tsd.com. -4 Operace & Výrazy MQL4 COURSE By Coders guru www.forex-tsd.com -4 Operace & Výrazy Vítejte ve čtvrté lekci mého kurzu MQL4. Předchozí lekce Datové Typy prezentovaly mnoho nových konceptů ; Doufám, že jste všemu porozuměli,

Více

Šifrování disků... (nejen) v Linuxu. Milan Brož mbroz@redhat.com

Šifrování disků... (nejen) v Linuxu. Milan Brož mbroz@redhat.com Šifrování disků... (nejen) v Linuxu Milan Brož mbroz@redhat.com Želiv, 2011 http://www.abclinuxu.cz/images/clanky/xkcd/xkcd-538_czech.png FDE Full Disk Encryption (šifrování disku) FDE - Full Disk Encryption

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Číselné charakteristiky a jejich výpočet

Číselné charakteristiky a jejich výpočet Katedra ekonometrie, FVL, UO Brno kancelář 69a, tel. 973 442029 email:jiri.neubauer@unob.cz charakteristiky polohy charakteristiky variability charakteristiky koncetrace charakteristiky polohy charakteristiky

Více

PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích

PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích PŘEDNÁŠKA PS 6 Přenos dat v počítačových sítích Část 2 Osnova Metody detekce chybovosti Pravděpodobnost chyby ve zprávě Parita Kontrolní blokový součet (pseudosoučet) Redundantní cyklické kódy Jiný způsob

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_01_RAR_P1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a Přirozená čísla: 1, 2, 3,... = {1, 2, 3,... } Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže p α 1 1 pα 2 2 pα r r = q β 1 1 qβ 2 2 qβ s s, kde p 1 < p 2 < < p r, q 1 < q 2 < < q

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Alcatel-Lucent. NMS OmniVista 4760. Účtování a zprávy. Ing.Martin Lenko listopad 2012

Alcatel-Lucent. NMS OmniVista 4760. Účtování a zprávy. Ing.Martin Lenko listopad 2012 Alcatel-Lucent NMS OmniVista 4760 Účtování a zprávy Ing.Martin Lenko listopad 2012 Obsah 1. Úvod Dohledový systém NMS 2. Deklarace TÚ v NMS 3. Vytváření účtenek v TÚ telefonní seznam, synchronizace 4.

Více

Matematické základy kryptografických algoritmů Eliška Ochodková

Matematické základy kryptografických algoritmů Eliška Ochodková Matematické základy kryptografických algoritmů Eliška Ochodková Text byl vytvořen v rámci realizace projektu Matematika pro inženýry 21. století (reg. č. CZ.1.07/2.2.00/07.0332), na kterém se společně

Více

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál

EUSSO GL2454-01. 108Mbps Wireless Network 32-bitový PCMCIA adaptér. Uživatelský manuál EUSSO GL2454-01 108Mbps Wireless Network 32-bitový PCMCIA adaptér Uživatelský manuál 1 Charakteristika produktu Zařízení vyhovuje standardům IEEE 802.11g a 802.11b Dosahuje přenosové rychlosti až 54Mbps

Více