klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry"

Transkript

1

2 klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným klíčem symetrická x asymetrická

3 transpozice jiné uspořádání písmen o.t. písmena zachovávají identitu, pouze změní pozici přesmyčka bezpečné pro dlouhé zprávy Květuše Sýkorová příklad: Vezměte si kupříkladu tuhle krátkou větu 35 písmen bez diakritiky a mezer možných transpozic» 1 člověk 1 transpozici ověří za 1 sekundu» celé lidstvo krát déle než stáří vesmíru

4 substituce nahrazení písmen o.t. jinými písmeny, znaky, symboly Květuše Sýkorová příklady: 4.stol.n.l. brahmán Vátsjájana Kámasútra 64 doporučení pro ženy umění, která mají ovládat» vaření, oblékání, masáže, příprava parfémů, šachy, vazba knih č.45 umění tajného písma Julius Caesar zpráva pro obklíčeného Cicerona, že posily jsou už na cestě» římská písmena nahradil řeckými (nečitelné pro nepřítele) posel hodil vzkaz přes hradby připevněné na kopí Valerius Probus seznam šifer, nedochováno

5 podle plotu (2-řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B L O D I E E P V I A Y P Z N V C R R N M J š.t.: BLODI EEPVI AYPZN VCRRN MJ po řádcích Květuše Sýkorová

6 podle plotu (2-řádkový): dešifrování: š.t.: KDJTK EESOA IOUIA NJNKL C» 21 znaků = 11 znaků + 10 znaků K D J T K E E S O A I O U I A N J N K L C o.t.: KODUJ ITAKN EJENS KOLAC I text: Kódují tak nejen školáci Květuše Sýkorová

7 podle plotu (3-řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B P D V E R I J Y O N E R V M L Z I C P N A š.t.: BPDVE RIJYO NERVM LZICP NA po řádcích

8 podle plotu (3-řádkový): dešifrování: š.t.: JNSEO AVMUE EAIRP NKATD ZFPSA ASR» 28 znaků = 10 znaků + 9 znaků + 9 znaků Květuše Sýkorová J N S E O A V M U E E A I R P N K A T D Z F P S A A S R o.t.: JEDNA ZSIFE RPOPS ANAVK AMASU TRE text: Jedna z šifer popsaná v Kámasútře

9 výměna dvojic: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ š.t.: YBPLZ ONDVI CERER PNVMI JA Květuše Sýkorová

10 výměna dvojic: dešifrování: š.t.: EVMLJ IDEON UDHCT AARSN OPIZE C o.t.: VELMI JEDNO DUCHA TRANS POZIC E text: Velmi jednoduchá transpozice Květuše Sýkorová

11 náhodné spárování písmen abecedy: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ š.t.: HQUAJ KVXMD SRSCA CDXMI PO F Y S L X C J T Z M B V P W Q E U N R O G K I H D A

12 náhodné spárování písmen abecedy: dešifrování: š.t.: AJLKM GPACJ DJOSX EZSLR SUQRP SEPCS I o.t.: POUZI TAPRO VOJEN SKEUC ELYCA ESARE M text: Použita pro vojenské účely Caesarem F Y S L X C J T Z M B V P W Q E U N R O G K I H D A

13 algoritmus obecná šifrovací metoda dnes většinou zveřejněn dříve nutné utajení klíč (heslo) specifikace šifrovacího algoritmu tajný klíč - utajení veřejný klíč kryptografický protokol postup jak využít celý potenciál šifrovacího algoritmu jak šifrovat, jak přenášet šifrované zprávy, výměna klíčů,

14 O.A. Š.A. otevřená abeceda všechny znaky (abeceda) původního textu šifrová abeceda o.t. / M všechny znaky šifrovaného textu otevřený text (message) š.t. / C původní text zprávy šifrový text (ciphertext) zašifrovaný text

15 kryptosystém šifrovací, kryptografický systém systém používaný pro změnu textu s cílem učinit jej nesrozumitelným pro ostatní (s výjimkou adresáta) klamač znak Š.A., který nemá žádný odpovídající znak v O.A. vkládají se do š.t. pro zvýšení odolnosti š. systému frekvenční analýza analýza bigramů, trigramů, polygramů šifrování x dešifrování x luštění

16 mezinárodní abeceda abeceda bez diakritiky velikost = 26 znaků rozšířená abeceda mezinárodní abeceda rozšířená o mezeru a interpunkční znaky A-Z mezera., :!? národní abeceda abeceda s diakritikou velikost =??? ČR 34 Rusko 33

17 E(M) / E K (M) šifrovací funkce (encryption function) K = klíč D(C) / D K (C) dešifrovací funkce (decryption function) K = klíč NSD, NSN, N!, LN, LOG XOR, MOD runda jedno kolo výpočtu skupina operací, která se provádí jako jeden opakující se celek rundy vzájemně provázány

18 spolehlivost teoreticky nerozluštitelný nebo alespoň prakticky nerozluštitelný přiměřená složitost paměťová náročnost šifrování on-line neprolomitelný v reálném čase aktuálnost zprávy jednoduchá implementace nejlépe SW lze i HW

19 minimální délka klíče rychlost šifrování/dešifrování předávání klíčů odolnost proti šíření chyby neměla by se příliš šířit mody blokových šifer bez zbytečných omezení bez kódových tabulek a knih, práce na dešifrování úměrná stupni utajení dle stupně utajení volíme délku klíče a algoritmus také podle možností adresáta, délky zprávy, možného útočníka,

20 bezpečné používání kryptosystému: nepoužívat mezery, interpunkci, velmi pravděpodobná slova AJ I ČJ a častá výměna klíčů zabezpečení vyřazených klíčů kontrola identity odesílatele a věrohodnost zprávy dodržovat kryptografický protokol základní postup: převést o.t na čísla, poté použít šifrový algoritmus š.t. rozdělit na bloky stejné délky

21 nutné podmínky: bezpečnost založena více na utajení klíče dostatečně velký prostor klíčů K nepoužívání slabých nebo poloslabých klíčů š.t. musí vykazovat náhodnou strukturu vůči všem statistickým testům odolnost vůči všem doposud známým metodám kryptoanalytických útoků útok hrubou silou, frekvenční analýza, dostatečná rezerva v případě útoku hrubou silou vzhledem k vývoji IT

22 podle množství současně šifrovaného textu bloková šifra šifrování skupiny znaků najednou (blok) často několik rund výpočtu» + malá náchylnost k zneužití» + bezpečnost prodloužení bloku a klíče» - pomalejší, složitější implementace» - šíření chyby, vysoká úroveň difůze (vzájemná závislost bloků) Květuše Sýkorová proudová šifra šifrování jednoho znaku po druhém» + rychlejší, jednoduchá implementace» + nešíří se chyby, nízká úroveň difůze (vzájemná závislost znaků)» - náchylné k zneužití

23 podle nutnosti utajení klíčů kryptografie s tajným klíčem klíče musí zůstat utajeny Květuše Sýkorová kryptografie s veřejným klíčem klíče pro šifrování možno zveřejnit klíče pro dešifrování nutno utajit» součást Asymetrické kryptografie

24 podle počtu klíčů symetrická kryptografie jeden tajný klíč pro šifrování i dešifrování» součást Kryptografie s tajným klíčem Květuše Sýkorová asymetrická kryptografie jeden klíč pro šifrování jeden klíč pro dešifrování neplést s kryptografií s tajným/veřejným klíčem Kam patří kryptosystémy, kde lze odvodit jeden klíč z druhého? např. Hillova šifra

25 podle možnosti rekonstrukce původního o.t. šifrování pseudojednosměrnost se znalostí tajné informace (klíč) lze původní zprávu o.t. zrekonstruovat» šifrovací systémy Květuše Sýkorová hašování pravá jednosměrnost původní zprávu již nelze zrekonstruovat» hašovací funkce, otisky

26

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Šifrování pro úplné začátečníky

Šifrování pro úplné začátečníky OpenAlt.cz 1. 11. 2014 Osnova prezentace 1 Symetrické a asymetrické šifrování 2 3 Symetrické šifrování jeden klíč šifrování (originál + klíč) šifrovaný text dešifrování (šifrovaný text + klíč) originál

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE. Bezpečné kryptografické algoritmy. 2012 Zdeněk Müller

PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE. Bezpečné kryptografické algoritmy. 2012 Zdeněk Müller PŘÍRODOVĚDECKÁ FAKULTA UNIVERZITY PALACKÉHO KATEDRA INFORMATIKY DIPLOMOVÁ PRÁCE Bezpečné kryptografické algoritmy 2012 Zdeněk Müller Anotace Diplomová práce hodnotí kryptografické metody a postupy z hlediska

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Moderní kryptologie. Modern cryptology. Gabriela Bílková Moderní kryptologie Modern cryptology Gabriela Bílková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Práce v teoretické části představuje základní pojmy šifrování

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009 zdroj:xkcd.com zdroj:abclinuxu.cz Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4 Co je to bezpečnost?

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.05 Název Teorie internetu- e-mail Téma hodiny Teorie internetu

Více

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Informatika Informace znamená zprávu, sdělení, údaj. Informatika je vědní obor, který se zabývá

Více

OS Design a bezpečnost

OS Design a bezpečnost OS Design a bezpečnost Tomáš Hudec Tomas.Hudec@upce.cz http://asuei01.upceucebny.cz/usr/hudec/vyuka/os/ Podstata problému designování je důležité mít jasný cíl, co přesně požadujeme úspěch jazyka C (Ken

Více

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK INFORMATIKA MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE STUDIJNÍ OPORY PRO STUDIJNÍ PROGRAMY S KOMBINOVANOU FORMOU STUDIA c

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském

Více

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST Témata Termíny Utajená komunikace Elektronický podpis Datové schránky Sociální sítě Všimnete si! Kontrolní otázky TERMÍNY E-komerce (Electronic Commerce (elektronický

Více

Petr Zahálka. Čte Vám někdo za zády Vaše e-maily?

Petr Zahálka. Čte Vám někdo za zády Vaše e-maily? Petr Zahálka Čte Vám někdo za zády Vaše e-maily? Šifrujte! 1 19. Února 2015 Realita 3 19. Února 2015 Realita 4 19. Února 2015 Rozdělení dat Podle důležitosti Vyhrazeno, důvěrné, tajné, přísně tajné Veřejná

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

VPN Bezpečnostní souvislosti

VPN Bezpečnostní souvislosti VPN Bezpečnostní souvislosti Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Bezpečnost VPN šifrování Základní bezpečnost VPN nejčastější technologie pro VPN IPSec (příp. jeho proprietární variace)

Více

Elektronický podpis v ČR

Elektronický podpis v ČR Kapitoly 1 2 Analýza technického a právního stavu a související doporučení pro používání elektronického podpisu v podmínkách České republiky říjen 2006 Vojtěch KMENT CONSULTING Revize 4.01 Říjen 2006 1.

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Počítačová bezpečnost prakticky

Počítačová bezpečnost prakticky Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový

Více

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace

Více

7.1.2003. Důležité pojmy z oblasti počítačové sítě

7.1.2003. Důležité pojmy z oblasti počítačové sítě 7.1.2003 Důležité pojmy z oblasti počítačové sítě 1. SÍŤOVÉ PROTOKOLY...1 1.1. JEDNOTLIVÉ VRSTVY TCP/IP...2 1.1.1. Fyzická vrstva...2 1.1.2. Linková vrstva...2 1.1.3. Internet protokol...2 Protokoly TCP

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP Kódy pro odstranění redundance, pro zabezpečení proti chybám Demonstrační cvičení 5 INP Princip kódování, pojmy Tady potřebujeme informaci zabezpečit, utajit apod. zpráva 000 111 000 0 1 0... kodér dekodér

Více

Infrastruktura veřejného klíče Public key infrastructure. Mgr. Petr Soukup

Infrastruktura veřejného klíče Public key infrastructure. Mgr. Petr Soukup Infrastruktura veřejného klíče Public key infrastructure Mgr. Petr Soukup Bakalářská práce 2012 UTB ve Zlíně, Fakulta aplikované informatiky, 2012 2 UTB ve Zlíně, Fakulta aplikované informatiky, 2012 3

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.

Více

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY

MODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

egovernment DEFINICE

egovernment DEFINICE egovernment 1 egovernment DEFINICE Série procesů vedoucí k výkonu státní správy a samosprávy a uplatňování občanských práv a povinností fyzických a právnických osob, realizovaných elektronickými prostředky.

Více

Asymetrická šifrovací schémata

Asymetrická šifrovací schémata Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Asymetrická šifrovací schémata Bakalářská práce Autor: David Fulajtár, DiS. Informační technologie Vedoucí práce: Ing. Vladimír

Více

SBÍRKA ZÁKONŮ. Ročník 2009 ČESKÁ REPUBLIKA. Částka 124 Rozeslána dne 10. listopadu 2009 Cena Kč 70, O B S A H :

SBÍRKA ZÁKONŮ. Ročník 2009 ČESKÁ REPUBLIKA. Částka 124 Rozeslána dne 10. listopadu 2009 Cena Kč 70, O B S A H : Ročník 2009 SBÍRKA ZÁKONŮ ČESKÁ REPUBLIKA Částka 124 Rozeslána dne 10. listopadu 2009 Cena Kč 70, O B S A H : 383. Vyhláška o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání

Více

Základní cíle informační bezpečnosti přednáška 1.

Základní cíle informační bezpečnosti přednáška 1. Základní cíle informační bezpečnosti přednáška 1. V dnešní době je většina informací vytvářena, udržována, a přenášena v elektronické podobě. Informace mohou být cílem různých útoků, které souvisí s elektronickou

Více

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a Přirozená čísla: 1, 2, 3,... = {1, 2, 3,... } Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže p α 1 1 pα 2 2 pα r r = q β 1 1 qβ 2 2 qβ s s, kde p 1 < p 2 < < p r, q 1 < q 2 < < q

Více

ZIFO, AIFO a bezpečnost osobních údajů

ZIFO, AIFO a bezpečnost osobních údajů ZIFO, AIFO a bezpečnost osobních údajů v systému ZR Ing. Eva Vrbová ředitelka Odboru základních identifikátorů Hradec Králové 2. 3. 4. 2012 Agenda Postavení informačního systému ORG Aktuální problematika

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Částka 28. 4 Oprava nesprávných a neúplných údajů o oprávněných osobách (1) Pokud banka zjistí, že údaje o oprávněných

Částka 28. 4 Oprava nesprávných a neúplných údajů o oprávněných osobách (1) Pokud banka zjistí, že údaje o oprávněných Strana 746 Sbírka zákonů č.71 / 2011 Částka 28 71 VYHLÁŠKA ze dne 14. března 2011 o formě, struktuře a způsobu vedení a poskytování údajů, které je banka a pobočka zahraniční banky povinna vést a které

Více

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/ Počítačové sítě II 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 Bezpečnost sítí cílem je ochránit počítačovou síť a především data/zařízení v nich

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Anonymní komunikace na internetu PV080

Anonymní komunikace na internetu PV080 Anonymní komunikace na internetu PV080 Motivace pro anonymitu Ochrana osobních dat Anonymita uživatele, lokace, transakce 4 funkčnosti systémů pro ochranu inf. soukromí anonymita pseudonymita nesledovatelnost

Více

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.

Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Klasická kryptologie. Classic cryptology. Dagmar Zábojníková

Klasická kryptologie. Classic cryptology. Dagmar Zábojníková Klasická kryptologie Classic cryptology Dagmar Zábojníková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Klasická kryptologie je vědní obor zabývající se šifrováním

Více

Kryptografické metody

Kryptografické metody Bankovní institut vysoká škola Praha Katedra informačních technologií Kryptografické metody Bakalářská práce Autor: Jakub Ježek Studijní obor bankovnictví, specializace správce IS Vedoucí práce: Ing. Vladimír

Více

7. Aplikovaná kryptografie

7. Aplikovaná kryptografie 7. Aplikovaná kryptografie Osnova 1. Úvod 2. Úvod do kryptografie 3. Konstrukce digitálního podpisu, zákon o elektronickém podpisu, správa veřejných klíčů, certifikační autority a infrastruktury veřejných

Více

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík

Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.

Více

Bezpečnost dat v informatice

Bezpečnost dat v informatice Bezpečnost dat v informatice Data security in informatics Václav Chytil Bakalářská práce 2011 ABSTRAKT Tématem této bakalářské práce je Bezpečnost dat v informatice. V teoretické části jsou popsány jednotlivé

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený Ochrana dat pomocí šifrovacích algoritmů Bc. Tomáš Studený Diplomová práce 2006 ABSTRAKT Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

Bezpečnost ve světě ICT - 12

Bezpečnost ve světě ICT - 12 Informatika 2 Bezpečnost ve světě ICT - 12 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu Kapitola 9 Úvod V této knize jsme už opakovaně zdůrazňovali vliv kryptografie na podobu moderního světa a některé z důležitých prvků jsme ilustrovali na situacích z běžného života. V následující kapitole

Více

část 5, díl 2, str. 1 BEZPEôNÁ POôÍTAôOVÁ SÍŤ díl 2, Kryptografie 5/2 KRYPTOGRAFIE

část 5, díl 2, str. 1 BEZPEôNÁ POôÍTAôOVÁ SÍŤ díl 2, Kryptografie 5/2 KRYPTOGRAFIE BEZPEôNÁ POôÍTAôOVÁ SÍŤ část 5, díl 2, str. 1 5/2 KRYPTOGRAFIE 5/2.1 Kryptografie - proč a jak 5/2.2 Symetrická kryptografie 5/2.2.1 Blokové šifry 5/2.2.2 Blokové šifry - operační módy 5/2.2.3 Proudové

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více