Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Rozměr: px
Začít zobrazení ze stránky:

Download "Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické"

Transkript

1 1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit pravý obsah sdělení. V dnešní době se se šifrováním setáváme na aždém rou, ať již jde o šifrování ů, bezpečný přístup webu, nebo vešerou banovní omuniaci a operace s platebními artami. Mohlo by se zdát, že šifrování úzce souvisí jen s moderní eletronicou omuniací, ale má hluboé historicé ořeny. V historii potřeba šifrovat vzniala převážně u vojensé nebo vládní omuniace, ze starověého Řeca je velmi známá Caesarova šifra (substituční šifra). Rozlišujeme dva záladní typy šifrování a to symetricé a asymetricé. Symetricé šifry mají hluboé historicé ořeny, patří mezi ně výše zmiňovaná Caesarova šifra. Naproti tomu nesymetricé šifrování, často nazývané šifrování s veřejným líčem je velice nové odvětví. Symetricé šifry Princip symetricých šifer je v podstatě velice jednoduchý. Obě omuniující strany si zvolí šifrovací / dešifrovací metodu a tajný líč. Pomocí líče pa jedna strana zašifruje zprávu a odešle jí straně druhé, terá jí opět pomocí líče rozšifruje. Mohli bychom to přirovnat sejfu s dobrým zámem, e terému mají líč jen omuniující strany. Princip šifrovací metody je obecně známý, jediné společné tajemství je líč. Uveďme něoli jednoduchých šifrovacích metod: 1. substituce písmen, 2. posunutí písmen, 3. afinní šifra. Substituce písmen Metoda je založená na vytvoření substituční tabuly, tedy aždému znau (písmenu, mezeře) jednoznačně přiřadíme jiný zna. Pomocí taové tabuly pa daný text zašifrujeme i rozšifrujeme. Tedy tajným líčem je celá substituční tabula. U aždé šifrovací metody si musíme položit důležitou otázu: Ja moc je odolná proti rozluštění třetí strnou? U substituce by se na první pohled mohlo zdát, že je odolná. Poud bychom náhodně zoušeli všechny možné substituce nedostaneme se výsledu za pomoci mnoha výonných počítačů ani za deset let. Všech možných substitucí je totiž fatoriál počtu znaů. Budeme-li tedy uvažovat 26 znaů abecedy máme 26! 2 88 možných substitucí. A to jsme do substituce použili jen písmenné znay bez háčů a čáre. Taovému pousu o prolomení šifry říáme úto hrubou silou. Existují i chytřejší útoy, proti terým substituce není odolná. Můžeme totiž analyzovat četnosti písmen případně bigramů nebo trigramů (dvojic, trojic písmen). Statisticé vlastnosti zašifrovaného textu jsou totiž shodné s textem původním. Tedy napřílad nejčastěji se vysytující zna v šifrovaném textu je nejčastěji se vysytujícím znaem v původním textu, terý s velou pravděpodobností bude odpovídat nejčastějšímu znau v daném jazyce. Dále nám mohou pomoci rátá slova, nebo samostatně stojící písmena. Proti taovému útou již substituční šifra odolná není. 1

2 Tabula 1: Četnosti písmen v česém textu psaném bez háčů a čáre s mezerami písmeno % písmeno % A 6,5 O 6,7 B 1,2 P 1,6 C 2,4 Q 0,1 D 3,1 R 5,2 E 10,7 S 5,0 F 2,3 T 8,7 G 1,3 U 2,1 H 4,3 V 0,8 I 5,6 W 1,6 J 0,1 X 0,1 K 0,3 Y 1,6 L 2,8 Z 0,1 M 2,0-18,2 N 5,8 Tabula 2: Nejčastější bigramy, trigramy a jiné usupení písmen nejčastější digramy nejčastější trigramy nejčastější slova nejčastější začáty slov nejčastější once slov st, ne, se, na, ni, po, le, o, od, ra, pr, ov, ro, je, te pro, pri, pre, ost, sta, ter, eni, ova, te, pra a, v, se, na, je, do, to, pro, ve,, ze, s, o, z, i p, s, n,o, v, z e, i, a, o, y, u Zuste rozšifrovat následující text psaný v češtině bez háčů a čáre zašifrovaný pomocí substituce. Pro usnadnění mezera v šifrovaném textu odpovídá mezeře v původním textu. Pomoci vám mohou tabuly 1 a 2. Posunutí písmen a afinní šifra Jsou založeny na podobném principu a jedná se vlastně o velmi specificé substituce. Jejich výhodou proti substituci je rozsah tajného líče. Zatímco u obecné substituce je to celá tabula u posunutí písmen je tajným líčem jediné číslo, u afinní šifry jsou to dvě čísla. Veliou nevýhodou je jejich malá odolnost proti útoům. Obě metody fungují ta, že písmena v abecedě nějaým způsobem posuneme. K tomu již potřebujeme zavést dva matematicé pojmy. Říáme že celé číslo x je ongruentní s celým číslem y modulo n (přirozené číslo) poud je rozdíl x y dělitelný číslem n. Matematicy to zapisujeme tato x y mod n. Což znamená, že čísla x a y mají stejný zbyte po dělení číslem n. Je-li číslo y {0, 1,..., n 1}, můžeme jej chápat jao zbyte čísla x po dělení číslem n. Druhým pojmem je číselný oruh 2

3 Číselný oruh Z m se sládá z 1. množiny Z m = {0, 1,..., m 1}, 2. dvou operací + a o terých platí, že pro všechna a, b Z m : (a) a + b c mod m, (c Z m ) (b) a b d mod m, (d Z m ) Navíc jsou obě operace omutativní (a+b = b+a, a b = b a), platí asociativní záony pro obě operace (a + (b + c) = (a + b) + c, a (b c) = (a b) c), číslo nula označíme jao neutrální prve vzhledem e sčítání, protože platí a + 0 = a a číslo 1 je neutrální prve vzhledem násobení (a 1 = a). Vzhledem e sčítání existuje inverzní prve. Což je taový prve b pro terý platí a + b 0 mod m. Je jasné, že taovouto vlastnost má prve m a. Naopa inverzní prve vzhledem násobení nemusí existovat. Nyní si můžeme na příladu anglicé abecedy předvést ja funguje posunutí písmen a afinní šifra. Písmena očíslujeme od 0, tedy A = 0, B = 1,..., Z = 25. U metody posunutí písmen zvolíme tajný líč {0,..., 25} a místo písmena s číslem n budeme do šifrovaného textu psát písmeno s číslem m a písmeno očíslované číslem m rozšifrujeme jao písmeno s číslem n tato: n m n + mod 26, m Z 26, m n m mod 26, n Z 26. U afinní šifry zvolíme jao tajný líč dvojici čísel = (a, b). a, b {0,..., 25} a číslo a volíme nesoudělné s 26, tato podmína je nutná pro existenci inverzního prvu vzhledem násobení číslu a v číselném oruhu Z 26 (označme jej a 1 ), terý budeme potřebovat pro dešifrování. Schéma je velice podobné jao u posunutí písmen, místo písmena s číslem n budeme do šifrovaného textu psát písmeno očíslované číslem m a písmeno s číslem m rozšifrujeme ja písmeno s číslem n tato: n m a n + b mod 26, m Z 26, m n a 1 (m b) mod 26, n Z 26. Samozřejmě existují daleo rafinovanější symetricé šifry napřílad AES (Advanced Encryption Standard) používané v dnešní době. U aždé symetricé šifry musíme na počátu vyřešit problém ja si předat tajný líč, aby nepadl do ruou třetí straně. Dlouho nioho ani nenapadlo, že je možné, sdělit si tajný líč veřejně. S nápadem ja to provést přišli v roce 1976 Whitfield Diffie, Martin Hellman a Ralph Merel, teří tím položili zálady asymetricého šifrování. Asymetricé šifrování Je často nazýváno šifrování s veřejným líčem, což velmi dobře vystihuje podstatu věci. Na rozdíl od symetricé šifry je známá ja šifrovací metoda, ta i veřejná část líče. Na jednoduchém schématu 1 popišme, ja taový princip může fungovat. Pojmenujme si omuniující strany Alice a Bob. Bob vybere veřejný pub a tajný pr líč. Veřejnou část líče zveřejní, taže ho znají všichni (i Alice). Alice pomocí veřejného líče zašifruje svojí zprávu 3

4 Obráze 1: Schéma šifrování s veřejným líčem Alice y = pub o x pub y Bob, pub x = pr pr o y a pošle jí Bobovi. Ačoliv všichni znají veřejnou část líče je Bob jediný, do je schopen zašifrovanou zprávu rozšifrovat. To je možné díy jednosměrným funcím. Jednosměrná funce Je taová funce, u teré je spočtení y = f(x) pro zadané x lehce proveditelné a zároveň zjištění x při známém y, tedy spočtení x = f 1 (y) je neproveditelné v reálném čase. Funce s taovými vlastnostmi jsou třeba fatorizace přirozeného čísla, nebo problém disrétního logaritmu. Fatorizace přirozeného čísla (tedy rozlad na součin prvočísel) je výpočetně velice náročná, třeba v případě dy zadané číslo je součinem dvou velých prvočísel. Zuste si fatorizovat číslo a uvidíte ja moc vám to dá práce i dyž na to půjdete chytře. Tedy nebudete zoušet dělit všemi možnými čísly, ale jen prvočísly, nebo použijete Fermatovu fatorizaci. Naopa vynásobit dvě prvočísla 3571 a 3401 je velmi snadné. Tato jednosměrná funce se používá v RSA šifře. Problém disrétního logaritmu je založen na tomto. Je jednoduché spočítat y = α x mod n poud známe α, x, n N, ale zároveň je velmi těžé zjistit z tohoto vztahu x dyž známe všechno ostatní. Poud si odmyslíme mod n jde o rovnici y = α x, terou umíme řešit logaritmem. V následující demonstraci si můžete vyzoušet, že řešení tohoto problému v reálných číslech je díy monotonii exponenciely celem snadné i dyž neumíme počítat logaritmus, zatímco jeho disrétní obdoba je výpočetně velmi obtížná. U spojité varianty vezmeme nějaé x spočteme α x. Předpoládejme, že α > 1, poud je výslede menší než zadané y vezmeme x o něco větší. Je-li výslede větší než zadané y vezmeme x o něco menší. V případě 0 < α < 1 postupujeme obráceně. A tato můžeme postupovat doud se dostatečně nepřiblížíme nebo přesně netrefíme zadané y. Nic taového ovšem v disrétní formě neplatí. Výsledy operace α x mod n jsou naprosto chaoticé. Je li α x1 mod n větší než zadané y pa neplatí, že dyž zusíme x 2 < x 1 že bychom se s výsledem výpočtu α x2 mod n měli přiblížit požadovanému y. Diffie Hellmanova výměna líče Na problému disrétního logaritmu je založená výměna tajného líče podle Diffieho a Hellmana. Můžeme si jí snadno znázornit na schématu 2. Bob zvolí dostatečně velé prvočíslo p a nějaé α {2, 3,..., p 2}, (α, p) zveřejní jao veřejnou část líče. Alice si zvolí svůj tajný líč a {2, 3,..., p 2} 4

5 Obráze 2: Schéma Diffie Hellmanovy výměny líče vybere Alice Bob vybere prvočíslo p p,α vybere α { 2,..., p 2} a { 2,..., p 2} vybere b { 2,..., p 2} A = α a mod p A AB B B = α b mod p a b = B mod p = A mod p AB a spočte A α a mod p a pošle jej Bobovi. Bob si zvolí svůj tajný líč b {2, 3,..., p 2} a spočte B α b mod p a pošle jej Bobovi. Oba potom přijatou zprávu umocní na svůj tajný líč a tím zísají stejný tajný líč. Přesvědčme se, že opravdu oba zísají stejný líč, Alice spočte AB B a mod p (α b ) a mod p (α a ) b mod p A b mod p, což je to samé co spočítá Bob. Ačoli celou omuniaci mohla slyšet třetí strana, není schopná v rátém čase spočíst tajný líč AB, neboť by to znamenalo zjistit buď tajný líč Alice (a), nebo tajný líč Boba (b). Jenže tyhle líče se nedají odposlechnout a těžo Alice nebo Bob vyzradí svůj tajný líč, nezbývá tedy než vyřešit A α a mod p, pro neznámé a. To je ovšem problém disrétního logaritmu, což je pro dostatečně velé prvočíslo p nezvládnutelné. RSA šifra Využívá druhou výše zmiňovanou jednosměrnou funci, tedy fatorizaci čísla. Zrata RSA jsou první písmena jmen jejích objevitelů pánů Ronalda Rivesta, Adi Shamira a Leonarda Adelmana. Princip šifrování si můžeme snadno znázornit na schématu 3. Než se do toho pustíme, musíme zavést Eulerovu funci. Eulerova funce ϕ(n) : N N je definovaná na přirozených číslech tato ϕ(n) = počet přirozených čísel menších než n nesoudělných s n pro výpočet Eulerovy funce platí následující tvrzení. Pro p prvočíslo a N Pro složené číslo n = p 1 1 p p l l ϕ(p) = p 1, ϕ(p ) = (p 1)p 1. ϕ(n) = ϕ(p 2 2 ) ϕ(p2 2 )... ϕ(p l l ) Nyní již máme všechno, abychom mohli vysvětlit princip RSA šifry. Bob zvolí dvě dostatečně velá prvočísla p a q a spočte n = p q a ϕ(n), pa vybere exponent e {1,..., ϕ(n) 1} ta aby e a ϕ(n) byla nesoudělná čísla. Naonec 5

6 Obráze 3: Schéma RSA šifry Alice Bob vybere 2 prvočísla p, q spočte n p q spočte ( n) ( p 1)( q 1) n, e vybere e 1,..., ( n) 1, e nesoudělné s φ(n) zpráva x spočte d: d e 1mod ( n) y x e mod n y x y d mod n spočte dešifrovací exponent d ta aby platilo d e 1 mod ϕ(n). Neboli nalezne inverzní prve vzhledem násobení prvu e číselného oruhu Z ϕ(n). Podmína nesoudělnosti e a ϕ(n) je zde proto, aby d existovalo. Čísla n a e pošle Alici jao veřejnou část líče. Alice zašifruje zprávu x pomocí veřejného líče ta, že spočte y x e mod n a zašifrovanou zprávu pošle Bobovi. Ten jí dešifruje pomocí exponentu d ta, že spočte x y d mod n. Na první pohled není vůbec jasné, že Bob opravdu zísá původní zprávu x, že je tato šifra odolá vůči útou a ani ja Bob spočte dešifrovací exponent d. Nejprve se podívejme na odolnost šifry. Třetí strana zná veřejný líč n, e a zašifrovanou zprávu y, zná samozřejmě i RSA schéma a je jí jasné, že dešifrování potřebuje tajný líč d. Ten ale nelze odposlechnout a Bob ho stěží vyzradí. Nezbývá tedy, než ho spočítat. Tedy najít inverzi číslu e vzhledem násobení v číselném oruhu Z ϕ(n). Samotné hledání inverze není těžé a snadno se provede pomocí rozšířeného Eulidova algoritmu, to co je nezvládnutelné v reálném čase je spočtení ϕ(n). Z výše uvedených tvrzení pro výpočet Eulerovy funce plyne, že nutně potřebujeme znát fatorizaci čísla n. Poud Bob zvolí dostatečně velá prvočísla, dostatečně od sebe vzdálená nedoážeme fatorizovat n ani pomocí tisíců výonných počítačů za desíty let. Poud by Bob zvolil sice velá prvočísla, ale blízo sebe doážeme najít fatorizaci rychle pomocí Fermatovy fatorizační metody. Tedy RSA šifra je odolná proti útoům jen v případě, že Bob volí prvočísla p a q chytře. Zusme na jednoduchém příladu ověřit, že Bob opravdu jednoduchým mocněním dešifruje zprávu. Nechť je situace následující. Bob provede tyto roy: 1. zvolí dvě prvočísla p = 3, q = spočte n = p q = 3 11 = spočte ϕ(n) = ϕ(33) = ϕ(3) ϕ(11) = 2 10 = zvolí e {1,..., 19}, ta aby e a 20 byli nesoudělné, e = 3 5. najde d ta aby platilo d 3 1 mod 20, d = 7 (7 3 = 21 1 mod 20) 6

7 6. pošle Alici veřejný líč 33, 3 Alice má zprávu x = 4, terou zašifruje y 4 3 mod 33, tedy y = mod 33 Bob obdrží zprávu y = 31, terou dešifruje mod 33 Na příladu jsme viděli, ja funguje šifra RSA. Zůstává samozřejmě něoli otáze. Ja se provádí Fermatova fatorizace, ja hledat inverze pomocí Eulidova algoritmu, nebo ja rychle provádět mocnění v číselných oruzích Z m. Poud vás téma zaujalo, můžete se těšit na předměty BI-BEZ Bezpečnost de se setáte s praticou stránou šifrování a předmět MI-MPI Matematia pro informatiu de porozumíte matematice terá je za jednotlivými algoritmy a schématy schovaná. Jao ochutnávu převeďme Fermatův fatorizační algoritmus. Fermatova fatorizace Je fatorizační metoda pro lichá přirozená čísla N a je založena na tvrzení, že aždé přirozené liché číslo N může být zapsáno jao rozdíl čtverců, tedy N = a 2 b 2. Tento vztah může být přepsán do tvaru N = (a + b) (a b), tedy poud najdeme čísla a a b, pa již máme fatory čísla N, poud (a + b), nebo (a b) nejsou prvočísla zopaujeme Fermatovu fatorizaci, poud jsou sudá budeme nejdříve vytýat mocniny dvojy. Tato jsem schopni rozložit číslo N na součin prvočísel. Ja ale najít čísla a a b? Budeme postupovat podle iteračního schématu: 1. a = celá část z N 2. b 2 = a 2 N (vyplývá z výše uvedeného tvrzení) 3. poud b = a 2 N není přirozené číslo zvýšíme a o jedna a poračujeme roem 2, je-li b N pa hledaná fatorizace je N = (a + b)(a b) Odtud je vidět, že poud bude N součinem dvou soro stejně velých prvočísel, najdeme fatorizaci rychle. Uažme si to na příladu. Buď N = = 323 a postupujme podle schématu 1. a = celá část z 323, a = b 2 = = 1 3. b = 1, hledaná fatorizace je 323 = (18 + 1) (18 1) = Odtud vidíme, že poud je N součinem dvou blízých prvočísel, doážeme najít fatorizaci rychle (třeba jen v jednom rou). Ale poud jsou prvočísla od sebe dost vzdálená je tato metoda velice pomalá, protože v aždém rou zvyšujeme a jen o jedna. 7

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

1.5.7 Prvočísla a složená čísla

1.5.7 Prvočísla a složená čísla 17 Prvočísla a složená čísla Předpolady: 103, 106 Dnes bez alulačy Číslo 1 je dělitelné čísly 1,, 3,, 6 a 1 Množinu, terou tvoří právě tato čísla, nazýváme D 1 množina dělitelů čísla 1, značíme ( ) Platí:

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

MATEMATIKA II V PŘÍKLADECH

MATEMATIKA II V PŘÍKLADECH VYSOKÁ ŠKOL BÁŇSKÁ TECHICKÁ UIVERZIT OSTRV FKULT STROJÍ MTEMTIK II V PŘÍKLDECH CVIČEÍ Č 0 Ing Petra Schreiberová, PhD Ostrava 0 Ing Petra Schreiberová, PhD Vysoá šola báňsá Technicá univerzita Ostrava

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

(iv) D - vybíráme 2 koule a ty mají různou barvu.

(iv) D - vybíráme 2 koule a ty mají různou barvu. 2 cvičení - pravděpodobnost 2102018 18cv2tex Definice pojmů a záladní vzorce Vlastnosti pravděpodobnosti Pravděpodobnost P splňuje pro libovolné jevy A a B následující vlastnosti: 1 0, 1 2 P (0) = 0, P

Více

6 5 = 0, = 0, = 0, = 0, 0032

6 5 = 0, = 0, = 0, = 0, 0032 III. Opaované pousy, Bernoulliho nerovnost. Házíme pětrát hrací ostou a sledujeme výsyt šesty. Spočtěte pravděpodobnosti možných výsledů a určete, terý má největší pravděpodobnost. Řešení: Jedná se o serii

Více

4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá.

4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá. Přílad 1. Řešte v R rovnici x 4x + x 4 0. Výslede vypočtěte s přesností alespoň 0,07. 1) Reálné ořeny rovnice budou ležet v intervalu ( 5,5), protože největší z oeficientů polynomu bez ohledu na znaméno

Více

NUMP403 (Pravděpodobnost a Matematická statistika I)

NUMP403 (Pravděpodobnost a Matematická statistika I) NUMP0 (Pravděpodobnost a Matematicá statistia I Střední hodnota disrétního rozdělení. V apce máte jednu desetiorunu, dvě dvacetioruny a jednu padesátiorunu. Zloděj Vám z apsy náhodně vybere tři mince.

Více

1 Gaussova kvadratura

1 Gaussova kvadratura Cvičení - zadání a řešení úloh Zálady numericé matematiy - NMNM0 Verze z 7. prosince 08 Gaussova vadratura Fat, že pro něterá rovnoměrná rozložení uzlů dostáváme přesnost o stupeň vyšší napovídá, že pro

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................

Více

Šifrování veřejným klíčem

Šifrování veřejným klíčem Šifrování veřejným klíčem Jan Přikryl 6. ledna 2014 Toto je vývojová verze dokumentu. Obsahuje třetí kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Reprezentace přirozených čísel ve Fibonacciho soustavě František Maňák, FJFI ČVUT, 2005

Reprezentace přirozených čísel ve Fibonacciho soustavě František Maňák, FJFI ČVUT, 2005 Reprezentace přirozených čísel ve ibonacciho soustavě rantiše Maňá, JI ČVUT, 2005 Úvod Ja víme, přirozená čísla lze vyádřit různými způsoby Nečastěi zápisu čísel používáme soustavu desítovou, ale umíme

Více

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální

Více

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické

Více

SPOTŘEBITELSKÝ ÚVĚR. Na začátku provedeme inicializaci proměnných jejich vynulováním příkazem "restart". To oceníme při opakovaném použití dokumentu.

SPOTŘEBITELSKÝ ÚVĚR. Na začátku provedeme inicializaci proměnných jejich vynulováním příkazem restart. To oceníme při opakovaném použití dokumentu. Úloha 1 - Koupě nového televizoru SPOTŘEBITELSKÝ ÚVĚR Chceme si oupit nový televizor v hodnotě 000,-Kč. Bana nám půjčí, přičemž její úroová sazba činí 11%. Předpoládejme, že si půjčujeme na jeden ro a

Více

Binomická věta

Binomická věta 97 Binomicá věta Předpolady: 96 Kdysi dávno v prvním ročníu jsme se učili vzorce na umocňování dvojčlenu Př : V tabulce jsou vypsány vzorce pro umocňování dvojčlenu Najdi podobnost s jinou dosud probíranou

Více

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.

online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165. Teorie čísel a úvod do šifrování RNDr. Zbyněk Šír, Ph.D. Kurz vznikl v rámci projektu Rozvoj systému vzdělávacích příležitostí pro nadané žáky a studenty v přírodních vědách a matematice s využitím online

Více

f (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad.

f (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad. 8. Taylorova řada. V urzu matematiy jsme uázali, že je možné funci f, terá má v oolí bodu x derivace aproximovat polynomem, jehož derivace se shodují s derivacemi aproximované funce v bodě x. Poud má funce

Více

9 Stupně vrcholů, Věta Havla-Hakimiho

9 Stupně vrcholů, Věta Havla-Hakimiho Typicé přílady pro zápočtové písemy DiM 470-301 (Kovář, Kovářová, Kubesa) (verze: November 5, 018) 1 9 Stupně vrcholů, Věta Havla-Haimiho 9.1. Doážete nareslit graf na 9 vrcholech, ve terém mají aždé dva

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Úlohy krajského kola kategorie A

Úlohy krajského kola kategorie A 63. roční matematicé olympiády Úlohy rajsého ola ategorie A 1. Najděte všechna celá ladná čísla, terá nejsou mocninou čísla 2 a terá se rovnají součtu trojnásobu svého největšího lichého dělitele a pětinásobu

Více

Charakteristika tělesa

Charakteristika tělesa 16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním

Více

3. Mocninné a Taylorovy řady

3. Mocninné a Taylorovy řady 3. Mocninné a Taylorovy řady A. Záladní pojmy. Obor onvergence Mocninné řady jsou nejjednodušším speciálním případem funčních řad. Jsou to funční řady, jejichž členy jsou mocninné funce. V této apitole

Více

Budeme pokračovat v nahrazování funkce f(x) v okolí bodu a polynomy, tj. hledat vhodné konstanty c n tak, aby bylo pro malá x a. = f (a), f(x) f(a)

Budeme pokračovat v nahrazování funkce f(x) v okolí bodu a polynomy, tj. hledat vhodné konstanty c n tak, aby bylo pro malá x a. = f (a), f(x) f(a) Předáša 7 Derivace a difereciály vyšších řádů Budeme poračovat v ahrazováí fuce f(x v oolí bodu a polyomy, tj hledat vhodé ostaty c ta, aby bylo pro malá x a f(x c 0 + c 1 (x a + c 2 (x a 2 + c 3 (x a

Více

5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3

Více

Metoda konjugovaných gradientů

Metoda konjugovaných gradientů 0 Metoda onjugovaných gradientů Ludě Kučera MFF UK 11. ledna 2017 V tomto textu je popsáno, ja metodou onjugovaných gradientů řešit soustavu lineárních rovnic Ax = b, de b je daný vetor a A je symetricá

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Racionální čísla. teorie řešené úlohy cvičení tipy k maturitě výsledky. Víš, že. Naučíš se

Racionální čísla. teorie řešené úlohy cvičení tipy k maturitě výsledky. Víš, že. Naučíš se teorie řešené úlohy cvičení tipy k maturitě výsledky Víš, že racionální v matematice znamená poměrový nebo podílový, zatímco v běžné řeči ho užíváme spíše ve významu rozumový? zlomky používali již staří

Více

PRAVDĚPODOBNOST A STATISTIKA

PRAVDĚPODOBNOST A STATISTIKA PRAVDĚPODOBNOST A STATISTIKA Číselné charateristiy náhodných proměnných Charateristiy náhodných proměnných dělíme nejčastěji na charateristiy polohy a variability. Mezi charateristiy polohy se nejčastěji

Více

PRVOČÍSLA 1 Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah

PRVOČÍSLA 1 Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah PRVOČÍSLA Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah. Elementární úlohy o prvočíslech 2. Kongruence 2 3. Algebraicé rovnice a polynomy 3 4. Binomicá a trinomicá věta 5 5. Malá Fermatova věta 7 6. Diferenční

Více

tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování

tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

3.3.4 Thaletova věta. Předpoklady:

3.3.4 Thaletova věta. Předpoklady: 3.3.4 Thaletova věta Předpolady: 030303 Př. : Narýsuj ružnici ( ;5cm) a její průměr. Na ružnici narýsuj libovolný bod různý od bodů, (bod zvol jina než soused v lavici). Narýsuj trojúhelní. Má nějaou speciální

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30

Polynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30 Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,

Více

4. Přednáška: Kvazi-Newtonovské metody:

4. Přednáška: Kvazi-Newtonovské metody: 4 Přednáša: Kvazi-Newtonovsé metody: Metody s proměnnou metriou, modifiace Newtonovy metody Efetivní pro menší úlohy s hustou Hessovou maticí Newtonova metoda (opaování): f aproximujeme loálně vadraticou

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................

Více

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které

Více

Základním pojmem v kombinatorice je pojem (k-prvková) skupina, nebo také k-tice prvků, kde k je přirozené číslo.

Základním pojmem v kombinatorice je pojem (k-prvková) skupina, nebo také k-tice prvků, kde k je přirozené číslo. přednáša KOMBINATORIKA Při řešení mnoha praticých problémů se setáváme s úlohami, ve terých utváříme supiny z prvů nějaé onečné množiny Napřílad máme sestavit rozvrh hodin z daných předmětů, potřebujeme

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

( ) Příklady na otočení. Předpoklady: Př. 1: Je dána kružnice k ( S ;5cm)

( ) Příklady na otočení. Předpoklady: Př. 1: Je dána kružnice k ( S ;5cm) 3.5.9 Přílady na otočení Předpolady: 3508 Př. 1: Je dána ružnice ( ;5cm), na teré leží body, '. Vně ružnice leží bod L, uvnitř ružnice bod M. Naresli obrazy bodů L, M v zobrazení řeš bez úhloměru. R (

Více

Testování hypotéz. December 10, 2008

Testování hypotéz. December 10, 2008 Testování hypotéz December, 2008 (Testování hypotéz o neznámé pravděpodobnosti) Jan a Františe mají pytlíy s uličami. Jan má 80 bílých a 20 červených, Františe má 30 bílých a 70 červených. Vybereme náhodně

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30 Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Hlubší věty o počítání modulo

Hlubší věty o počítání modulo Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Logaritmy a věty o logaritmech

Logaritmy a věty o logaritmech Variace 1 Logaritmy a věty o logaritmech Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Logaritmy Definice

Více

Příklad. Řešte v : takže rovnice v zadání má v tomto případě jedno řešení. Pro má rovnice tvar

Příklad. Řešte v : takže rovnice v zadání má v tomto případě jedno řešení. Pro má rovnice tvar Řešte v : má rovnice tvar takže rovnice v zadání má v tomto případě jedno řešení. Pro má rovnice tvar takže rovnice v zadání má v tomto případě opět jedno řešení. Sjednocením obou případů dostaneme úplné

Více

Zavedení a vlastnosti reálných čísel

Zavedení a vlastnosti reálných čísel Zavedení a vlastnosti reálných čísel jsou základním kamenem matematické analýzy. Konstrukce reálných čísel sice není náplní matematické analýzy, ale množina reálných čísel R je pro matematickou analýzu

Více

β 180 α úhel ve stupních β úhel v radiánech β = GONIOMETRIE = = 7π 6 5π 6 3 3π 2 π 11π 6 Velikost úhlu v obloukové a stupňové míře: Stupňová míra:

β 180 α úhel ve stupních β úhel v radiánech β = GONIOMETRIE = = 7π 6 5π 6 3 3π 2 π 11π 6 Velikost úhlu v obloukové a stupňové míře: Stupňová míra: GONIOMETRIE Veliost úhlu v oblouové a stupňové míře: Stupňová míra: Jednota (stupeň) 60 600 jeden stupeň 60 minut 600 vteřin Př. 5,4 5 4 0,4 0,4 60 4 Oblouová míra: Jednota radián radián je veliost taového

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

7. TRANSFORMÁTORY. 7.1 Štítkové údaje. 7.2 Měření odporů vinutí. 7.3 Měření naprázdno

7. TRANSFORMÁTORY. 7.1 Štítkové údaje. 7.2 Měření odporů vinutí. 7.3 Měření naprázdno 7. TRANSFORMÁTORY Pro zjednodušení budeme měření provádět na jednofázovém transformátoru. Na trojfázovém transformátoru provedeme pouze ontrolu jeho zapojení měřením hodinových úhlů. 7.1 Štítové údaje

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Motivace. Náhodný pokus, náhodný n jev. pravděpodobnost. podobnostní charakteristiky diagnostických testů, Bayesův vzorec. Prof.RND. RND.

Motivace. Náhodný pokus, náhodný n jev. pravděpodobnost. podobnostní charakteristiky diagnostických testů, Bayesův vzorec. Prof.RND. RND. Pravděpodobnostn podobnostní charateristiy diagnosticých testů, Bayesův vzorec Prof.RND RND.Jana Zvárov rová,, DrSc. Náhodný pous, náhodný n jev Náhodný pous: výslede není jednoznačně určen podmínami,

Více

Geometrická zobrazení

Geometrická zobrazení Pomocný text Geometricá zobrazení hodná zobrazení hodná zobrazení patří nejjednodušším zobrazením na rovině. Je jich vša hrozně málo a často se stává, že musíme sáhnout i po jiných, nědy výrazně složitějších

Více

Matice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n

Matice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n [1] Základní pojmy [2] Matice mezi sebou sčítáme a násobíme konstantou (lineární prostor) měníme je na jiné matice eliminační metodou násobíme je mezi sebou... Matice je tabulka čísel s konečným počtem

Více

1. KOMBINATORIKA. Příklad 1.1: Mějme množinu A a. f) uspořádaných pětic množiny B a. Řešení: a)

1. KOMBINATORIKA. Příklad 1.1: Mějme množinu A a. f) uspořádaných pětic množiny B a. Řešení: a) 1. KOMBINATORIKA Kombinatoria je obor matematiy, terý zoumá supiny prvů vybíraných z jisté záladní množiny. Tyto supiny dělíme jedna podle toho, zda u nich záleží nebo nezáleží na pořadí zastoupených prvů

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

MATEMATIKA. O paradoxech spojených s losováním koulí

MATEMATIKA. O paradoxech spojených s losováním koulí MATEMATIKA O paradoxeh spojenýh s losováním oulí PAVEL TLUSTÝ IRENEUSZ KRECH Eonomiá faulta JU, Česé Budějovie Uniwersytet Pedagogizny, Kraów Matematia popisuje a zoumá různé situae reálného světa. Je

Více

Příklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka

Příklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka Náhodná veličina Náhodnou veličinou nazýváme veličinu, terá s určitými p-stmi nabývá reálných hodnot jednoznačně přiřazených výsledům příslušných náhodných pousů Náhodné veličiny obvyle dělíme na dva záladní

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

Kombinace s opakováním

Kombinace s opakováním 9..3 Kombinace s opaováním Předpolady: 907. 908, 9, 92 Pedagogicá poznáma: Časová náročnost této hodiny je podobná hodině předchozí. Netradiční začáte. Nemáme žádné přílady, ale rovnou definici. Definice

Více