Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické
|
|
- Romana Soukupová
- před 8 lety
- Počet zobrazení:
Transkript
1 1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit pravý obsah sdělení. V dnešní době se se šifrováním setáváme na aždém rou, ať již jde o šifrování ů, bezpečný přístup webu, nebo vešerou banovní omuniaci a operace s platebními artami. Mohlo by se zdát, že šifrování úzce souvisí jen s moderní eletronicou omuniací, ale má hluboé historicé ořeny. V historii potřeba šifrovat vzniala převážně u vojensé nebo vládní omuniace, ze starověého Řeca je velmi známá Caesarova šifra (substituční šifra). Rozlišujeme dva záladní typy šifrování a to symetricé a asymetricé. Symetricé šifry mají hluboé historicé ořeny, patří mezi ně výše zmiňovaná Caesarova šifra. Naproti tomu nesymetricé šifrování, často nazývané šifrování s veřejným líčem je velice nové odvětví. Symetricé šifry Princip symetricých šifer je v podstatě velice jednoduchý. Obě omuniující strany si zvolí šifrovací / dešifrovací metodu a tajný líč. Pomocí líče pa jedna strana zašifruje zprávu a odešle jí straně druhé, terá jí opět pomocí líče rozšifruje. Mohli bychom to přirovnat sejfu s dobrým zámem, e terému mají líč jen omuniující strany. Princip šifrovací metody je obecně známý, jediné společné tajemství je líč. Uveďme něoli jednoduchých šifrovacích metod: 1. substituce písmen, 2. posunutí písmen, 3. afinní šifra. Substituce písmen Metoda je založená na vytvoření substituční tabuly, tedy aždému znau (písmenu, mezeře) jednoznačně přiřadíme jiný zna. Pomocí taové tabuly pa daný text zašifrujeme i rozšifrujeme. Tedy tajným líčem je celá substituční tabula. U aždé šifrovací metody si musíme položit důležitou otázu: Ja moc je odolná proti rozluštění třetí strnou? U substituce by se na první pohled mohlo zdát, že je odolná. Poud bychom náhodně zoušeli všechny možné substituce nedostaneme se výsledu za pomoci mnoha výonných počítačů ani za deset let. Všech možných substitucí je totiž fatoriál počtu znaů. Budeme-li tedy uvažovat 26 znaů abecedy máme 26! 2 88 možných substitucí. A to jsme do substituce použili jen písmenné znay bez háčů a čáre. Taovému pousu o prolomení šifry říáme úto hrubou silou. Existují i chytřejší útoy, proti terým substituce není odolná. Můžeme totiž analyzovat četnosti písmen případně bigramů nebo trigramů (dvojic, trojic písmen). Statisticé vlastnosti zašifrovaného textu jsou totiž shodné s textem původním. Tedy napřílad nejčastěji se vysytující zna v šifrovaném textu je nejčastěji se vysytujícím znaem v původním textu, terý s velou pravděpodobností bude odpovídat nejčastějšímu znau v daném jazyce. Dále nám mohou pomoci rátá slova, nebo samostatně stojící písmena. Proti taovému útou již substituční šifra odolná není. 1
2 Tabula 1: Četnosti písmen v česém textu psaném bez háčů a čáre s mezerami písmeno % písmeno % A 6,5 O 6,7 B 1,2 P 1,6 C 2,4 Q 0,1 D 3,1 R 5,2 E 10,7 S 5,0 F 2,3 T 8,7 G 1,3 U 2,1 H 4,3 V 0,8 I 5,6 W 1,6 J 0,1 X 0,1 K 0,3 Y 1,6 L 2,8 Z 0,1 M 2,0-18,2 N 5,8 Tabula 2: Nejčastější bigramy, trigramy a jiné usupení písmen nejčastější digramy nejčastější trigramy nejčastější slova nejčastější začáty slov nejčastější once slov st, ne, se, na, ni, po, le, o, od, ra, pr, ov, ro, je, te pro, pri, pre, ost, sta, ter, eni, ova, te, pra a, v, se, na, je, do, to, pro, ve,, ze, s, o, z, i p, s, n,o, v, z e, i, a, o, y, u Zuste rozšifrovat následující text psaný v češtině bez háčů a čáre zašifrovaný pomocí substituce. Pro usnadnění mezera v šifrovaném textu odpovídá mezeře v původním textu. Pomoci vám mohou tabuly 1 a 2. Posunutí písmen a afinní šifra Jsou založeny na podobném principu a jedná se vlastně o velmi specificé substituce. Jejich výhodou proti substituci je rozsah tajného líče. Zatímco u obecné substituce je to celá tabula u posunutí písmen je tajným líčem jediné číslo, u afinní šifry jsou to dvě čísla. Veliou nevýhodou je jejich malá odolnost proti útoům. Obě metody fungují ta, že písmena v abecedě nějaým způsobem posuneme. K tomu již potřebujeme zavést dva matematicé pojmy. Říáme že celé číslo x je ongruentní s celým číslem y modulo n (přirozené číslo) poud je rozdíl x y dělitelný číslem n. Matematicy to zapisujeme tato x y mod n. Což znamená, že čísla x a y mají stejný zbyte po dělení číslem n. Je-li číslo y {0, 1,..., n 1}, můžeme jej chápat jao zbyte čísla x po dělení číslem n. Druhým pojmem je číselný oruh 2
3 Číselný oruh Z m se sládá z 1. množiny Z m = {0, 1,..., m 1}, 2. dvou operací + a o terých platí, že pro všechna a, b Z m : (a) a + b c mod m, (c Z m ) (b) a b d mod m, (d Z m ) Navíc jsou obě operace omutativní (a+b = b+a, a b = b a), platí asociativní záony pro obě operace (a + (b + c) = (a + b) + c, a (b c) = (a b) c), číslo nula označíme jao neutrální prve vzhledem e sčítání, protože platí a + 0 = a a číslo 1 je neutrální prve vzhledem násobení (a 1 = a). Vzhledem e sčítání existuje inverzní prve. Což je taový prve b pro terý platí a + b 0 mod m. Je jasné, že taovouto vlastnost má prve m a. Naopa inverzní prve vzhledem násobení nemusí existovat. Nyní si můžeme na příladu anglicé abecedy předvést ja funguje posunutí písmen a afinní šifra. Písmena očíslujeme od 0, tedy A = 0, B = 1,..., Z = 25. U metody posunutí písmen zvolíme tajný líč {0,..., 25} a místo písmena s číslem n budeme do šifrovaného textu psát písmeno s číslem m a písmeno očíslované číslem m rozšifrujeme jao písmeno s číslem n tato: n m n + mod 26, m Z 26, m n m mod 26, n Z 26. U afinní šifry zvolíme jao tajný líč dvojici čísel = (a, b). a, b {0,..., 25} a číslo a volíme nesoudělné s 26, tato podmína je nutná pro existenci inverzního prvu vzhledem násobení číslu a v číselném oruhu Z 26 (označme jej a 1 ), terý budeme potřebovat pro dešifrování. Schéma je velice podobné jao u posunutí písmen, místo písmena s číslem n budeme do šifrovaného textu psát písmeno očíslované číslem m a písmeno s číslem m rozšifrujeme ja písmeno s číslem n tato: n m a n + b mod 26, m Z 26, m n a 1 (m b) mod 26, n Z 26. Samozřejmě existují daleo rafinovanější symetricé šifry napřílad AES (Advanced Encryption Standard) používané v dnešní době. U aždé symetricé šifry musíme na počátu vyřešit problém ja si předat tajný líč, aby nepadl do ruou třetí straně. Dlouho nioho ani nenapadlo, že je možné, sdělit si tajný líč veřejně. S nápadem ja to provést přišli v roce 1976 Whitfield Diffie, Martin Hellman a Ralph Merel, teří tím položili zálady asymetricého šifrování. Asymetricé šifrování Je často nazýváno šifrování s veřejným líčem, což velmi dobře vystihuje podstatu věci. Na rozdíl od symetricé šifry je známá ja šifrovací metoda, ta i veřejná část líče. Na jednoduchém schématu 1 popišme, ja taový princip může fungovat. Pojmenujme si omuniující strany Alice a Bob. Bob vybere veřejný pub a tajný pr líč. Veřejnou část líče zveřejní, taže ho znají všichni (i Alice). Alice pomocí veřejného líče zašifruje svojí zprávu 3
4 Obráze 1: Schéma šifrování s veřejným líčem Alice y = pub o x pub y Bob, pub x = pr pr o y a pošle jí Bobovi. Ačoliv všichni znají veřejnou část líče je Bob jediný, do je schopen zašifrovanou zprávu rozšifrovat. To je možné díy jednosměrným funcím. Jednosměrná funce Je taová funce, u teré je spočtení y = f(x) pro zadané x lehce proveditelné a zároveň zjištění x při známém y, tedy spočtení x = f 1 (y) je neproveditelné v reálném čase. Funce s taovými vlastnostmi jsou třeba fatorizace přirozeného čísla, nebo problém disrétního logaritmu. Fatorizace přirozeného čísla (tedy rozlad na součin prvočísel) je výpočetně velice náročná, třeba v případě dy zadané číslo je součinem dvou velých prvočísel. Zuste si fatorizovat číslo a uvidíte ja moc vám to dá práce i dyž na to půjdete chytře. Tedy nebudete zoušet dělit všemi možnými čísly, ale jen prvočísly, nebo použijete Fermatovu fatorizaci. Naopa vynásobit dvě prvočísla 3571 a 3401 je velmi snadné. Tato jednosměrná funce se používá v RSA šifře. Problém disrétního logaritmu je založen na tomto. Je jednoduché spočítat y = α x mod n poud známe α, x, n N, ale zároveň je velmi těžé zjistit z tohoto vztahu x dyž známe všechno ostatní. Poud si odmyslíme mod n jde o rovnici y = α x, terou umíme řešit logaritmem. V následující demonstraci si můžete vyzoušet, že řešení tohoto problému v reálných číslech je díy monotonii exponenciely celem snadné i dyž neumíme počítat logaritmus, zatímco jeho disrétní obdoba je výpočetně velmi obtížná. U spojité varianty vezmeme nějaé x spočteme α x. Předpoládejme, že α > 1, poud je výslede menší než zadané y vezmeme x o něco větší. Je-li výslede větší než zadané y vezmeme x o něco menší. V případě 0 < α < 1 postupujeme obráceně. A tato můžeme postupovat doud se dostatečně nepřiblížíme nebo přesně netrefíme zadané y. Nic taového ovšem v disrétní formě neplatí. Výsledy operace α x mod n jsou naprosto chaoticé. Je li α x1 mod n větší než zadané y pa neplatí, že dyž zusíme x 2 < x 1 že bychom se s výsledem výpočtu α x2 mod n měli přiblížit požadovanému y. Diffie Hellmanova výměna líče Na problému disrétního logaritmu je založená výměna tajného líče podle Diffieho a Hellmana. Můžeme si jí snadno znázornit na schématu 2. Bob zvolí dostatečně velé prvočíslo p a nějaé α {2, 3,..., p 2}, (α, p) zveřejní jao veřejnou část líče. Alice si zvolí svůj tajný líč a {2, 3,..., p 2} 4
5 Obráze 2: Schéma Diffie Hellmanovy výměny líče vybere Alice Bob vybere prvočíslo p p,α vybere α { 2,..., p 2} a { 2,..., p 2} vybere b { 2,..., p 2} A = α a mod p A AB B B = α b mod p a b = B mod p = A mod p AB a spočte A α a mod p a pošle jej Bobovi. Bob si zvolí svůj tajný líč b {2, 3,..., p 2} a spočte B α b mod p a pošle jej Bobovi. Oba potom přijatou zprávu umocní na svůj tajný líč a tím zísají stejný tajný líč. Přesvědčme se, že opravdu oba zísají stejný líč, Alice spočte AB B a mod p (α b ) a mod p (α a ) b mod p A b mod p, což je to samé co spočítá Bob. Ačoli celou omuniaci mohla slyšet třetí strana, není schopná v rátém čase spočíst tajný líč AB, neboť by to znamenalo zjistit buď tajný líč Alice (a), nebo tajný líč Boba (b). Jenže tyhle líče se nedají odposlechnout a těžo Alice nebo Bob vyzradí svůj tajný líč, nezbývá tedy než vyřešit A α a mod p, pro neznámé a. To je ovšem problém disrétního logaritmu, což je pro dostatečně velé prvočíslo p nezvládnutelné. RSA šifra Využívá druhou výše zmiňovanou jednosměrnou funci, tedy fatorizaci čísla. Zrata RSA jsou první písmena jmen jejích objevitelů pánů Ronalda Rivesta, Adi Shamira a Leonarda Adelmana. Princip šifrování si můžeme snadno znázornit na schématu 3. Než se do toho pustíme, musíme zavést Eulerovu funci. Eulerova funce ϕ(n) : N N je definovaná na přirozených číslech tato ϕ(n) = počet přirozených čísel menších než n nesoudělných s n pro výpočet Eulerovy funce platí následující tvrzení. Pro p prvočíslo a N Pro složené číslo n = p 1 1 p p l l ϕ(p) = p 1, ϕ(p ) = (p 1)p 1. ϕ(n) = ϕ(p 2 2 ) ϕ(p2 2 )... ϕ(p l l ) Nyní již máme všechno, abychom mohli vysvětlit princip RSA šifry. Bob zvolí dvě dostatečně velá prvočísla p a q a spočte n = p q a ϕ(n), pa vybere exponent e {1,..., ϕ(n) 1} ta aby e a ϕ(n) byla nesoudělná čísla. Naonec 5
6 Obráze 3: Schéma RSA šifry Alice Bob vybere 2 prvočísla p, q spočte n p q spočte ( n) ( p 1)( q 1) n, e vybere e 1,..., ( n) 1, e nesoudělné s φ(n) zpráva x spočte d: d e 1mod ( n) y x e mod n y x y d mod n spočte dešifrovací exponent d ta aby platilo d e 1 mod ϕ(n). Neboli nalezne inverzní prve vzhledem násobení prvu e číselného oruhu Z ϕ(n). Podmína nesoudělnosti e a ϕ(n) je zde proto, aby d existovalo. Čísla n a e pošle Alici jao veřejnou část líče. Alice zašifruje zprávu x pomocí veřejného líče ta, že spočte y x e mod n a zašifrovanou zprávu pošle Bobovi. Ten jí dešifruje pomocí exponentu d ta, že spočte x y d mod n. Na první pohled není vůbec jasné, že Bob opravdu zísá původní zprávu x, že je tato šifra odolá vůči útou a ani ja Bob spočte dešifrovací exponent d. Nejprve se podívejme na odolnost šifry. Třetí strana zná veřejný líč n, e a zašifrovanou zprávu y, zná samozřejmě i RSA schéma a je jí jasné, že dešifrování potřebuje tajný líč d. Ten ale nelze odposlechnout a Bob ho stěží vyzradí. Nezbývá tedy, než ho spočítat. Tedy najít inverzi číslu e vzhledem násobení v číselném oruhu Z ϕ(n). Samotné hledání inverze není těžé a snadno se provede pomocí rozšířeného Eulidova algoritmu, to co je nezvládnutelné v reálném čase je spočtení ϕ(n). Z výše uvedených tvrzení pro výpočet Eulerovy funce plyne, že nutně potřebujeme znát fatorizaci čísla n. Poud Bob zvolí dostatečně velá prvočísla, dostatečně od sebe vzdálená nedoážeme fatorizovat n ani pomocí tisíců výonných počítačů za desíty let. Poud by Bob zvolil sice velá prvočísla, ale blízo sebe doážeme najít fatorizaci rychle pomocí Fermatovy fatorizační metody. Tedy RSA šifra je odolná proti útoům jen v případě, že Bob volí prvočísla p a q chytře. Zusme na jednoduchém příladu ověřit, že Bob opravdu jednoduchým mocněním dešifruje zprávu. Nechť je situace následující. Bob provede tyto roy: 1. zvolí dvě prvočísla p = 3, q = spočte n = p q = 3 11 = spočte ϕ(n) = ϕ(33) = ϕ(3) ϕ(11) = 2 10 = zvolí e {1,..., 19}, ta aby e a 20 byli nesoudělné, e = 3 5. najde d ta aby platilo d 3 1 mod 20, d = 7 (7 3 = 21 1 mod 20) 6
7 6. pošle Alici veřejný líč 33, 3 Alice má zprávu x = 4, terou zašifruje y 4 3 mod 33, tedy y = mod 33 Bob obdrží zprávu y = 31, terou dešifruje mod 33 Na příladu jsme viděli, ja funguje šifra RSA. Zůstává samozřejmě něoli otáze. Ja se provádí Fermatova fatorizace, ja hledat inverze pomocí Eulidova algoritmu, nebo ja rychle provádět mocnění v číselných oruzích Z m. Poud vás téma zaujalo, můžete se těšit na předměty BI-BEZ Bezpečnost de se setáte s praticou stránou šifrování a předmět MI-MPI Matematia pro informatiu de porozumíte matematice terá je za jednotlivými algoritmy a schématy schovaná. Jao ochutnávu převeďme Fermatův fatorizační algoritmus. Fermatova fatorizace Je fatorizační metoda pro lichá přirozená čísla N a je založena na tvrzení, že aždé přirozené liché číslo N může být zapsáno jao rozdíl čtverců, tedy N = a 2 b 2. Tento vztah může být přepsán do tvaru N = (a + b) (a b), tedy poud najdeme čísla a a b, pa již máme fatory čísla N, poud (a + b), nebo (a b) nejsou prvočísla zopaujeme Fermatovu fatorizaci, poud jsou sudá budeme nejdříve vytýat mocniny dvojy. Tato jsem schopni rozložit číslo N na součin prvočísel. Ja ale najít čísla a a b? Budeme postupovat podle iteračního schématu: 1. a = celá část z N 2. b 2 = a 2 N (vyplývá z výše uvedeného tvrzení) 3. poud b = a 2 N není přirozené číslo zvýšíme a o jedna a poračujeme roem 2, je-li b N pa hledaná fatorizace je N = (a + b)(a b) Odtud je vidět, že poud bude N součinem dvou soro stejně velých prvočísel, najdeme fatorizaci rychle. Uažme si to na příladu. Buď N = = 323 a postupujme podle schématu 1. a = celá část z 323, a = b 2 = = 1 3. b = 1, hledaná fatorizace je 323 = (18 + 1) (18 1) = Odtud vidíme, že poud je N součinem dvou blízých prvočísel, doážeme najít fatorizaci rychle (třeba jen v jednom rou). Ale poud jsou prvočísla od sebe dost vzdálená je tato metoda velice pomalá, protože v aždém rou zvyšujeme a jen o jedna. 7
Čínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Více1.5.7 Prvočísla a složená čísla
17 Prvočísla a složená čísla Předpolady: 103, 106 Dnes bez alulačy Číslo 1 je dělitelné čísly 1,, 3,, 6 a 1 Množinu, terou tvoří právě tato čísla, nazýváme D 1 množina dělitelů čísla 1, značíme ( ) Platí:
VíceJihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceMATEMATIKA II V PŘÍKLADECH
VYSOKÁ ŠKOL BÁŇSKÁ TECHICKÁ UIVERZIT OSTRV FKULT STROJÍ MTEMTIK II V PŘÍKLDECH CVIČEÍ Č 0 Ing Petra Schreiberová, PhD Ostrava 0 Ing Petra Schreiberová, PhD Vysoá šola báňsá Technicá univerzita Ostrava
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceProtokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceAndrew Kozlík KA MFF UK
Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceKarel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Více(iv) D - vybíráme 2 koule a ty mají různou barvu.
2 cvičení - pravděpodobnost 2102018 18cv2tex Definice pojmů a záladní vzorce Vlastnosti pravděpodobnosti Pravděpodobnost P splňuje pro libovolné jevy A a B následující vlastnosti: 1 0, 1 2 P (0) = 0, P
Více6 5 = 0, = 0, = 0, = 0, 0032
III. Opaované pousy, Bernoulliho nerovnost. Házíme pětrát hrací ostou a sledujeme výsyt šesty. Spočtěte pravděpodobnosti možných výsledů a určete, terý má největší pravděpodobnost. Řešení: Jedná se o serii
Více4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá.
Přílad 1. Řešte v R rovnici x 4x + x 4 0. Výslede vypočtěte s přesností alespoň 0,07. 1) Reálné ořeny rovnice budou ležet v intervalu ( 5,5), protože největší z oeficientů polynomu bez ohledu na znaméno
VíceNUMP403 (Pravděpodobnost a Matematická statistika I)
NUMP0 (Pravděpodobnost a Matematicá statistia I Střední hodnota disrétního rozdělení. V apce máte jednu desetiorunu, dvě dvacetioruny a jednu padesátiorunu. Zloděj Vám z apsy náhodně vybere tři mince.
Více1 Gaussova kvadratura
Cvičení - zadání a řešení úloh Zálady numericé matematiy - NMNM0 Verze z 7. prosince 08 Gaussova vadratura Fat, že pro něterá rovnoměrná rozložení uzlů dostáváme přesnost o stupeň vyšší napovídá, že pro
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................
VíceŠifrování veřejným klíčem
Šifrování veřejným klíčem Jan Přikryl 6. ledna 2014 Toto je vývojová verze dokumentu. Obsahuje třetí kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceMatematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceReprezentace přirozených čísel ve Fibonacciho soustavě František Maňák, FJFI ČVUT, 2005
Reprezentace přirozených čísel ve ibonacciho soustavě rantiše Maňá, JI ČVUT, 2005 Úvod Ja víme, přirozená čísla lze vyádřit různými způsoby Nečastěi zápisu čísel používáme soustavu desítovou, ale umíme
VíceObsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie
Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální
VíceObsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
VíceSPOTŘEBITELSKÝ ÚVĚR. Na začátku provedeme inicializaci proměnných jejich vynulováním příkazem "restart". To oceníme při opakovaném použití dokumentu.
Úloha 1 - Koupě nového televizoru SPOTŘEBITELSKÝ ÚVĚR Chceme si oupit nový televizor v hodnotě 000,-Kč. Bana nám půjčí, přičemž její úroová sazba činí 11%. Předpoládejme, že si půjčujeme na jeden ro a
VíceBinomická věta
97 Binomicá věta Předpolady: 96 Kdysi dávno v prvním ročníu jsme se učili vzorce na umocňování dvojčlenu Př : V tabulce jsou vypsány vzorce pro umocňování dvojčlenu Najdi podobnost s jinou dosud probíranou
Víceonline prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.
Teorie čísel a úvod do šifrování RNDr. Zbyněk Šír, Ph.D. Kurz vznikl v rámci projektu Rozvoj systému vzdělávacích příležitostí pro nadané žáky a studenty v přírodních vědách a matematice s využitím online
Vícef (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad.
8. Taylorova řada. V urzu matematiy jsme uázali, že je možné funci f, terá má v oolí bodu x derivace aproximovat polynomem, jehož derivace se shodují s derivacemi aproximované funce v bodě x. Poud má funce
Více9 Stupně vrcholů, Věta Havla-Hakimiho
Typicé přílady pro zápočtové písemy DiM 470-301 (Kovář, Kovářová, Kubesa) (verze: November 5, 018) 1 9 Stupně vrcholů, Věta Havla-Haimiho 9.1. Doážete nareslit graf na 9 vrcholech, ve terém mají aždé dva
VíceEliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
VíceÚlohy krajského kola kategorie A
63. roční matematicé olympiády Úlohy rajsého ola ategorie A 1. Najděte všechna celá ladná čísla, terá nejsou mocninou čísla 2 a terá se rovnají součtu trojnásobu svého největšího lichého dělitele a pětinásobu
VíceCharakteristika tělesa
16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním
Více3. Mocninné a Taylorovy řady
3. Mocninné a Taylorovy řady A. Záladní pojmy. Obor onvergence Mocninné řady jsou nejjednodušším speciálním případem funčních řad. Jsou to funční řady, jejichž členy jsou mocninné funce. V této apitole
VíceBudeme pokračovat v nahrazování funkce f(x) v okolí bodu a polynomy, tj. hledat vhodné konstanty c n tak, aby bylo pro malá x a. = f (a), f(x) f(a)
Předáša 7 Derivace a difereciály vyšších řádů Budeme poračovat v ahrazováí fuce f(x v oolí bodu a polyomy, tj hledat vhodé ostaty c ta, aby bylo pro malá x a f(x c 0 + c 1 (x a + c 2 (x a 2 + c 3 (x a
Více5. a 6. přednáška z kryptografie
RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3
VíceMetoda konjugovaných gradientů
0 Metoda onjugovaných gradientů Ludě Kučera MFF UK 11. ledna 2017 V tomto textu je popsáno, ja metodou onjugovaných gradientů řešit soustavu lineárních rovnic Ax = b, de b je daný vetor a A je symetricá
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceDosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.
Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceRacionální čísla. teorie řešené úlohy cvičení tipy k maturitě výsledky. Víš, že. Naučíš se
teorie řešené úlohy cvičení tipy k maturitě výsledky Víš, že racionální v matematice znamená poměrový nebo podílový, zatímco v běžné řeči ho užíváme spíše ve významu rozumový? zlomky používali již staří
VícePRAVDĚPODOBNOST A STATISTIKA
PRAVDĚPODOBNOST A STATISTIKA Číselné charateristiy náhodných proměnných Charateristiy náhodných proměnných dělíme nejčastěji na charateristiy polohy a variability. Mezi charateristiy polohy se nejčastěji
VícePRVOČÍSLA 1 Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah
PRVOČÍSLA Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah. Elementární úlohy o prvočíslech 2. Kongruence 2 3. Algebraicé rovnice a polynomy 3 4. Binomicá a trinomicá věta 5 5. Malá Fermatova věta 7 6. Diferenční
Vícetzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování
Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných
VíceMaticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:
3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...
Více3.3.4 Thaletova věta. Předpoklady:
3.3.4 Thaletova věta Předpolady: 030303 Př. : Narýsuj ružnici ( ;5cm) a její průměr. Na ružnici narýsuj libovolný bod různý od bodů, (bod zvol jina než soused v lavici). Narýsuj trojúhelní. Má nějaou speciální
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VícePolynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30
Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,
Více4. Přednáška: Kvazi-Newtonovské metody:
4 Přednáša: Kvazi-Newtonovsé metody: Metody s proměnnou metriou, modifiace Newtonovy metody Efetivní pro menší úlohy s hustou Hessovou maticí Newtonova metoda (opaování): f aproximujeme loálně vadraticou
VíceModulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................
VíceÚvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011
MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které
VíceZákladním pojmem v kombinatorice je pojem (k-prvková) skupina, nebo také k-tice prvků, kde k je přirozené číslo.
přednáša KOMBINATORIKA Při řešení mnoha praticých problémů se setáváme s úlohami, ve terých utváříme supiny z prvů nějaé onečné množiny Napřílad máme sestavit rozvrh hodin z daných předmětů, potřebujeme
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
Více( ) Příklady na otočení. Předpoklady: Př. 1: Je dána kružnice k ( S ;5cm)
3.5.9 Přílady na otočení Předpolady: 3508 Př. 1: Je dána ružnice ( ;5cm), na teré leží body, '. Vně ružnice leží bod L, uvnitř ružnice bod M. Naresli obrazy bodů L, M v zobrazení řeš bez úhloměru. R (
VíceTestování hypotéz. December 10, 2008
Testování hypotéz December, 2008 (Testování hypotéz o neznámé pravděpodobnosti) Jan a Františe mají pytlíy s uličami. Jan má 80 bílých a 20 červených, Františe má 30 bílých a 70 červených. Vybereme náhodně
VíceHlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
VíceAlgebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
VíceMPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
VíceGenerující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30
Generující kořeny cyklických kódů 6. přednáška z algebraického kódování Alena Gollová, TIK Generující kořeny 1/30 Obsah 1 Alena Gollová, TIK Generující kořeny 2/30 Hammingovy kódy Hammingovy kódy jsou
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceHlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceLogaritmy a věty o logaritmech
Variace 1 Logaritmy a věty o logaritmech Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Logaritmy Definice
VícePříklad. Řešte v : takže rovnice v zadání má v tomto případě jedno řešení. Pro má rovnice tvar
Řešte v : má rovnice tvar takže rovnice v zadání má v tomto případě jedno řešení. Pro má rovnice tvar takže rovnice v zadání má v tomto případě opět jedno řešení. Sjednocením obou případů dostaneme úplné
VíceZavedení a vlastnosti reálných čísel
Zavedení a vlastnosti reálných čísel jsou základním kamenem matematické analýzy. Konstrukce reálných čísel sice není náplní matematické analýzy, ale množina reálných čísel R je pro matematickou analýzu
Víceβ 180 α úhel ve stupních β úhel v radiánech β = GONIOMETRIE = = 7π 6 5π 6 3 3π 2 π 11π 6 Velikost úhlu v obloukové a stupňové míře: Stupňová míra:
GONIOMETRIE Veliost úhlu v oblouové a stupňové míře: Stupňová míra: Jednota (stupeň) 60 600 jeden stupeň 60 minut 600 vteřin Př. 5,4 5 4 0,4 0,4 60 4 Oblouová míra: Jednota radián radián je veliost taového
VíceModulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Více7. TRANSFORMÁTORY. 7.1 Štítkové údaje. 7.2 Měření odporů vinutí. 7.3 Měření naprázdno
7. TRANSFORMÁTORY Pro zjednodušení budeme měření provádět na jednofázovém transformátoru. Na trojfázovém transformátoru provedeme pouze ontrolu jeho zapojení měřením hodinových úhlů. 7.1 Štítové údaje
VíceKryptografické protokoly. Stříbrnice,
Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceMotivace. Náhodný pokus, náhodný n jev. pravděpodobnost. podobnostní charakteristiky diagnostických testů, Bayesův vzorec. Prof.RND. RND.
Pravděpodobnostn podobnostní charateristiy diagnosticých testů, Bayesův vzorec Prof.RND RND.Jana Zvárov rová,, DrSc. Náhodný pous, náhodný n jev Náhodný pous: výslede není jednoznačně určen podmínami,
VíceGeometrická zobrazení
Pomocný text Geometricá zobrazení hodná zobrazení hodná zobrazení patří nejjednodušším zobrazením na rovině. Je jich vša hrozně málo a často se stává, že musíme sáhnout i po jiných, nědy výrazně složitějších
VíceMatice. Modifikace matic eliminační metodou. α A = α a 2,1, α a 2,2,..., α a 2,n α a m,1, α a m,2,..., α a m,n
[1] Základní pojmy [2] Matice mezi sebou sčítáme a násobíme konstantou (lineární prostor) měníme je na jiné matice eliminační metodou násobíme je mezi sebou... Matice je tabulka čísel s konečným počtem
Více1. KOMBINATORIKA. Příklad 1.1: Mějme množinu A a. f) uspořádaných pětic množiny B a. Řešení: a)
1. KOMBINATORIKA Kombinatoria je obor matematiy, terý zoumá supiny prvů vybíraných z jisté záladní množiny. Tyto supiny dělíme jedna podle toho, zda u nich záleží nebo nezáleží na pořadí zastoupených prvů
Více1 Mnohočleny a algebraické rovnice
1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem
Více0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde
VíceMATEMATIKA. O paradoxech spojených s losováním koulí
MATEMATIKA O paradoxeh spojenýh s losováním oulí PAVEL TLUSTÝ IRENEUSZ KRECH Eonomiá faulta JU, Česé Budějovie Uniwersytet Pedagogizny, Kraów Matematia popisuje a zoumá různé situae reálného světa. Je
VícePříklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka
Náhodná veličina Náhodnou veličinou nazýváme veličinu, terá s určitými p-stmi nabývá reálných hodnot jednoznačně přiřazených výsledům příslušných náhodných pousů Náhodné veličiny obvyle dělíme na dva záladní
Více1 Mnohočleny a algebraické rovnice
1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem
VíceKombinace s opakováním
9..3 Kombinace s opaováním Předpolady: 907. 908, 9, 92 Pedagogicá poznáma: Časová náročnost této hodiny je podobná hodině předchozí. Netradiční začáte. Nemáme žádné přílady, ale rovnou definici. Definice
Více