. Bezpečnost mobilních telefonů. David Machač

Rozměr: px
Začít zobrazení ze stránky:

Download ". Bezpečnost mobilních telefonů. David Machač"

Transkript

1 . Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14

2 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

3 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

4 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

5 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

6 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14

7 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

8 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

9 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

10 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14

11 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

12 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

13 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

14 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14

15 A5/1 Obrázek: LFSR David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 5 / 14

16 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

17 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

18 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

19 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

20 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14

21 A5/1 Obrázek: LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 7 / 14

22 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

23 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

24 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

25 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

26 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

27 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

28 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

29 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

30 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14

31 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

32 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

33 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

34 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14

35 prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14

36 prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14

37 prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14

38 A5/1 Obrázek: Upozornění na nešifrovanou komunikaci David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 11 / 14

39 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

40 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

41 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

42 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

43 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14

44 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

45 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

46 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

47 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

48 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

49 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14

50 Konec Děkuji za pozornost David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 14 / 14

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Šifrování v mobilní telefonii

Šifrování v mobilní telefonii Šifrování v mobilní telefonii Referát do předmětu M0170 Kryptografie: Jiří Kalina, UČO 150824 1. Úvod Bezdrátové komunikační systémy s větším počtem přijímačů a vysílačů komunikujících na nezávislých linkách

Více

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA

Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Základní přehled zabezpečení GSM

Základní přehled zabezpečení GSM ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ semestrální práce z předmětu mobilní komunikace Základní přehled zabezpečení GSM 24. května 2007 Autor: Petr Flégl Abstrakt Tato semestrální

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Proudové šifry Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Proudové šifry synchronní asynchronní

Více

3. Aritmetika nad F p a F 2

3. Aritmetika nad F p a F 2 3. Aritmetika nad F p a F 2 m Dr.-Ing. Martin Novotný Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze c Martin Novotný, 2011 MI-BHW Bezpečnost a technické

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Postranními kanály k tajemství čipových karet

Postranními kanály k tajemství čipových karet SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke

Více

Analogové mobilní systémy AMPS 463 467,5 453 457,5 25 180 NMT 450 869 894 824 849 30 832 TACS 935 950 890 905 25 1000

Analogové mobilní systémy AMPS 463 467,5 453 457,5 25 180 NMT 450 869 894 824 849 30 832 TACS 935 950 890 905 25 1000 37MK - Semestrální práce NMT 450 síť první generace v ČR Vypracoval: Vojtěch Šprongl Analogové systémy 1.generace První generací mobilních systémů jsou analogové radiotelefonní mobilní systémy, které využívají

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Crypto-World Informační sešit GCUCMP ISSN 1801-2140

Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 10, číslo 2/2008 17. únor 2008 2/2008 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity jsou

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

}w!"#$%&'()+,-./012345<ya

}w!#$%&'()+,-./012345<ya }w!"#$%&'()+,-./012345

Více

Identifikátor materiálu: ICT-3-49

Identifikátor materiálu: ICT-3-49 Identifikátor materiálu: ICT-3-49 Předmět Téma sady Téma materiálu Informační a komunikační technologie Počítačové sítě, Internet Mobilní sítě - vývoj Autor Ing. Bohuslav Nepovím Anotace Student si procvičí

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Karel Břinda. 7. března 2011

Karel Břinda. 7. března 2011 FJFI ČVUT v Praze 7. března 2011 O čem bude dnes řeč Motivace, využití generátorů Co to je náhodná posloupnost Jak náhodnost testovat Se kterými generátory se nejčastěji setkáme a na co si dát pozor Motivace

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Architektura Intel Atom

Architektura Intel Atom Architektura Intel Atom Štěpán Sojka 5. prosince 2008 1 Úvod Hlavní rysem Atomu je podpora platformy x86, která umožňuje spouštět a běžně používat řadu let vyvíjené aplikace, na které jsou uživatelé zvyklí

Více

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0

Mobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Mobilní sítě sítě 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Mobilní sítě _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové prvky

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

14 14.1a 14.1b 14.4 14.5 14.2 14.3 N 14.1a... 2 1 0 14.1b 14.2 14.4 4,5 14.3 14.5 Gb 6,3x16 39 19 19.1.2 19.1.2 19.1 19.1.7 19.1.8 19.1.9 19.1.1 19.1.4 19.1.5 19.1.6 19.1.9 19.1.1 19.1.4 19.1.5 19.1.6

Více

Měřící a řídicí systémy Miroslav KOCUR

Měřící a řídicí systémy Miroslav KOCUR Měřící a řídicí systémy Miroslav KOCUR Řídicí systém MCS MCS MCS - distribuovaný systém pro řízení a sběr dat v reálném čase Určení systému pro aplikace: rozvodny vysokého napětí systémy pro sledování

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Útoky na LFSR šifry. Jan Hrach. PGP: CD C6D 164D A24D F019 2F8E E. InstallFest /32

Útoky na LFSR šifry. Jan Hrach.  PGP: CD C6D 164D A24D F019 2F8E E. InstallFest /32 1/32 Útoky na LFSR šifry InstallFest 2016 Jan Hrach http://jenda.hrach.eu/ PGP: CD98 5440 4372 0C6D 164D A24D F019 2F8E 6527 282E 2/32 Implementace Dokumentace, materiály, papery, zdrojáky https://brmlab.cz/project/gsm/deka/start

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

Převrat v bezpečném telefonování!

Převrat v bezpečném telefonování! Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012 Knihovny v mobilních zařízeních Jan Pokorný Knihovny současnosti 2012 Mobilita a komunikace Zánik lokálních služeb na úkor globálních => nutnost stále cestovat z místa na místo Díky technologiím nežijeme

Více

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte

Mifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika

Více

Přednášky o výpočetní technice. Hardware teoreticky. Adam Dominec 2010

Přednášky o výpočetní technice. Hardware teoreticky. Adam Dominec 2010 Přednášky o výpočetní technice Hardware teoreticky Adam Dominec 2010 Rozvržení Historie Procesor Paměť Základní deska přednášky o výpočetní technice Počítací stroje Mechanické počítačky se rozvíjely už

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Operační systémy 2. Přednáška číslo 2. Přidělování paměti

Operační systémy 2. Přednáška číslo 2. Přidělování paměti Operační systémy 2 Přednáška číslo 2 Přidělování paměti Základní pojmy Paměť = operační paměť paměť, kterou přímo využívají procesory při zpracování instrukcí a dat Funkce modulu přidělování paměti: Sledování

Více

Generování pseudonáhodných dat založené na použití LFSR

Generování pseudonáhodných dat založené na použití LFSR Masarykova univerzita Fakulta informatiky Generování pseudonáhodných dat založené na použití LFSR Bakalářská práce Ondřej Málek 2007 Prohlašuji, že tato práce je mým původním autorským dílem, které jsem

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

Sítě SFN Systém pro analýzu a vizualizaci pokrytí a rušení vysílacích sítí

Sítě SFN Systém pro analýzu a vizualizaci pokrytí a rušení vysílacích sítí Sítě SFN Systém pro analýzu a vizualizaci pokrytí a rušení vysílacích sítí Sítě SFN ver. 7 je výpočetní systém pro analýzu pokrytí a rušení vysílacích sítí pro služby FM, TV, DVB- T a T-DAB a analýzu a

Více

Semestrální práce z předmětu Speciální číslicové systémy X31SCS

Semestrální práce z předmětu Speciální číslicové systémy X31SCS Semestrální práce z předmětu Speciální číslicové systémy X31SCS Katedra obvodů DSP16411 ZPRACOVAL: Roman Holubec Školní rok: 2006/2007 Úvod DSP16411 patří do rodiny DSP16411 rozšiřuje DSP16410 o vyšší

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

vnější profesionál vnitřní profesionál organizace opakuje podsouvá Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje

Více

maximalizace okna složka - je něco jako pořadač, kam se mohou ukládat soubory, ale lze tam umísťovat i další složky

maximalizace okna složka - je něco jako pořadač, kam se mohou ukládat soubory, ale lze tam umísťovat i další složky Operační systém Windows všechny programy a operace spuštěné ve Windows se provádějí v nějakém okně Okno zde můžeme pomocí myši přesunout okno na jinou pozici Minimalizace okna Zavře okno i program maximalizace

Více

Bezpe nost mobilní komunikace

Bezpe nost mobilní komunikace Bezpe nost mobilní komunikace Tomá² Vávra UKRY 9. kv tna 2011 Obsah 1 Útoky 2 Obrana 3 Cryptocult 4 Realita 5 Jiná ochrana Obsah 1 Útoky 2 Obrana 3 Cryptocult 4 Realita 5 Jiná ochrana Obsah 1 Útoky 2 Obrana

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Copyright c R.Fučík FJFI ČVUT Praha, 2008

Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí funkcí funkce Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 funkce funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 T 0 (x) = 24 funkce funkcí Polynom

Více

Aritmetika s velkými čísly na čipové kartě

Aritmetika s velkými čísly na čipové kartě Aritmetika s velkými čísly na čipové kartě Ivo Rosol ředitel divize vývoje OKsystem s.r.o. Praha, 23.5.2013 Spojujeme software, technologie a služby Čísla v kryptografii V kryptografii se zásadně pracuje

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Šifrování hlasu. Historie a současnost

Šifrování hlasu. Historie a současnost Šifrování hlasu Historie a současnost Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých

Více

Maturitní témata - PRT 4M

Maturitní témata - PRT 4M Maturitní témata - PRT 4M ústní zkouška profilové části Maturita - školní rok 2015/2016 1. Architektura mikrořadičů a PC 2. Popis mikrořadičů řady 51 3. Zobrazovací jednotky 4. Řadiče Atmel 5. Hradlová

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Hardware. Ukládání dat, úložiště. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Hardware. Ukládání dat, úložiště. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Hardware Ukládání dat, úložiště Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Způsob záznamu informace na PC data existují na PC zakódovaná do dvojkové soustavy = formou hodnot 0

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

Hardware. Příklad převodu čísla: =1*32+0*16+0*8+1*4+0*2+1*1= Převod z dvojkové na desítkovou Sčítání ve dvojkové soustavě

Hardware. Příklad převodu čísla: =1*32+0*16+0*8+1*4+0*2+1*1= Převod z dvojkové na desítkovou Sčítání ve dvojkové soustavě 1 Hardware Dvojková soustava Pro zápis čísel v počítači se používá dvojková soustava, kdy se jakékoliv číslo zapisuje jen pomocí nul (0 Voltů) a jedniček (5V). Např.: 9 10 =1001 2 nebo 75 10 =1001011 2

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Kryptografie a počítačová

Kryptografie a počítačová Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Historie výpočetní techniky. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp

Historie výpočetní techniky. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp Historie výpočetní techniky Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity:

Více

Ing. Martin Šindelář. Téma disertační práce: SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA. Školitel: Doc. Ing. Ivan Mazůrek CSc.

Ing. Martin Šindelář. Téma disertační práce: SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA. Školitel: Doc. Ing. Ivan Mazůrek CSc. Ing. Martin Šindelář Téma disertační práce: SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA Školitel: Doc. Ing. Ivan Mazůrek CSc. Téma disertační práce SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA Funkce

Více

1 1 3 ; = [ 1;2]

1 1 3 ; = [ 1;2] Soustavy lineárních rovnic - Příklady k procvičení ) + y= y= [ ; ] ) + y= = ) y= y 0 y ; + = [ ;] ) y= + y= [ ;] ) + y= = ; ) y= = y ) y = y= 8) y= + y= 9) = 8 y 0) y=, y= ) a+ = a b ) = y 9 ) u ( ) v

Více

Operační systémy. Přednáška 7: Správa paměti I

Operační systémy. Přednáška 7: Správa paměti I Operační systémy Přednáška 7: Správa paměti I 1 Správa paměti (SP) Memory Management Unit (MMU) hardware umístěný na CPU čipu např. překládá logické adresy na fyzické adresy, Memory Manager software, který

Více

Operační systémy. Správa paměti (SP) Požadavky na SP. Spojování a zavedení programu. Spojování programu (linking) Zavádění programu (loading)

Operační systémy. Správa paměti (SP) Požadavky na SP. Spojování a zavedení programu. Spojování programu (linking) Zavádění programu (loading) Správa paměti (SP) Operační systémy Přednáška 7: Správa paměti I Memory Management Unit (MMU) hardware umístěný na CPU čipu např. překládá logické adresy na fyzické adresy, Memory Manager software, který

Více

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu

Více

Moderní trendy využívání mobilních (dotykových) zařízení nejen ve výuce. RNDr. Jan Krejčí, PhD.

Moderní trendy využívání mobilních (dotykových) zařízení nejen ve výuce. RNDr. Jan Krejčí, PhD. Moderní trendy využívání mobilních (dotykových) zařízení nejen ve výuce RNDr. Jan Krejčí, PhD. Nezapomeneme Vyplnit dotazník na: http://dotyk.ujep.cz/dotaznik.php Kritéria pro výběr zařízení Mobilita zařízení

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Architektury CISC a RISC, uplatnění v personálních počítačích

Architektury CISC a RISC, uplatnění v personálních počítačích Architektury CISC a RISC, uplatnění v personálních počítačích 1 Cíl přednášky Vysvětlit, jak pracují architektury CISC a RISC, upozornit na rozdíly. Zdůraznit, jak se typické rysy obou typů architektur

Více

Protiopatření eliminující proudovou analýzu

Protiopatření eliminující proudovou analýzu SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03

Více

Útoky na Tor. především ty víc praktické. hiviah

Útoky na Tor. především ty víc praktické. hiviah Útoky na Tor především ty víc praktické hiviah hiviah@torproject.org 5.5.2016 Tor není určen na... ochranu proti global passive adversary sanitizování metadat uvnitř protokolů kryptografie se typicke neprolamuje,

Více

Vestavěné diagnostické prostředky 1 (BIST)

Vestavěné diagnostické prostředky 1 (BIST) Vestavěné diagnostické prostředky 1 (BIST) Testování a spolehlivost ZS 2011/2012, 8. přednáška Ing. Petr Fišer, Ph.D. Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Evropský sociální

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Identifikátor materiálu: ICT-3-04

Identifikátor materiálu: ICT-3-04 Identifikátor materiálu: ICT-3-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Mobilní sítě Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí vývoj mobilních sítí.

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Přidělování paměti II Mgr. Josef Horálek

Přidělování paměti II Mgr. Josef Horálek Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2016 Karel Nekuža VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

Obecné výpočty na GPU v jazyce CUDA. Jiří Filipovič

Obecné výpočty na GPU v jazyce CUDA. Jiří Filipovič Obecné výpočty na GPU v jazyce CUDA Jiří Filipovič Obsah přednášky motivace architektura GPU CUDA programovací model jaké algoritmy urychlovat na GPU? optimalizace Motivace Moorův zákon stále platí pro

Více

Martina Bábíčková, Ph.D. 15.11.2013

Martina Bábíčková, Ph.D. 15.11.2013 Jméno Martina Bábíčková, Ph.D. Datum 15.11.2013 Ročník 7. Vzdělávací oblast Informační a komunikační technologie Vzdělávací obor Informatika Tematický okruh Teorie, textový editor Téma klíčová slova Hardware,

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více