. Bezpečnost mobilních telefonů. David Machač
|
|
- Hynek Havlíček
- před 8 lety
- Počet zobrazení:
Transkript
1 . Bezpečnost mobilních telefonů úvod do kryptologie... David Machač.. FJFI ČVUT v Praze David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 1 / 14
2 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14
3 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14
4 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14
5 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14
6 NMT Nordic Mobile Telephony, 1981 analogová síť u nás: ŽÁDNÉ šifrování výhoda: pokrytí Obrázek: Nokia Mobira Cityman (1987) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 2 / 14
7 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14
8 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14
9 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14
10 GSM Global System for Mobile Communications, 1991 digitální šifrovaná algoritmy A5/1, A5/2 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 3 / 14
11 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14
12 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14
13 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14
14 A5/1 vyvinuta 1987, unikla 1994 proudová šifra kombinace tří registrů linear feedback shift register (LFSR) David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 4 / 14
15 A5/1 Obrázek: LFSR David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 5 / 14
16 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14
17 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14
18 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14
19 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14
20 A5/1 GSM přenos probíhá dávkově 114 bitů každých 4,615 ms (upstream) v každém taktu jsou pozorovány taktovací bity zjišťen většinový bit posun 2 registrů, každý se posune s pravděpodobností 3/4 č. LFSR délka [b] char. pol taktovací bit x 18 + x 17 + x 16 + x x 21 + x x 22 + x 21 + x 20 + x Tabulka: parametry LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 6 / 14
21 A5/1 Obrázek: LFSR pro A5/1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 7 / 14
22 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
23 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
24 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
25 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
26 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
27 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
28 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
29 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
30 A5/1 na počátku jsou všechny registry nastaveny na 0 poté: for i := 1 to 64 do R[0] := R[0] K[i] shift end for K je tajný klíč taktování je provedeno 100x výhoda: snadná hardwarová implementace David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 8 / 14
31 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14
32 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14
33 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14
34 prolomení A5/1 na základě znalosti šif. a nešif. textu 1997 (Golic) - řešení soustavy lineárních rovnic, složitost 2 40, (Biryukov, Shamir, Wagner) - memory tradeoff attack - snížím nároky na výpočetní výkon na úkor vyšší spotřeby paměti - zjištění klíče do dvou minut, avšak předtím je zapotřebí provést 2 48 operací k získání ± 300 GB dat 2000 (Biham, Dunkelman) - složitost 2 39,91 při znalosti 2 20,8 bitů plaintextu, vyžaduje 32 GB dat kroků k jejich získání 2004 (Ekdahl, Johanson) - prolomení během pár minut se znalostí ±2 21 plaintextu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 9 / 14
35 prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14
36 prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14
37 prolomení A5/1 na základě znalosti pouze šif. textu (v GSM) 2003 (Barkan a kol.) - donucení telefonu k dočasnému použití slabší šifry A5/2, a z ní zjištění klíče (stejný pro A5/1) 2008 (skupina Hackers Choice) - projekt, který umožňuje po 3-5 minutách odhalit klíč (s využitím 3 TB tabulky) podobný projekt - univerzity v Bochumi a Kielu David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 10 / 14
38 A5/1 Obrázek: Upozornění na nešifrovanou komunikaci David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 11 / 14
39 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14
40 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14
41 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14
42 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14
43 3G sítě přechod ze 2G sítí není jasně odlišitelný spíše soubor norem než nová technologie používá blokové šifrování KASUMI (A5/3) první článek o možnostech prolomení (Kühn) 2005 (Biham, Dunkelman, Keller) - prolomení se znalostí 2 54 bitů plaintextu, náročnost 2 76,1 David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 12 / 14
44 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14
45 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14
46 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14
47 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14
48 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14
49 bezpečnost MT dnes kdyby někdo chtěl plošně odposlouchávat MT, nebude využívat předchozí útoky s nástupem Smart Phones se otevřeli netušené možnosti, které ale nesouvisí s kryptoanalýzou uživatelé sami mohou instalovat aplikace, které mají v telefonu relativně volnou ruku malaware, trojan - jako na PC vlády samy vyvíjejí vlastní software pro vysoce postavené politky mediálně známé případy: B. Obama, A. Merkel David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 13 / 14
50 Konec Děkuji za pozornost David Machač (FJFI ČVUT v Praze) Bezpečnost mobilních telefonů 14 / 14
Data Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VíceŠifrování v mobilní telefonii
Šifrování v mobilní telefonii Referát do předmětu M0170 Kryptografie: Jiří Kalina, UČO 150824 1. Úvod Bezdrátové komunikační systémy s větším počtem přijímačů a vysílačů komunikujících na nezávislých linkách
VíceKryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA
Kryptoanalýza šifry PRESENT pomocí rekonfigurovatelného hardware COPACOBANA Jan Pospíšil, pospij17@fit.cvut.cz, Martin Novotný, novotnym@fit.cvut.cz Katedra číslicového návrhu Fakulta informačních technologíı
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceZákladní přehled zabezpečení GSM
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA ELEKTROTECHNICKÁ semestrální práce z předmětu mobilní komunikace Základní přehled zabezpečení GSM 24. května 2007 Autor: Petr Flégl Abstrakt Tato semestrální
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Proudové šifry Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Proudové šifry synchronní asynchronní
Více3. Aritmetika nad F p a F 2
3. Aritmetika nad F p a F 2 m Dr.-Ing. Martin Novotný Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze c Martin Novotný, 2011 MI-BHW Bezpečnost a technické
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VícePostranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
VíceAnalogové mobilní systémy AMPS 463 467,5 453 457,5 25 180 NMT 450 869 894 824 849 30 832 TACS 935 950 890 905 25 1000
37MK - Semestrální práce NMT 450 síť první generace v ČR Vypracoval: Vojtěch Šprongl Analogové systémy 1.generace První generací mobilních systémů jsou analogové radiotelefonní mobilní systémy, které využívají
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceCrypto-World Informační sešit GCUCMP ISSN 1801-2140
Crypto-World Informační sešit GCUCMP ISSN 1801-2140 Ročník 10, číslo 2/2008 17. únor 2008 2/2008 Připravil: Mgr. Pavel Vondruška Sešit je přednostně distribuován registrovaným čtenářům. Starší sešity jsou
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VíceIdentifikátor materiálu: ICT-3-49
Identifikátor materiálu: ICT-3-49 Předmět Téma sady Téma materiálu Informační a komunikační technologie Počítačové sítě, Internet Mobilní sítě - vývoj Autor Ing. Bohuslav Nepovím Anotace Student si procvičí
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceKarel Břinda. 7. března 2011
FJFI ČVUT v Praze 7. března 2011 O čem bude dnes řeč Motivace, využití generátorů Co to je náhodná posloupnost Jak náhodnost testovat Se kterými generátory se nejčastěji setkáme a na co si dát pozor Motivace
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceArchitektura Intel Atom
Architektura Intel Atom Štěpán Sojka 5. prosince 2008 1 Úvod Hlavní rysem Atomu je podpora platformy x86, která umožňuje spouštět a běžně používat řadu let vyvíjené aplikace, na které jsou uživatelé zvyklí
VíceMobilní sítě. Počítačové sítě a systémy. _ 3. a 4. ročník SŠ technické. Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0
Mobilní sítě sítě 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Mobilní sítě _ 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software: SMART Notebook 11.0.583.0 Obr. 1 Síťové prvky
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Více14 14.1a 14.1b 14.4 14.5 14.2 14.3 N 14.1a... 2 1 0 14.1b 14.2 14.4 4,5 14.3 14.5 Gb 6,3x16 39 19 19.1.2 19.1.2 19.1 19.1.7 19.1.8 19.1.9 19.1.1 19.1.4 19.1.5 19.1.6 19.1.9 19.1.1 19.1.4 19.1.5 19.1.6
VíceMěřící a řídicí systémy Miroslav KOCUR
Měřící a řídicí systémy Miroslav KOCUR Řídicí systém MCS MCS MCS - distribuovaný systém pro řízení a sběr dat v reálném čase Určení systému pro aplikace: rozvodny vysokého napětí systémy pro sledování
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceÚtoky na LFSR šifry. Jan Hrach. PGP: CD C6D 164D A24D F019 2F8E E. InstallFest /32
1/32 Útoky na LFSR šifry InstallFest 2016 Jan Hrach http://jenda.hrach.eu/ PGP: CD98 5440 4372 0C6D 164D A24D F019 2F8E 6527 282E 2/32 Implementace Dokumentace, materiály, papery, zdrojáky https://brmlab.cz/project/gsm/deka/start
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceOsobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011
Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceKnihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012
Knihovny v mobilních zařízeních Jan Pokorný Knihovny současnosti 2012 Mobilita a komunikace Zánik lokálních služeb na úkor globálních => nutnost stále cestovat z místa na místo Díky technologiím nežijeme
VíceMifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte
ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika
VícePřednášky o výpočetní technice. Hardware teoreticky. Adam Dominec 2010
Přednášky o výpočetní technice Hardware teoreticky Adam Dominec 2010 Rozvržení Historie Procesor Paměť Základní deska přednášky o výpočetní technice Počítací stroje Mechanické počítačky se rozvíjely už
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceOperační systémy 2. Přednáška číslo 2. Přidělování paměti
Operační systémy 2 Přednáška číslo 2 Přidělování paměti Základní pojmy Paměť = operační paměť paměť, kterou přímo využívají procesory při zpracování instrukcí a dat Funkce modulu přidělování paměti: Sledování
VíceGenerování pseudonáhodných dat založené na použití LFSR
Masarykova univerzita Fakulta informatiky Generování pseudonáhodných dat založené na použití LFSR Bakalářská práce Ondřej Málek 2007 Prohlašuji, že tato práce je mým původním autorským dílem, které jsem
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VícePokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceZákladní pojmy informačních technologií
Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.
VíceSítě SFN Systém pro analýzu a vizualizaci pokrytí a rušení vysílacích sítí
Sítě SFN Systém pro analýzu a vizualizaci pokrytí a rušení vysílacích sítí Sítě SFN ver. 7 je výpočetní systém pro analýzu pokrytí a rušení vysílacích sítí pro služby FM, TV, DVB- T a T-DAB a analýzu a
VíceSemestrální práce z předmětu Speciální číslicové systémy X31SCS
Semestrální práce z předmětu Speciální číslicové systémy X31SCS Katedra obvodů DSP16411 ZPRACOVAL: Roman Holubec Školní rok: 2006/2007 Úvod DSP16411 patří do rodiny DSP16411 rozšiřuje DSP16410 o vyšší
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Vícevnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
Vícemaximalizace okna složka - je něco jako pořadač, kam se mohou ukládat soubory, ale lze tam umísťovat i další složky
Operační systém Windows všechny programy a operace spuštěné ve Windows se provádějí v nějakém okně Okno zde můžeme pomocí myši přesunout okno na jinou pozici Minimalizace okna Zavře okno i program maximalizace
VíceBezpe nost mobilní komunikace
Bezpe nost mobilní komunikace Tomá² Vávra UKRY 9. kv tna 2011 Obsah 1 Útoky 2 Obrana 3 Cryptocult 4 Realita 5 Jiná ochrana Obsah 1 Útoky 2 Obrana 3 Cryptocult 4 Realita 5 Jiná ochrana Obsah 1 Útoky 2 Obrana
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceCopyright c R.Fučík FJFI ČVUT Praha, 2008
funkcí funkcí funkce Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 funkce funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 T 0 (x) = 24 funkce funkcí Polynom
VíceAritmetika s velkými čísly na čipové kartě
Aritmetika s velkými čísly na čipové kartě Ivo Rosol ředitel divize vývoje OKsystem s.r.o. Praha, 23.5.2013 Spojujeme software, technologie a služby Čísla v kryptografii V kryptografii se zásadně pracuje
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceŠifrování hlasu. Historie a současnost
Šifrování hlasu Historie a současnost Počátky Odnepaměti bylo šifrování věcí textové komunikace. Jiná komunikace na dálku ani neexistovala. Jediná alternativa: heliografy. Zjistit dnes něco o použitých
VíceMaturitní témata - PRT 4M
Maturitní témata - PRT 4M ústní zkouška profilové části Maturita - školní rok 2015/2016 1. Architektura mikrořadičů a PC 2. Popis mikrořadičů řady 51 3. Zobrazovací jednotky 4. Řadiče Atmel 5. Hradlová
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceHardware. Ukládání dat, úložiště. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie
Hardware Ukládání dat, úložiště Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Způsob záznamu informace na PC data existují na PC zakódovaná do dvojkové soustavy = formou hodnot 0
VíceKvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
VíceHardware. Příklad převodu čísla: =1*32+0*16+0*8+1*4+0*2+1*1= Převod z dvojkové na desítkovou Sčítání ve dvojkové soustavě
1 Hardware Dvojková soustava Pro zápis čísel v počítači se používá dvojková soustava, kdy se jakékoliv číslo zapisuje jen pomocí nul (0 Voltů) a jedniček (5V). Např.: 9 10 =1001 2 nebo 75 10 =1001011 2
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceHistorie výpočetní techniky. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp
Historie výpočetní techniky Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1121_Histrorie výpočetní techniky_pwp Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity:
VíceIng. Martin Šindelář. Téma disertační práce: SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA. Školitel: Doc. Ing. Ivan Mazůrek CSc.
Ing. Martin Šindelář Téma disertační práce: SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA Školitel: Doc. Ing. Ivan Mazůrek CSc. Téma disertační práce SLEDOVÁNÍ TECHNICKÉHO STAVU ZÁVĚSU KOLA VOZIDLA Funkce
Více1 1 3 ; = [ 1;2]
Soustavy lineárních rovnic - Příklady k procvičení ) + y= y= [ ; ] ) + y= = ) y= y 0 y ; + = [ ;] ) y= + y= [ ;] ) + y= = ; ) y= = y ) y = y= 8) y= + y= 9) = 8 y 0) y=, y= ) a+ = a b ) = y 9 ) u ( ) v
VíceOperační systémy. Přednáška 7: Správa paměti I
Operační systémy Přednáška 7: Správa paměti I 1 Správa paměti (SP) Memory Management Unit (MMU) hardware umístěný na CPU čipu např. překládá logické adresy na fyzické adresy, Memory Manager software, který
VíceOperační systémy. Správa paměti (SP) Požadavky na SP. Spojování a zavedení programu. Spojování programu (linking) Zavádění programu (loading)
Správa paměti (SP) Operační systémy Přednáška 7: Správa paměti I Memory Management Unit (MMU) hardware umístěný na CPU čipu např. překládá logické adresy na fyzické adresy, Memory Manager software, který
VíceWichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu
VíceModerní trendy využívání mobilních (dotykových) zařízení nejen ve výuce. RNDr. Jan Krejčí, PhD.
Moderní trendy využívání mobilních (dotykových) zařízení nejen ve výuce RNDr. Jan Krejčí, PhD. Nezapomeneme Vyplnit dotazník na: http://dotyk.ujep.cz/dotaznik.php Kritéria pro výběr zařízení Mobilita zařízení
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceArchitektury CISC a RISC, uplatnění v personálních počítačích
Architektury CISC a RISC, uplatnění v personálních počítačích 1 Cíl přednášky Vysvětlit, jak pracují architektury CISC a RISC, upozornit na rozdíly. Zdůraznit, jak se typické rysy obou typů architektur
VíceProtiopatření eliminující proudovou analýzu
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné
VíceModulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03
VíceÚtoky na Tor. především ty víc praktické. hiviah
Útoky na Tor především ty víc praktické hiviah hiviah@torproject.org 5.5.2016 Tor není určen na... ochranu proti global passive adversary sanitizování metadat uvnitř protokolů kryptografie se typicke neprolamuje,
VíceVestavěné diagnostické prostředky 1 (BIST)
Vestavěné diagnostické prostředky 1 (BIST) Testování a spolehlivost ZS 2011/2012, 8. přednáška Ing. Petr Fišer, Ph.D. Katedra číslicového návrhu Fakulta informačních technologií ČVUT v Praze Evropský sociální
VíceMobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012
Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky
VíceZabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
VíceIdentifikátor materiálu: ICT-3-04
Identifikátor materiálu: ICT-3-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Mobilní sítě Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí vývoj mobilních sítí.
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VícePřidělování paměti II Mgr. Josef Horálek
Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ. Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta elektrotechniky a komunikačních technologií BAKALÁŘSKÁ PRÁCE Brno, 2016 Karel Nekuža VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceKPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
VíceObecné výpočty na GPU v jazyce CUDA. Jiří Filipovič
Obecné výpočty na GPU v jazyce CUDA Jiří Filipovič Obsah přednášky motivace architektura GPU CUDA programovací model jaké algoritmy urychlovat na GPU? optimalizace Motivace Moorův zákon stále platí pro
VíceMartina Bábíčková, Ph.D. 15.11.2013
Jméno Martina Bábíčková, Ph.D. Datum 15.11.2013 Ročník 7. Vzdělávací oblast Informační a komunikační technologie Vzdělávací obor Informatika Tematický okruh Teorie, textový editor Téma klíčová slova Hardware,
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Více