Kryptografické metody

Rozměr: px
Začít zobrazení ze stránky:

Download "Kryptografické metody"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií Kryptografické metody Bakalářská práce Autor: Jakub Ježek Studijní obor bankovnictví, specializace správce IS Vedoucí práce: Ing. Vladimír Beneš Jakub Ježek Duben 2009

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Čelákovicích, 25. března 2009 Jakub Ježek

3 Za pomoc s touto prací, odborné vedení, trpělivost a hodnotné rady bych chtěl velmi poděkovat Ing. Vladimíru Benešovi.

4 Anotace Tato práce popisuje hlavní milníky vývoje kryptografických metod od starověkého Řecka a Říma přes Vernamovu šifru, legendární Enigmu, algoritmy RSA, DES, Blowfish, MD5 až po kryptografii kvantovou.v závěru se též zabývá vývojovými trendy v oblasti kryptografie. Annotation This thesis describes cryptographic methods used from old Greek and Rome through Vernam s cipher, legendary Enigma machine, algorythms like RSA, DES and 3DES, Blowfish, MD5 till quantum cryptography. At the end is estimating further cryptograpic methods.

5 Obsah: Úvod 1 1 Definice pojmů Kryptologie, kryptografie, kryptoanalýza Klíč, algoritmus Symetričnost šifer Proudové a blokové šifry Transpoziční a substituční metody 4 2 Historie kryptografie Egypt Řecko Skytala Aeneus Tacticus Polybiova šifrovací matice Gaius Iulius Caesar Johann Tritheim Francis Bacon Samuel Morse Gilbert Vernam Artur Scherbius Princip šifrování 11 3 Součastná kryptografie RSA Tvorba klíčového páru Šifrování zprávy Dešifrování zprávy soukromým klíčem DES a 3DES Šifrování pomocí DES Šifrovací funkce f(r n,k n ) Inicializační permutace (IP, IP -1 ) Expanzní funkce E Selektivní funkce S 24

6 3.2.6 Permutační funkce P Key scheduler KS Blowfish Šifrovací algoritmus Šifrovací algoritmus Expanze klíče MD Rozšíření zprávy 31 4 Kvantová kryptografie Polarizace fotonů BB Popis algoritmu BB Vývojové trendy kryptografie 39 Závěr 40

7 Úvod Představte si svět ve kterém neexistuje tajemství. Není tedy divu že již od nejčasnějších věků lidé vymýšleli jak si nějakou informaci zapsat, ale zároveň ji ochránit před čtením nepovolanými osobami. Lze tedy říci, že kryptografie a steganografie jsou staré jako lidstvo samo. Ruku v ruce se však s vývojem kryptografie začala vyvíjet i její sestra kryptoanalýza. Touha znát něčí tajemství a zneužít ho je jen o něco málo mladší než touha střežit si svá tajemství. Význam potřeby ochrany informací ještě více narůstal s obdobím válek. Sdělování strategických informací bezpečným kanálem rozhodovalo o výsledku bitvy. Není tedy divu, že největší rozkvět kryptografie i kryptoanalýza zažívala a zažívá v době válek. Skutečný kryptologický boom je v průběhu druhé světové války. Evropa a zejména Velká Británie, odříznutá od zásob a vyhladovělá, si nemůže dovolit ztráty v podobě potopených zásobovacích lodí. Proto v tzv. Bletchley parku vzniká největší kryptoanalytický trust v historii lidstva. Tisíce matematiků z celé Evropy soustavně pracují na jediném. Rozluštit Enigmu. Legendární německou šifru o kterou před válkou nikdo nejevil zájem. S nadsázkou lze tedy říci, že kryptografie i kryptoanalýzy je zodpovědná za dnešní vzezření světa. 1

8 1 Definice pojmů Abychom mohli lépe proniknout do tajemného světa šifer, šifrování a dalších způsobů utajování zpráv bude vhodné nejprve utřídit si pojmy které usnadní naši další orientaci. Znalost těchto pojmů je velice nutná pro snadné porozumění dalšího textu a bez těchto znalostí bude čtenář doslova ztracen. Ačkoliv bude definice pojmů pro valnou většinu čtenářů spíše opakováním, může však sloužit i jako soubor základních definic pojmů týkajících se šifrování. 1.1 Kryptologie, kryptografie, kryptoanalýza Rozdíly mezi kryptografií, kryptologií a kryptoanalýzou jsou především v oborech které tyto vědy popisují. Kryptologie je věda zabývající se vším co se šifer a šifrování týká. Má dva podobory, kterými jsou právě kryptografie a kryptoanalýza. Kryptografie je obor kryptologie který se zabývá způsoby šifrování a dešifrování zprávy. To znamená že do oboru kryptografie spadají algoritmy, šifrovací stroje, hardware potřebný pro šifrování zpráv, kryptografické protokoly apod. Kryptoanalýza je poměrně zajímavějším leč i náročnějším oborem kryptologie. Zkoumá totiž, jak ze zašifrované zprávy vyluštit otevřený text a to bez znalosti klíče či šifrovacího algoritmu. Toto se děje především prostřednictvím matematických metod, které se snaží se zašifrované zprávy vytvořit otevřený text. Další možností, jak ze zašifrované zprávy získat otevřený text nemá s kryptoanalýzou vůbec nic společného. Jde totiž o metody jakými jsou špionáž, úplatkářství a další nemorální, případně nezákonné praktiky. 1.2 Klíč, algoritmus V kryptologii se klíčem rozumí sekvence znaků, který společně se zprávou vstupuje do šifrovacího algoritmu. Výstupem z tohoto algoritmu je buď šifrovaný text (v případě, že šifrujeme), nebo otevřený text (v případě, že dešifrujeme). Nezašifrovaný text se nazývá otevřený text (plain-text), zašifrovaný text potom cipher-text. Ke konverzi otevřeného textu na šifrovaný a naopak se používají různé kryptografické algoritmy a různé druhy klíčů. Algoritmus je vlastně sekvence matematických a jiných operací převádějící otevřenou zprávu na zašifrovaný text a naopak. Jaké matematické operace se použijí, záleží 2

9 především na typu zvolené šifry. Například základem Vernamovy šifry je binární operace XOR. 1.3 Symetričnost šifer Jedním z pohledů, jakými lze roztřídit kryptografické metody je symetričnost šifer. Jednoduše lze říci, že u symetrických šifer se používá stejný klíč pro zašifrování a rozšifrování zprávy. Pokud se omezíme na komunikaci mezi dvěma body je použití symetrických šifer výhodnější, neboť jsou, co do výpočetní náročnosti, jednodušší a rychlejší. Naproti tomu v reálném světě potřebujeme komunikovat s větším množstvím protistran. Není žádoucí aby komunikace, kterou si posíláme s protistranou A byla čitelná i protistranou B. Z tohoto požadavku vyplývá, že nemůžeme použít stejný klíč pro komunikaci s A i B. Pokud tedy potřebujeme komunikovat s dvěma protistranami potřebujeme dva klíče. Pokud by měli mezi sebou komunikovat i A a B. Situace s ještě více zkomplikuje. Budeme potřebovat 3 klíče. Obecněji je počet klíčů potřebných pro komunikaci každý s každým dán vzorcem: ( n 1) n, 2 kde n je počet lidí komunikujících systémem každý s každým. Z tohoto vyplývá, že při větším počtu komunikujících stran narazíme na problém se správou šifrovacích klíčů. Například počet klíčů pro 10 navzájem komunikujících stran je 45. Tento problém řeší šifrovací algoritmy asymetrické. Fungují ne na principu jednoho klíče, ale na principu klíčového páru. Jeden z klíčů je veřejně přístupný. Proto se nazývá veřejný klíč. Pomocí veřejného klíče lze jakoukoliv zprávu zašifrovat. Komplementárním klíčem k veřejnému klíči je soukromý klíč. Pomocí soukromého klíče lze zašifrovanou zprávu rozšifrovat. Aby byla zaručena bezpečnost nesmí být z veřejného klíče možné získat klíč soukromý a nesmí existovat možnost veřejným klíčem zprávu rozšifrovat. Podívejme se, jak probíhá komunikace mezi Alicí, Bobem a záškodnicí Evou 1 s použitím asymetrické šifry: 1. Bob vygeneruje klíčový pár; soukromý klíč si uschová a veřejný dá k dispozici světu. 1 Alice a Bob jsou v kryptologii standardní jména komunikujících stran, Eva je standardní jméno narušitele, strany, která se snaží odposlouchávat, či rozšifrovávat zprávy. 3

10 2. Alice zašifruje zprávu pomocí Bobova veřejného klíče a veřejně ji předá Bobovi. Eva nezná Bobův soukromý klíč a tudíž zprávu nemůže rozšifrovat 3. Bob použije svůj soukromý klíč k rozšifrování a přečtení zprávy. Zpráva pro Alici Alicin veřejný klíč Zašifrovaná zpráva Alicin soukromý klíč Zpráva pro Alici Obrázek 1: Asymetrické šifrování, vlastní schéma Analogicky by probíhala odpověď Alici. Bob by použil Alicí vygenerovaný veřejný klíč a Alice svůj soukromý klíč pro přečtení zprávy. Pokud by Alice s Bobem chtěli komunikovat prostřednictvím symetrické šifry, museli by si nejdříve tajným kanálem předat šifrovací klíč. V tomto místě je slabina symetrické kryptografie. 1.4 Proudové a blokové šifry Toto rozdělení šifrovacích algoritmů je z pohledu přístupu algoritmu k text, který se má zašifrovat, případně rozšifrovat. Proudové šifry (např. Vernamova šifra) je taková, která zpracovává data bajt, za bajtem; resp. bit za bitem. Naproti tomu blokové šifry jsou takové které zpracovávají text po blocích dat. Příkladem blokové šifry je algoritmus BLOWFISH, který zpracovává text po 64 B blocích. 1.5 Transpoziční a substituční metody Transpoziční a substituční metody se od sebe odlišují přístupem k datům zprávy. Zatímco substituční metody pracují na principu nahrazování, ať znaků, tak bloků, otevřeného textu znaky, či bloky pozměněnými šifrovací funkcí na základě klíče, transpoziční metody znaky zprávy nemění, nýbrž mění pozici, na které se znak nachází. Transpoziční šifry jsou dnes nepoužívané neboť je lze velmi snadno analyzovat. 4

11 2 Historie kryptografie Historie kryptografie a jejích algoritmů má zásadní vliv na vzhled dnešního světa. Už v dobách egyptských faraónů bylo žádoucí chránit důležité dokumenty před cizíma očima. Lidstvo pak velmi rychle pochopilo, jak zásadní a výhodná je ochrana dat před nepovolanými. Výhody kryptografie se naplno projevili již ve starém Řecku v období válek s Peršany. Jen díky kryptografii Řekové odrazili postup perských vojsk do Evropy v bitvách u Thermopyl, Salaminy a Plataea. Díky tomuto vznikly v Evropě podmínky pro vznik tradiční evropské civilizace. To je ale poněkud dávná historie. Z dob nedávno minulých vzpomeňme na legendární německý šifrovací stroj Enigma. Díky slepé důvěře německého velení v 2. světové válce v neprolomitelnost šifry a úsilí vynaloženém A. Turingem v Bletchley Parku se dařilo válečnou Evropu zásobovat z USA vojenským materiálem. Vzpomeňme také na další šifry, které ovlivnily podobu dnešního světa. Legendární je například kód Navajo používaný Američany v druhé světové válce v boji s Japonskem a ve válce ve Vietnamu. Existuje a existovalo obrovské množství mechanismů a algoritmů používaných pro utajování skutečností. Pojďme se nyní podrobněji podívat na historické milníky této krásné vědy. 2.1 Egypt Egypt je kolébkou kryptografie. Staří Egypťané byli první, kteří začali používat primitivních kryptografických metod k ochraně dat. První používanou metodou bylo jakési deformování hieroglyfů. Psal se rok 1900 př.n.l. V podstatě šlo o primitivní substituční šifru. I přes svoji jednoduchost však byla v tehdejších dobách považována za bezpečnou. 2.2 Řecko Skutečnými mistry starověké kryptografie byli Řekové.Schopnost předávat si bezpečné informace při válečných taženích byla pro jejich úspěch esenciální. První využití kryptografie je z dob válek starého Řecka s Persií. Demaratus, syn Aristona, zjistil termín, kdy král Xerxes vytáhne s armádou proti Řekům. Rozhodl se o tom své krajany informovat, seškrábal vosk ze dvou dřevěných psacích destiček a přímo na dřevo zprávu napsal. Tyto destičky opět zalil voskem, aby to při náhodné kontrole vypadalo, že nejsou použité. Když se zpráva dostala na místo určení, manželka krále Leonidase Gorgo odhalila a přečetla tajemství z destiček. [1] Psal se rok 480 př.n.l. 5

12 2.2.1 Skytala Skytala byla první masově nasazená kryptografická metoda v dějinách lidstva. Jednalo se o jednoduchou symetrickou transpoziční šifru. Pás kůže či papyru se šikmo navinul na tyč. Rovnoběžně s osou kolíku se na papyrus napsal text. Po odmotání z tyče byl text nečitelný. Čitelným se text stal až po opětovném namotání na tyč stejného průměru. Tyč vlastně představuje kryptografický klíč. Obrázek 2: Skytala, Zdroj: Pokusme se tedy detailněji podívat na možnosti kryptoanalýzy Skytaly. Protože Skytala se používala zejména ve vojenství, uvažujme otevřený text: POMOC JSEM POD TĚŽKÝM ÚTOKEM. Prvním krokem bude odstranění mezer z textu. Poté, na každý řádek napíšeme 6 znaků dostaneme 4 řádky textu. Po odmotání dostaneme zašifrovaný text: PSTÚOEĚTMMŽOOPKKCOÝEJDMM. Prolomit tuto šifru je však velmi jednoduché. Stačí číst první a pak každé čtvrté písmeno. Po dosažení konce začít od druhého písmena a opět číst každé čtvrté. Když dosáhneme posledního písmena v zašifrovaném textu, rozšifrování je u konce. Nicméně ve své době byla skytala velmi účinná metoda Aeneus Tacticus Kolem roku 535 př.n.l. se v řecké armádě začal stále více projevovat vojevůdce Aeneus Tacticus. Je autorem dvacítky různých kryptografických algoritmů. Žádný z jeho algoritmů se nedočkal takového úspěchu, jaký měla Skytala. Podstatné však je, že poprvé začal rozdělovat kryptografické metody na transpoziční a substituční. 6

13 2.2.3 Polybiova šifrovací matice Je primitivní substituční šifrovací metoda vyvinutá přibližně v letech př. n. l. Využívá matici s vepsanou abecedou o velikosti 5 x 5 a jednotlivé znaky zprávu jsou zaměněny indexem řádku a sloupce v této matici. Tato šifra byla několikráte modifikovaná. Například původní zápis abecedy do matice se různě promíchával. Někdy se k popisu indexu nepoužívali jen číslice, ale i jiné znaky. Tato metoda se využívala i pro odesílání zpráv v noci. Ve dvou skupinách po pěti loučích se vždy zvedl patřičný počet loučí symbolizující řádek (pravá část) a sloupec (levá část) Gaius Iulius Caesar Jeden z nejmocnějších mužů antické říše byl přímo posedlý kryptografií. V průběhu života vyvinul velké množství kryptografických metod, avšak téměř žádná se nedochovala. Jeho nejslavnější Caesarova šifra byla transpoziční šifrou. Při šifrování se každé písmeno abecedy nahradilo písmenem o tři pozice za ním. Při dekretování pak o tři pozice před ním. Pokud se došlo ke konci abecedy, začalo se opět od začátku. 2.3 Johann Tritheim V 16. století do kryptografie výrazně zasáhl svoji publikací Benediktinský opat Johann Tritheim. V roce 1508 publikoval knihu Steganographiae v níž popsal principy svých šifer. Jedna ze šifrovacích metod spočívala v nahrazení každého písmene slovem začínajícím na toto písmeno z předem určené tabulky. Obrázek 3: Johann Tritheim. Zdroj: 7

14 2.4 Francis Bacon Jedním z nejznámějších kryptologů středověku je Francis Bacon. Vynalezl šifru pro zabezpečení diplomatické korespondence založenou na tzv. bigramové substituci. Tato metoda, je dnes známá jako pětibitové binární kódování je stále používaná. 2.5 Samuel Morse Samuel Morse vynalezl svoji Morseovu abecedu v roce Již tehdy byle konstruována pro přenos informací na dálku. Jednotlivé znaky abecedy jsou převáděny na dlouhé a krátké signály. Spolu s vynálezem telegrafu (ve stejném roce) šlo o zásadní vynález, který umožnil efektivně komunikovat na velké vzdálenosti. Poprvé byl text kódovaný Morseovou abecedou odeslán až v roce Gilbert Vernam Gilbert Vernam, zaměstnanec AT&T v roce 1918 zdokonalil Vigenèreovu šifru. [2] Tím vytvořil prokazatelně neprolomitelnou šifru. Neprolomitelné ovšem za určitých předpokladů. Vernamova šifra je symetrická proudová kryptografická metoda. Funguje na principu jednoduché binární operace XOR. Podívejme se na pravdivostní tabulku binární funkce XOR: A B A XOR B Tabulka 1: Pravdivostní tabulka funkce XOR Z pravdivostní tabulky je patrné, že pro bity se shodnou hodnotou je výsledná hodnota nulová; pro bity s rozdílnou hodnotou je výsledná hodnota 1. Nyní je jasná hlavní nevýhoda Vernamovy šifry. K zašifrování zprávy o n bitech je třeba klíč délky n bitů. Pokud vezmeme v úvahu, že jednou použitý klíč se již znovu nesmí použít, pak je jasné, že spotřeba klíče pro Vernamovu šifru je značná. Toto je první předpoklad neprolomitelnosti Vernamovy šifry. Druhým předpokladem je, že se nesmí šifrovat stejná zpráva jiným klíčem. Podívejme se jak probíhá šifrování Vernamovou šifrou. Pro zjednodušení uvažujme, že Alice chce Bobovi předat otevřený text v binárním kódu Alice a Bob si předem bezpečně předali klíč v binárním tvaru Všimněme si, že otevřený text má stejnou délku jako šifrovací klíč 8

15 16 bitů. Jak víme, proudová šifra zpracovává otevřený text bit za bitem. Vernamova šifra není výjimkou. Pracuje v cyklech a v každém cyklu zpracuje bitovou operací XOR jeden bit z klíče a jeden bit z otevřeného textu. Výsledkem je jeden bit šifrovaného textu. Výsledek našeho příkladu je patrný z následující tabulky: Otevřený text Klíč Šifrovaný text Tabulka 2: Šifrování pomocí Vernamovy šifry Alice pošle šifrovaný text veřejným kanálem Bobovi. Bob použije šifrovanou zprávu a klíč, který si předem bezpečně vyměnil s Alicí k rozšifrování: Šifrovaný text Klíč Otevřený text Tabulka 3: Dešifrování pomocí Vernamovy šifry Jak je vidět šifrování i dešifrování textu je velice jednoduché a rychlé. Jediný problém Vernamovy šifry je ve způsobu bezpečného předávání šifrovacího klíče. 9

16 2.7 Artur Scherbius Šifrovací přístroj Enigma byl patentován 23. února roku 1918 německým inženýrem Arturem Scherbiusem, který se po neúspěšném pokusu nabídnout tento svůj koncept k odkoupení německému námořnictvu a posléze také ministerstvu zahraničí, rozhodl prodat tento svůj patent firmě Gewerkschaft Securitas, jejíž dceřiná akciová společnost Chiffriermaschinen AG v roce 1923 poprvé sestrojila funkční prototyp tohoto přístroje. Obrázek 4: Šifrovací stroj enigma. Zdroj: První prototyp, prototyp A byl poprvé představen jako civilní stroj na kongresu Světové poštovní unie. Tento přistroj byl velice nepraktický, neboť jeho celková hmotnost přesahovala 50kg. Jeho objemnost a fakt, že obsahoval i psací stroj mu nepřáli velké úspěchy. Následující model pojmenovaný B se konceptuálně příliš nelišil od modelu A. Tyto oba modely byly však velice odlišné od následujících verzí nejen rozměry a stavbou, ale také funkčností. V roce 1925 se začala vyrábět verze pro námořnictvo s názvem Funkschlüssel C, která vycházela z již dokonalejších modelů Enigmy C a D. Tato verze už obsahovala reflektor, který bylo možno nastavit do čtyř různých pozic. Šifrování probíhalo na třech rotorech, které byly náhodně vybírány z pěti možných. 10

17 Dalším milníkem ve vývoji Enigmy se stal rok 1928, kdy 15. června německá armáda uvedla do výzbroje vlastní zdokonalený typ Enigma G, který byl později přejmenovaný na Enigma I.. Tento typ přístroje je znám také jako verze Wehrmacht 2, byl používán hojně nejen německou armádou, ale také vládními organizacemi jednak před, ale hlavně v průběhu druhé světové války. Postupným přidáváním rotorů - jednak do přístroje, ale i do sady, ze které bylo možné rotory libovolně vybírat - se Enigma zdokonalovala, až do jedné z posledních verzí M4, kterou v roce 1942 začalo používat námořnictvo. Stroj Enigma přesně odpovídal tehdejším požadavkům na pečlivě synchronizovanou komunikaci, která byla nezbytná pro Blitzkrieg Princip šifrování Stroj Enigma se skládal z několika na první pohled viditelných částí vstupní klávesnice, dále podsvícená písmena rozložená stejně jako ta na vstupní klávesnici, propojovací deska a tři (na některých variantách i více) zřetelně viditelné otvory, ve kterých byly umístěny rotory. Funkce jednotlivých částí je zřejmá a lze ji popsat na zjednodušeném případu: Šifrant obdržel text, který bylo nutné odeslat, proto stiskl klávesu příslušného prvního písmene původní zprávy a na stroji se rozsvítilo písmeno, které bylo šifrované. Toto písmeno si šifrant poznamenal a postupoval dále stejným způsobem i na druhém, třetím až posledním písmeni původní depeše. Šifrovaný text pak předal radistovi, který měl za úkol množinu písmen odeslat adresátovi na druhé straně otevřeného komunikačního kanálu. Adresátovi byla doručena zdánlivě nepřehledná změť písmen, nicméně náš adresát postupoval podle naprosto totožného algoritmu, jako náš šifrant. Kódovanou zprávu zadával písmeno po písmeni na vstupní klávesnici a na desce s písmeny mu postupně Enigma vypisovala zprávu původní. Ovšem pouze za předpokladu, že měly obě strany ten samý typ přístroje a jeho parametry byly totožně nastaveny. 2 Wehrmacht, neboli WH, neboli Wehrmachts Heer je označení pro německou armádu v období 2. světové války. Nejednalo se o zvláštní jednotky SS, nýbrž o regulérní pravidelnou armádu. 3 Blitzkrieg neboli blesková válka byl způsob rychlého boje a postupu nacistických vojsk napříč Evropou při tažení za 2. světové války, který měl zajistit rychlé vítězství a ovládnutí klíčových oblastí dříve, než stačil protivník zareagovat. 11

18 Nastavení Enigmy bylo klíčové pro správné zobrazení původní zprávy. Oproti původní komerční verzi byla na vojenské Enigmě ještě výše zmíněná propojovací deska, na které šifrant libovolně propojil 2 písmena pomocí kabelů. Původně přístroj obsahoval těchto kabelů šest, později byl jejich počet kvůli složitosti ještě zvýšen na deset. Toto propojení bylo jen jedním ze základních nastavení šifrovacího přístroje. Obrázek 5: Schéma rotoru enigmy. Zdroj: Přes propojovací desku procházel elektrický proud do zmíněných rotorů, nejprve přes statický vstupní kruh, dále třemi rotory, do kterých procházel přes tolik kontaktů (číslo 4), kolik je písmen na vstupní klávesnici tj. 26. Tyto kontakty byly obsaženy uvnitř těchto rotorů. Rotory pak procházelo 26 navzájem izolovaných drátků (číslo 5), které spojovaly kontakty z jedné strany rotoru s kontakty na straně druhé (číslo 6). U každé série rotorů tak vytvářely jedinečnou permutaci. Na straně vysílače i přijímače musela být použita stejná sada rotorů pro bezchybné dešifrování. Po průchodu rotory proud tekl do takzvaného reflektoru, kterých bylo více typů. U vojenské verze je bylo možné umísťovat různými způsoby. Uvnitř tohoto reflektoru bylo 13 pevně daných propojení pomocí vodičů, které spojovaly vždy dva vstupní a výstupní kontakty. Následně se proud vracel zpět přes rotory a propojovací desku až se dostal do výstupní podsvícené klávesnice, kde se zobrazilo příslušné kódované písmeno. 12

19 Tento princip byl sice důmyslný, avšak ne příliš složitý na dešifrování. Proto měla Enigma v rukávu ještě jeden trumf. Rotory se totiž po každém stisknutí klávesy na vstupu pootočily o 1/26 z celého úhlu 360, to pomocí ozubených kol (číslo 10) připojených na jednotlivé rotory. Nebylo to ale vše,co rotory Enigmy dokázaly pomocí malého kroužku (číslo 1),který byl na jednotlivé rotory také připojen se postupně spouštelo otáčení druhého a třetího rotoru poté,co prví rotor urazil určitý počet otáček. Tyto kroužky s malým zářezem určujícím, kdy se převedou rotace i na další rotory bylo možné také nastavovat. Tím se ještě zvýšil počet možných kombinací nastavení přístroje. Pro představu: 26 možných pozic zářezu na kroužku na 3 rotorech nám dává: 26 3 = Jak ale radisti a šifranti přijímající kódovanou zprávu rozšifrují? Jak vědí, jaké nastavení použila vysílající strana? Tento problém byl řešen jednak denním klíčem, neboli soustavou údajů uspořádaných v tabulce, které určovaly nastavení přístroje podle momentálního data v kalendáři. Šifrantovi na jedné i na druhé straně se tak stačilo podívat na aktuální datum a podle údajů v denním klíči nastavil přístroj tak, že propojil příslušná písmena na propojovací desce. A jako druhá pomůcka ke zjištění nastavení přístroje bylo odesláno prvních šest znaků bez šifrování pomocí rotorů, tato písmena byla kódována pouze pomocí propojovací desky a určovala nastavení rotorů na straně odesílatele. Strana přijímatele si tak nastavila podle prvních 6 znaků své rotory a depeši následně bezchybně dešifrovala. 13

20 3 Součastná kryptografie Samozřejmě je téměř nemožné popsat všechny dnes dostupné a používané šifrovací algoritmy, ale snažil jsem se vybrat od každého zástupce (blokových proudových symetrických, asymetrických, obousměrných i jednosměrných) jednoho významného zástupce. Co se rozdělení jednosměrné obousměrné týče, jednosměrným algoritmem je z následujících pouze algoritmus MD5. Zástupci symetrických šifer jsou algoritmy Blowfish a DES, případně jeho zdokonalená verze 3DES. Asymetrickou šifrou je pak RSA. 3.1 RSA RSA je v dnešní době nejrozšířenějším šifrovacím algoritmem. Jeho autory jsou R. Rivest A. Shamir a L. Adleman. Jedná se o nesymetrickou blokovou obousměrnou šifru. Její síla je v jednoduché myšlence a sice že součin dvou čísel je jednoduchá a rychlá operace, ale faktorizace součinu na prvočinitele je velmi náročná. Obrázek 6: Autoři šifry RSA. Zdroj: - upraveno. 14

21 Uvažujme součin n dvou velkých prvočísel p a q. Spočítat součin těchto dvou čísel je jednoduché, ale ze součinu zpětně získat prvočísla p a q je výpočetně nepoměrně složitější. Nyní využijeme našich známých Alice a Boba, abychom si na nich ukázali, co je třeba udělat k bezpečnému přenosu zprávy od Bobova k Alici Tvorba klíčového páru Prvním úkolem Alice je vygenerovat si klíčový pár. Výsledkem budou dva různé klíče (RSA je asymetrická šifra). První, soukromý, si Alice ponechá. Tento jí bude sloužit k rozšifrování zprávy od Boba. Druhý, nazvěme jej veřejný dá Alice k dispozici Bobovi. Nemusí se obávat, že si klíč odposlechne záškodnice Eva, neboť jej nebude moci použít ani pro rozšifrování zprávy a ani pro vygenerování soukromého klíče (faktorizace čísla na prvočinitele je obtížná). Nejprve je třeba náhodně zvolit dvě dostatečně velká prvočísla p a q. Jako druhý krok provedeme jejich součin a nazveme jej n. Jako další krok je třeba spočítat hodnotu Eulerovy funkce φ(n) jako: ( n) = ( p 1)( q 1) ϕ. Jako čtvrtý krok zvolíme celé číslo e takové, aby nebylo soudělné s hodnotou Eulerovy funkce φ(n) a zároveň bylo menší, než hodnota φ(n). V dalším kroku je třeba nalézt takové celé číslo d, aby platilo: ( ϕ( n) ) de = 1 mod Nakonec, jestliže e je prvočíslo platí: kde (( ) ( )) ( e = e 1 n 2) r ϕ. ( + rϕ( n) ) d = 1, e Soukromým klíčem je dvojice (n, d), kde n se nazývá modul a d je tzv. dešifrovací, či soukromý exponent. Veřejným klíčem je pak dvojice (n, e), kde e je šifrovací nebo veřejný exponent. 15

22 3.1.2 Šifrování zprávy Bob si předem s Alicí (klidně i veřejně) dohodl, jak se text zprávy bude konvertovat na číslice a naopak. Jako první Bob převede svoji zprávu na čísla právě pomocí tohoto algoritmu. Nazvěme takto konvertovanou zprávu jako m. Přitom musí platit, že: m < n číslo m pak Bob převede na šifrované číslo X takto: X = m e mod n. Číslo X je pak možné předat veřejným kanálem Alici. Provést rozšifrování by pak pro Evu znamenalo nutnost faktorizovat součin n na prvočísla p a q a známým postupem vygenerovat číslo d Dešifrování zprávy soukromým klíčem Bob pošle Alici šifrovanou zprávu X. Původní zprávu m získá Alice následujícím výpočtem: m = X d mod n. 16

23 3.2 DES a 3DES Data Encryption Standard. Šifra vyvinutá společností IBM v sedmdesátých letech na základě požadavku NSA (National security agency). Jde o symetrickou blokovou šifru s velikostí bloku 64bitů a 56bitovým klíčem. Algoritmus DES je v podstatě zdokonalení šifry Lucifer, též z produkce IBM. V USA byla od roku 1976 nasazena jako standard pro šifrování dat. Předpokládalo se, že DES bude bezpečný pro dalších cca 10 až 15 let. Podmínkou bylo že se šifra musí každých pět let podrobit zkouškám bezpečnosti. Její oblíbenost a množství v jakém byla nasazována rostla téměř geometricky. Mohutné množství implementace tohoto algoritmu však vedlo k problému, jak nahradit tento algoritmus něčím moderním a bezpečnějším. První spekulace o bezpečnosti algoritmu se objevili již v roce Na dlouho však zůstalo u spekulací. Největšími kritiky algoritmu DES byli Diffie a Hellman. Jejich kritika směřovala především na nedostatečnou délku klíče. Uvažovali, že k prolomení šifry stačí pouze vyzkoušet všechny kombinace šifrovacího klíče. V roce 1997 byla agenturou RSA vypsána kryptoanalytická soutěž s cílem prolomit šifru DES se znalostí začátku otevřeného textu a neznámým klíčem o délce 56 bitů. Vítězem se stal řešitelský tým DES challenge pod vedením R. Verbena. Využil distribuovaného výpočtu a postupu, který definovali Diffie a Hellman o 24 let dříve. S výpočetním výkonem roku 1999 stačilo k prolomení šifry méně než 24 hodin. Na konci roku 1999 bylo doporučeno, aby se přešlo z DES na její vylepšenou verzi 3DES (triple DES; trojitý DES). 3DES je trojnásobná aplikace DES algoritmu, pokaždé s jiným klíčem. Klíč šifry 3DES je tedy 168 bitů dlouhý. I když je algoritmus DES již vlastně minulostí, neboť jej lze snadno prolomit, jeho derivát 3DES je stále nasazován v mnoha aplikacích. Například Secure shell (ssh), shadow hesla v Unixu, šifrování uživatelských hesel v databázových serverech Sybase, Nortel VPN, apod. 17

24 3.2.1 Šifrování pomocí DES Obrázek 7: Schéma šifrovacího algoritmu DES. Zdroj: 18

25 Nejprve se text, který chceme šifrovat případně dešifrovat rozdělí na bloky po 64 bitech. Poté každý blok prochází stejným algoritmem na jehož konci jsou bloky opět složeny do otevřeného či šifrovaného textu. Dalším krokem každého bloku je průchod Inicializační permutací. Během této operace dochází k přesouvání jednotlivých bitů podle předem definovaného postupu. Výstup z inicializační permutace se nazývá Permuted input permutovaný vstup. Následně se blok dat rozdělí na dva subbloky; pojmenujme je L 0 a R 0. Každý subblok obsahuje 32 bitů vstupních dat. Dále výpočet pokračuje v cyklech. Cyklů je celkem 16. o Blok L 1 = R0 a o blok R = L f R, ) ; atd. 1 0 ( 0 K1 o Blok L 16 = R15 a o blok R = L f R, ) ( 15 K16 Bloky L 16 a R 15 jsou označovány jako preoutput. 4. Bloky preoutputu jsou složeny a prochází funkcí inverzní k inicializační permutaci (IP -1 ). Výsledkem funkce IP -1 je zašifrovaný / otevřený text. 4 Symbol reprezentuje celočíselné dělení součtu (jednotlivých bitů) L a R číslem 2. 19

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

1 Strukturované programování

1 Strukturované programování Projekt OP VK Inovace studijních oborů zajišťovaných katedrami PřF UHK Registrační číslo: CZ.1.07/2.2.00/28.0118 1 Cíl Seznámení s principy strukturovaného programování, s blokovou strukturou programů,

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

1 Linearní prostory nad komplexními čísly

1 Linearní prostory nad komplexními čísly 1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda BAKALÁŘSKÁ PRÁCE Kvantová kryptografie Miroslav Gavenda září 2001 Obsah 1 Úvod 3 2 Jemný úvod do klasické kryptografie 3 2.1 Historická zmínka............................ 3 2.2 Jak si stojí klasická kryptografie?.................

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Jak to celé vlastně začalo

Jak to celé vlastně začalo Historie počítače Jak to celé vlastně začalo Historie počítačů, tak jak je známe dnes, začala teprve ve 30. letech 20. století. Za vynálezce počítače je přesto považován Charles Babbage, který v 19. století

Více

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0).

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Výroková logika II Negace Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Na konkrétních příkladech si ukážeme, jak se dají výroky negovat. Obecně se výrok dá negovat tak, že před

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, 121 35 Praha 2, Česká republika dobsicm@fel.cvut.cz

Více

Reranking založený na metadatech

Reranking založený na metadatech České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství Reranking založený na metadatech MI-VMW Projekt IV - 1 Pavel Homolka Ladislav Kubeš 6. 12. 2011 1

Více

Cykly a pole 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116.

Cykly a pole 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. Cykly a pole Tato část sbírky je tvořena dalšími úlohami na práci s cykly. Na rozdíl od předchozího oddílu se zde již v řešeních úloh objevuje více cyklů, ať už prováděných po sobě nebo vnořených do sebe.

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Čtvrtek 8. prosince. Pascal - opakování základů. Struktura programu:

Čtvrtek 8. prosince. Pascal - opakování základů. Struktura programu: Čtvrtek 8 prosince Pascal - opakování základů Struktura programu: 1 hlavička obsahuje název programu, použité programové jednotky (knihovny), definice konstant, deklarace proměnných, všechny použité procedury

Více

2. úkol MI-PAA. Jan Jůna (junajan) 3.11.2013

2. úkol MI-PAA. Jan Jůna (junajan) 3.11.2013 2. úkol MI-PAA Jan Jůna (junajan) 3.11.2013 Specifikaci úlohy Problém batohu je jedním z nejjednodušších NP-těžkých problémů. V literatuře najdeme množství jeho variant, které mají obecně různé nároky

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

označme j = (0, 1) a nazvěme tuto dvojici imaginární jednotkou. Potom libovolnou (x, y) = (x, 0) + (0, y) = (x, 0) + (0, 1)(y, 0) = x + jy,

označme j = (0, 1) a nazvěme tuto dvojici imaginární jednotkou. Potom libovolnou (x, y) = (x, 0) + (0, y) = (x, 0) + (0, 1)(y, 0) = x + jy, Komplexní čísla Množinu všech uspořádaných dvojic (x, y) reálných čísel x, y nazýváme množinou komplexních čísel C, jestliže pro každé dvě takové dvojice (x, y ), (x 2, y 2 ) je definována rovnost, sčítání

Více

1.5.1 Číselné soustavy

1.5.1 Číselné soustavy .. Číselné soustavy Předpoklady: základní početní operace Pedagogická poznámka: Tato hodina není součástí klasické gymnaziální sady. Upřímně řečeno nevím proč. Jednak se všichni studenti určitě setkávají

Více

V každém kroku se a + b zmenší o min(a, b), tedy vždy alespoň o 1. Jestliže jsme na začátku dostali 2

V každém kroku se a + b zmenší o min(a, b), tedy vždy alespoň o 1. Jestliže jsme na začátku dostali 2 Euklidův algoritmus Doprovodný materiál pro cvičení Programování I. NPRM044 Autor: Markéta Popelová Datum: 31.10.2010 Euklidův algoritmus verze 1.0 Zadání: Určete největšího společného dělitele dvou zadaných

Více

- znakové konstanty v apostrofech, např. a, +, (znak mezera) - proměnná zabírá 1 byte, obsahuje kód příslušného znaku

- znakové konstanty v apostrofech, např. a, +, (znak mezera) - proměnná zabírá 1 byte, obsahuje kód příslušného znaku Znaky - standardní typ char var Z, W: char; - znakové konstanty v apostrofech, např. a, +, (znak mezera) - proměnná zabírá 1 byte, obsahuje kód příslušného znaku - v TP (často i jinde) se používá kódová

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Základní jednotky používané ve výpočetní technice

Základní jednotky používané ve výpočetní technice Základní jednotky používané ve výpočetní technice Nejmenší jednotkou informace je bit [b], který může nabývat pouze dvou hodnot 1/0 (ano/ne, true/false). Tato jednotka není dostatečná pro praktické použití,

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Algoritmizace a programování

Algoritmizace a programování Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech

Více

2.7 Binární sčítačka. 2.7.1 Úkol měření:

2.7 Binární sčítačka. 2.7.1 Úkol měření: 2.7 Binární sčítačka 2.7.1 Úkol měření: 1. Navrhněte a realizujte 3-bitovou sčítačku. Pro řešení využijte dílčích kroků: pomocí pravdivostní tabulky navrhněte a realizujte polosčítačku pomocí pravdivostní

Více

9. Rozšiřující desky Evb_Display a Evb_keyboard

9. Rozšiřující desky Evb_Display a Evb_keyboard 9. Rozšiřující desky Evb_Display a Evb_keyboard Čas ke studiu: 2-3 hodiny Cíl Po prostudování tohoto odstavce budete něco vědět o Výklad Zobrazovacích displejích Principu činnosti a programování čtyřřádkového

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

5. Optické počítače. 5.1 Optická propojení

5. Optické počítače. 5.1 Optická propojení 5. Optické počítače Cíl kapitoly Cílem kapitoly je pochopit funkci optických počítačů. Proto tato kapitola doplňuje poznatky z předešlých kapitol k objasnění funkcí optických počítačů Klíčové pojmy Optické

Více

Měření součinitele smykového tření dynamickou metodou

Měření součinitele smykového tření dynamickou metodou Měření součinitele smykového tření dynamickou metodou Online: http://www.sclpx.eu/lab1r.php?exp=6 Měření smykového tření na nakloněné rovině pomocí zvukové karty řešil např. Sedláček [76]. Jeho konstrukce

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta informačních technologií

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta informačních technologií VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ Fakulta informačních technologií Autor: Tomáš Válek, xvalek02@stud.fit.vutbr.cz Login: xvalek02 Datum: 21.listopadu 2012 Obsah 1 Úvod do rozhraní I 2 C (IIC) 1 2 Popis funkčnosti

Více

13 Barvy a úpravy rastrového

13 Barvy a úpravy rastrového 13 Barvy a úpravy rastrového Studijní cíl Tento blok je věnován základním metodám pro úpravu rastrového obrazu, jako je např. otočení, horizontální a vertikální překlopení. Dále budo vysvětleny různé metody

Více

Algoritmus. Přesné znění definice algoritmu zní: Algoritmus je procedura proveditelná Turingovým strojem.

Algoritmus. Přesné znění definice algoritmu zní: Algoritmus je procedura proveditelná Turingovým strojem. Algoritmus Algoritmus je schematický postup pro řešení určitého druhu problémů, který je prováděn pomocí konečného množství přesně definovaných kroků. nebo Algoritmus lze definovat jako jednoznačně určenou

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických Kvaternion 2 (2012, 83 89 83 ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI TOMÁŠ GRÍSA Abstrakt Tento článek se zabývá teoretickými principy fraktální komprese a využitím modifikovaného algoritmu fraktální

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

= cos sin = sin + cos = 1, = 6 = 9. 6 sin 9. = 1 cos 9. = 1 sin 9. + 6 cos 9 = 1 0,939692621 6 ( 0,342020143) = 1 ( 0,342020143) + 6 0,939692621

= cos sin = sin + cos = 1, = 6 = 9. 6 sin 9. = 1 cos 9. = 1 sin 9. + 6 cos 9 = 1 0,939692621 6 ( 0,342020143) = 1 ( 0,342020143) + 6 0,939692621 ŘEŠENÉ PŘÍKLADY Z MA+ULA ČÁST Příklad Bod má vůči souřadné soustavě souřadnice uvedené níže. Vypočtěte jeho souřadnice vzhledem k soustavě, která je vůči otočená dle zadání uvedeného níže. Výsledky zaokrouhlete

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Současná kryptologie v praxi

Současná kryptologie v praxi Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008,

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti

Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti 1 Adaptabilní systém pro zvýšení rychlosti a spolehlivosti přenosu dat v přenosové síti Oblast techniky V oblasti datových sítí existuje různorodost v použitých přenosových technologiích. Přenosové systémy

Více

Pohled do nitra mikroprocesoru Josef Horálek

Pohled do nitra mikroprocesoru Josef Horálek Pohled do nitra mikroprocesoru Josef Horálek Z čeho vycházíme = Vycházíme z Von Neumannovy architektury = Celý počítač se tak skládá z pěti koncepčních bloků: = Operační paměť = Programový řadič = Aritmeticko-logická

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

LEKCE 6. Operátory. V této lekci najdete:

LEKCE 6. Operátory. V této lekci najdete: LEKCE 6 Operátory V této lekci najdete: Aritmetické operátory...94 Porovnávací operátory...96 Operátor řetězení...97 Bitové logické operátory...97 Další operátory...101 92 ČÁST I: Programování v jazyce

Více

Úvod do teorie dělitelnosti

Úvod do teorie dělitelnosti Úvod do teorie dělitelnosti V předchozích hodinách matematiky jste se seznámili s desítkovou soustavou. Umíte v ní zapisovat celá i desetinná čísla a provádět zpaměti i písemně základní aritmetické operace

Více

Nový způsob práce s průběžnou klasifikací lze nastavit pouze tehdy, je-li průběžná klasifikace v evidenčním pololetí a školním roce prázdná.

Nový způsob práce s průběžnou klasifikací lze nastavit pouze tehdy, je-li průběžná klasifikace v evidenčním pololetí a školním roce prázdná. Průběžná klasifikace Nová verze modulu Klasifikace žáků přináší novinky především v práci s průběžnou klasifikací. Pro zadání průběžné klasifikace ve třídě doposud existovaly 3 funkce Průběžná klasifikace,

Více

24-2-2 PROMĚNNÉ, KONSTANTY A DATOVÉ TYPY TEORIE DATUM VYTVOŘENÍ: 23.7.2013 KLÍČOVÁ AKTIVITA: 02 PROGRAMOVÁNÍ 2. ROČNÍK (PRG2) HODINOVÁ DOTACE: 1

24-2-2 PROMĚNNÉ, KONSTANTY A DATOVÉ TYPY TEORIE DATUM VYTVOŘENÍ: 23.7.2013 KLÍČOVÁ AKTIVITA: 02 PROGRAMOVÁNÍ 2. ROČNÍK (PRG2) HODINOVÁ DOTACE: 1 24-2-2 PROMĚNNÉ, KONSTANTY A DATOVÉ TYPY TEORIE AUTOR DOKUMENTU: MGR. MARTINA SUKOVÁ DATUM VYTVOŘENÍ: 23.7.2013 KLÍČOVÁ AKTIVITA: 02 UČIVO: STUDIJNÍ OBOR: PROGRAMOVÁNÍ 2. ROČNÍK (PRG2) INFORMAČNÍ TECHNOLOGIE

Více

Asymetrická šifrovací schémata

Asymetrická šifrovací schémata Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Asymetrická šifrovací schémata Bakalářská práce Autor: David Fulajtár, DiS. Informační technologie Vedoucí práce: Ing. Vladimír

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Číselné soustavy a převody mezi nimi

Číselné soustavy a převody mezi nimi Číselné soustavy a převody mezi nimi Základní požadavek na počítač je schopnost zobrazovat a pamatovat si čísla a provádět operace s těmito čísly. Čísla mohou být zobrazena v různých číselných soustavách.

Více

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat

Více

MODERNIZACE VÝUKY PŘEDMĚTU ELEKTRICKÁ MĚŘENÍ

MODERNIZACE VÝUKY PŘEDMĚTU ELEKTRICKÁ MĚŘENÍ Projekt: MODERNIZCE VÝUK PŘEDMĚTU ELEKTRICKÁ MĚŘENÍ Úloha: Měření kombinačních logických funkcí kombinační logický obvod XOR neboli EXLUSIV OR Obor: Elektrikář slaboproud Ročník: 3. Zpracoval: Ing. Jiří

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Celostátní kolo soutěže Baltík 2008, kategorie C

Celostátní kolo soutěže Baltík 2008, kategorie C Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.

Více

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím

Více