Kryptografické metody

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Kryptografické metody"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií Kryptografické metody Bakalářská práce Autor: Jakub Ježek Studijní obor bankovnictví, specializace správce IS Vedoucí práce: Ing. Vladimír Beneš Jakub Ježek Duben 2009

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Čelákovicích, 25. března 2009 Jakub Ježek

3 Za pomoc s touto prací, odborné vedení, trpělivost a hodnotné rady bych chtěl velmi poděkovat Ing. Vladimíru Benešovi.

4 Anotace Tato práce popisuje hlavní milníky vývoje kryptografických metod od starověkého Řecka a Říma přes Vernamovu šifru, legendární Enigmu, algoritmy RSA, DES, Blowfish, MD5 až po kryptografii kvantovou.v závěru se též zabývá vývojovými trendy v oblasti kryptografie. Annotation This thesis describes cryptographic methods used from old Greek and Rome through Vernam s cipher, legendary Enigma machine, algorythms like RSA, DES and 3DES, Blowfish, MD5 till quantum cryptography. At the end is estimating further cryptograpic methods.

5 Obsah: Úvod 1 1 Definice pojmů Kryptologie, kryptografie, kryptoanalýza Klíč, algoritmus Symetričnost šifer Proudové a blokové šifry Transpoziční a substituční metody 4 2 Historie kryptografie Egypt Řecko Skytala Aeneus Tacticus Polybiova šifrovací matice Gaius Iulius Caesar Johann Tritheim Francis Bacon Samuel Morse Gilbert Vernam Artur Scherbius Princip šifrování 11 3 Součastná kryptografie RSA Tvorba klíčového páru Šifrování zprávy Dešifrování zprávy soukromým klíčem DES a 3DES Šifrování pomocí DES Šifrovací funkce f(r n,k n ) Inicializační permutace (IP, IP -1 ) Expanzní funkce E Selektivní funkce S 24

6 3.2.6 Permutační funkce P Key scheduler KS Blowfish Šifrovací algoritmus Šifrovací algoritmus Expanze klíče MD Rozšíření zprávy 31 4 Kvantová kryptografie Polarizace fotonů BB Popis algoritmu BB Vývojové trendy kryptografie 39 Závěr 40

7 Úvod Představte si svět ve kterém neexistuje tajemství. Není tedy divu že již od nejčasnějších věků lidé vymýšleli jak si nějakou informaci zapsat, ale zároveň ji ochránit před čtením nepovolanými osobami. Lze tedy říci, že kryptografie a steganografie jsou staré jako lidstvo samo. Ruku v ruce se však s vývojem kryptografie začala vyvíjet i její sestra kryptoanalýza. Touha znát něčí tajemství a zneužít ho je jen o něco málo mladší než touha střežit si svá tajemství. Význam potřeby ochrany informací ještě více narůstal s obdobím válek. Sdělování strategických informací bezpečným kanálem rozhodovalo o výsledku bitvy. Není tedy divu, že největší rozkvět kryptografie i kryptoanalýza zažívala a zažívá v době válek. Skutečný kryptologický boom je v průběhu druhé světové války. Evropa a zejména Velká Británie, odříznutá od zásob a vyhladovělá, si nemůže dovolit ztráty v podobě potopených zásobovacích lodí. Proto v tzv. Bletchley parku vzniká největší kryptoanalytický trust v historii lidstva. Tisíce matematiků z celé Evropy soustavně pracují na jediném. Rozluštit Enigmu. Legendární německou šifru o kterou před válkou nikdo nejevil zájem. S nadsázkou lze tedy říci, že kryptografie i kryptoanalýzy je zodpovědná za dnešní vzezření světa. 1

8 1 Definice pojmů Abychom mohli lépe proniknout do tajemného světa šifer, šifrování a dalších způsobů utajování zpráv bude vhodné nejprve utřídit si pojmy které usnadní naši další orientaci. Znalost těchto pojmů je velice nutná pro snadné porozumění dalšího textu a bez těchto znalostí bude čtenář doslova ztracen. Ačkoliv bude definice pojmů pro valnou většinu čtenářů spíše opakováním, může však sloužit i jako soubor základních definic pojmů týkajících se šifrování. 1.1 Kryptologie, kryptografie, kryptoanalýza Rozdíly mezi kryptografií, kryptologií a kryptoanalýzou jsou především v oborech které tyto vědy popisují. Kryptologie je věda zabývající se vším co se šifer a šifrování týká. Má dva podobory, kterými jsou právě kryptografie a kryptoanalýza. Kryptografie je obor kryptologie který se zabývá způsoby šifrování a dešifrování zprávy. To znamená že do oboru kryptografie spadají algoritmy, šifrovací stroje, hardware potřebný pro šifrování zpráv, kryptografické protokoly apod. Kryptoanalýza je poměrně zajímavějším leč i náročnějším oborem kryptologie. Zkoumá totiž, jak ze zašifrované zprávy vyluštit otevřený text a to bez znalosti klíče či šifrovacího algoritmu. Toto se děje především prostřednictvím matematických metod, které se snaží se zašifrované zprávy vytvořit otevřený text. Další možností, jak ze zašifrované zprávy získat otevřený text nemá s kryptoanalýzou vůbec nic společného. Jde totiž o metody jakými jsou špionáž, úplatkářství a další nemorální, případně nezákonné praktiky. 1.2 Klíč, algoritmus V kryptologii se klíčem rozumí sekvence znaků, který společně se zprávou vstupuje do šifrovacího algoritmu. Výstupem z tohoto algoritmu je buď šifrovaný text (v případě, že šifrujeme), nebo otevřený text (v případě, že dešifrujeme). Nezašifrovaný text se nazývá otevřený text (plain-text), zašifrovaný text potom cipher-text. Ke konverzi otevřeného textu na šifrovaný a naopak se používají různé kryptografické algoritmy a různé druhy klíčů. Algoritmus je vlastně sekvence matematických a jiných operací převádějící otevřenou zprávu na zašifrovaný text a naopak. Jaké matematické operace se použijí, záleží 2

9 především na typu zvolené šifry. Například základem Vernamovy šifry je binární operace XOR. 1.3 Symetričnost šifer Jedním z pohledů, jakými lze roztřídit kryptografické metody je symetričnost šifer. Jednoduše lze říci, že u symetrických šifer se používá stejný klíč pro zašifrování a rozšifrování zprávy. Pokud se omezíme na komunikaci mezi dvěma body je použití symetrických šifer výhodnější, neboť jsou, co do výpočetní náročnosti, jednodušší a rychlejší. Naproti tomu v reálném světě potřebujeme komunikovat s větším množstvím protistran. Není žádoucí aby komunikace, kterou si posíláme s protistranou A byla čitelná i protistranou B. Z tohoto požadavku vyplývá, že nemůžeme použít stejný klíč pro komunikaci s A i B. Pokud tedy potřebujeme komunikovat s dvěma protistranami potřebujeme dva klíče. Pokud by měli mezi sebou komunikovat i A a B. Situace s ještě více zkomplikuje. Budeme potřebovat 3 klíče. Obecněji je počet klíčů potřebných pro komunikaci každý s každým dán vzorcem: ( n 1) n, 2 kde n je počet lidí komunikujících systémem každý s každým. Z tohoto vyplývá, že při větším počtu komunikujících stran narazíme na problém se správou šifrovacích klíčů. Například počet klíčů pro 10 navzájem komunikujících stran je 45. Tento problém řeší šifrovací algoritmy asymetrické. Fungují ne na principu jednoho klíče, ale na principu klíčového páru. Jeden z klíčů je veřejně přístupný. Proto se nazývá veřejný klíč. Pomocí veřejného klíče lze jakoukoliv zprávu zašifrovat. Komplementárním klíčem k veřejnému klíči je soukromý klíč. Pomocí soukromého klíče lze zašifrovanou zprávu rozšifrovat. Aby byla zaručena bezpečnost nesmí být z veřejného klíče možné získat klíč soukromý a nesmí existovat možnost veřejným klíčem zprávu rozšifrovat. Podívejme se, jak probíhá komunikace mezi Alicí, Bobem a záškodnicí Evou 1 s použitím asymetrické šifry: 1. Bob vygeneruje klíčový pár; soukromý klíč si uschová a veřejný dá k dispozici světu. 1 Alice a Bob jsou v kryptologii standardní jména komunikujících stran, Eva je standardní jméno narušitele, strany, která se snaží odposlouchávat, či rozšifrovávat zprávy. 3

10 2. Alice zašifruje zprávu pomocí Bobova veřejného klíče a veřejně ji předá Bobovi. Eva nezná Bobův soukromý klíč a tudíž zprávu nemůže rozšifrovat 3. Bob použije svůj soukromý klíč k rozšifrování a přečtení zprávy. Zpráva pro Alici Alicin veřejný klíč Zašifrovaná zpráva Alicin soukromý klíč Zpráva pro Alici Obrázek 1: Asymetrické šifrování, vlastní schéma Analogicky by probíhala odpověď Alici. Bob by použil Alicí vygenerovaný veřejný klíč a Alice svůj soukromý klíč pro přečtení zprávy. Pokud by Alice s Bobem chtěli komunikovat prostřednictvím symetrické šifry, museli by si nejdříve tajným kanálem předat šifrovací klíč. V tomto místě je slabina symetrické kryptografie. 1.4 Proudové a blokové šifry Toto rozdělení šifrovacích algoritmů je z pohledu přístupu algoritmu k text, který se má zašifrovat, případně rozšifrovat. Proudové šifry (např. Vernamova šifra) je taková, která zpracovává data bajt, za bajtem; resp. bit za bitem. Naproti tomu blokové šifry jsou takové které zpracovávají text po blocích dat. Příkladem blokové šifry je algoritmus BLOWFISH, který zpracovává text po 64 B blocích. 1.5 Transpoziční a substituční metody Transpoziční a substituční metody se od sebe odlišují přístupem k datům zprávy. Zatímco substituční metody pracují na principu nahrazování, ať znaků, tak bloků, otevřeného textu znaky, či bloky pozměněnými šifrovací funkcí na základě klíče, transpoziční metody znaky zprávy nemění, nýbrž mění pozici, na které se znak nachází. Transpoziční šifry jsou dnes nepoužívané neboť je lze velmi snadno analyzovat. 4

11 2 Historie kryptografie Historie kryptografie a jejích algoritmů má zásadní vliv na vzhled dnešního světa. Už v dobách egyptských faraónů bylo žádoucí chránit důležité dokumenty před cizíma očima. Lidstvo pak velmi rychle pochopilo, jak zásadní a výhodná je ochrana dat před nepovolanými. Výhody kryptografie se naplno projevili již ve starém Řecku v období válek s Peršany. Jen díky kryptografii Řekové odrazili postup perských vojsk do Evropy v bitvách u Thermopyl, Salaminy a Plataea. Díky tomuto vznikly v Evropě podmínky pro vznik tradiční evropské civilizace. To je ale poněkud dávná historie. Z dob nedávno minulých vzpomeňme na legendární německý šifrovací stroj Enigma. Díky slepé důvěře německého velení v 2. světové válce v neprolomitelnost šifry a úsilí vynaloženém A. Turingem v Bletchley Parku se dařilo válečnou Evropu zásobovat z USA vojenským materiálem. Vzpomeňme také na další šifry, které ovlivnily podobu dnešního světa. Legendární je například kód Navajo používaný Američany v druhé světové válce v boji s Japonskem a ve válce ve Vietnamu. Existuje a existovalo obrovské množství mechanismů a algoritmů používaných pro utajování skutečností. Pojďme se nyní podrobněji podívat na historické milníky této krásné vědy. 2.1 Egypt Egypt je kolébkou kryptografie. Staří Egypťané byli první, kteří začali používat primitivních kryptografických metod k ochraně dat. První používanou metodou bylo jakési deformování hieroglyfů. Psal se rok 1900 př.n.l. V podstatě šlo o primitivní substituční šifru. I přes svoji jednoduchost však byla v tehdejších dobách považována za bezpečnou. 2.2 Řecko Skutečnými mistry starověké kryptografie byli Řekové.Schopnost předávat si bezpečné informace při válečných taženích byla pro jejich úspěch esenciální. První využití kryptografie je z dob válek starého Řecka s Persií. Demaratus, syn Aristona, zjistil termín, kdy král Xerxes vytáhne s armádou proti Řekům. Rozhodl se o tom své krajany informovat, seškrábal vosk ze dvou dřevěných psacích destiček a přímo na dřevo zprávu napsal. Tyto destičky opět zalil voskem, aby to při náhodné kontrole vypadalo, že nejsou použité. Když se zpráva dostala na místo určení, manželka krále Leonidase Gorgo odhalila a přečetla tajemství z destiček. [1] Psal se rok 480 př.n.l. 5

12 2.2.1 Skytala Skytala byla první masově nasazená kryptografická metoda v dějinách lidstva. Jednalo se o jednoduchou symetrickou transpoziční šifru. Pás kůže či papyru se šikmo navinul na tyč. Rovnoběžně s osou kolíku se na papyrus napsal text. Po odmotání z tyče byl text nečitelný. Čitelným se text stal až po opětovném namotání na tyč stejného průměru. Tyč vlastně představuje kryptografický klíč. Obrázek 2: Skytala, Zdroj: Pokusme se tedy detailněji podívat na možnosti kryptoanalýzy Skytaly. Protože Skytala se používala zejména ve vojenství, uvažujme otevřený text: POMOC JSEM POD TĚŽKÝM ÚTOKEM. Prvním krokem bude odstranění mezer z textu. Poté, na každý řádek napíšeme 6 znaků dostaneme 4 řádky textu. Po odmotání dostaneme zašifrovaný text: PSTÚOEĚTMMŽOOPKKCOÝEJDMM. Prolomit tuto šifru je však velmi jednoduché. Stačí číst první a pak každé čtvrté písmeno. Po dosažení konce začít od druhého písmena a opět číst každé čtvrté. Když dosáhneme posledního písmena v zašifrovaném textu, rozšifrování je u konce. Nicméně ve své době byla skytala velmi účinná metoda Aeneus Tacticus Kolem roku 535 př.n.l. se v řecké armádě začal stále více projevovat vojevůdce Aeneus Tacticus. Je autorem dvacítky různých kryptografických algoritmů. Žádný z jeho algoritmů se nedočkal takového úspěchu, jaký měla Skytala. Podstatné však je, že poprvé začal rozdělovat kryptografické metody na transpoziční a substituční. 6

13 2.2.3 Polybiova šifrovací matice Je primitivní substituční šifrovací metoda vyvinutá přibližně v letech př. n. l. Využívá matici s vepsanou abecedou o velikosti 5 x 5 a jednotlivé znaky zprávu jsou zaměněny indexem řádku a sloupce v této matici. Tato šifra byla několikráte modifikovaná. Například původní zápis abecedy do matice se různě promíchával. Někdy se k popisu indexu nepoužívali jen číslice, ale i jiné znaky. Tato metoda se využívala i pro odesílání zpráv v noci. Ve dvou skupinách po pěti loučích se vždy zvedl patřičný počet loučí symbolizující řádek (pravá část) a sloupec (levá část) Gaius Iulius Caesar Jeden z nejmocnějších mužů antické říše byl přímo posedlý kryptografií. V průběhu života vyvinul velké množství kryptografických metod, avšak téměř žádná se nedochovala. Jeho nejslavnější Caesarova šifra byla transpoziční šifrou. Při šifrování se každé písmeno abecedy nahradilo písmenem o tři pozice za ním. Při dekretování pak o tři pozice před ním. Pokud se došlo ke konci abecedy, začalo se opět od začátku. 2.3 Johann Tritheim V 16. století do kryptografie výrazně zasáhl svoji publikací Benediktinský opat Johann Tritheim. V roce 1508 publikoval knihu Steganographiae v níž popsal principy svých šifer. Jedna ze šifrovacích metod spočívala v nahrazení každého písmene slovem začínajícím na toto písmeno z předem určené tabulky. Obrázek 3: Johann Tritheim. Zdroj: 7

14 2.4 Francis Bacon Jedním z nejznámějších kryptologů středověku je Francis Bacon. Vynalezl šifru pro zabezpečení diplomatické korespondence založenou na tzv. bigramové substituci. Tato metoda, je dnes známá jako pětibitové binární kódování je stále používaná. 2.5 Samuel Morse Samuel Morse vynalezl svoji Morseovu abecedu v roce Již tehdy byle konstruována pro přenos informací na dálku. Jednotlivé znaky abecedy jsou převáděny na dlouhé a krátké signály. Spolu s vynálezem telegrafu (ve stejném roce) šlo o zásadní vynález, který umožnil efektivně komunikovat na velké vzdálenosti. Poprvé byl text kódovaný Morseovou abecedou odeslán až v roce Gilbert Vernam Gilbert Vernam, zaměstnanec AT&T v roce 1918 zdokonalil Vigenèreovu šifru. [2] Tím vytvořil prokazatelně neprolomitelnou šifru. Neprolomitelné ovšem za určitých předpokladů. Vernamova šifra je symetrická proudová kryptografická metoda. Funguje na principu jednoduché binární operace XOR. Podívejme se na pravdivostní tabulku binární funkce XOR: A B A XOR B Tabulka 1: Pravdivostní tabulka funkce XOR Z pravdivostní tabulky je patrné, že pro bity se shodnou hodnotou je výsledná hodnota nulová; pro bity s rozdílnou hodnotou je výsledná hodnota 1. Nyní je jasná hlavní nevýhoda Vernamovy šifry. K zašifrování zprávy o n bitech je třeba klíč délky n bitů. Pokud vezmeme v úvahu, že jednou použitý klíč se již znovu nesmí použít, pak je jasné, že spotřeba klíče pro Vernamovu šifru je značná. Toto je první předpoklad neprolomitelnosti Vernamovy šifry. Druhým předpokladem je, že se nesmí šifrovat stejná zpráva jiným klíčem. Podívejme se jak probíhá šifrování Vernamovou šifrou. Pro zjednodušení uvažujme, že Alice chce Bobovi předat otevřený text v binárním kódu Alice a Bob si předem bezpečně předali klíč v binárním tvaru Všimněme si, že otevřený text má stejnou délku jako šifrovací klíč 8

15 16 bitů. Jak víme, proudová šifra zpracovává otevřený text bit za bitem. Vernamova šifra není výjimkou. Pracuje v cyklech a v každém cyklu zpracuje bitovou operací XOR jeden bit z klíče a jeden bit z otevřeného textu. Výsledkem je jeden bit šifrovaného textu. Výsledek našeho příkladu je patrný z následující tabulky: Otevřený text Klíč Šifrovaný text Tabulka 2: Šifrování pomocí Vernamovy šifry Alice pošle šifrovaný text veřejným kanálem Bobovi. Bob použije šifrovanou zprávu a klíč, který si předem bezpečně vyměnil s Alicí k rozšifrování: Šifrovaný text Klíč Otevřený text Tabulka 3: Dešifrování pomocí Vernamovy šifry Jak je vidět šifrování i dešifrování textu je velice jednoduché a rychlé. Jediný problém Vernamovy šifry je ve způsobu bezpečného předávání šifrovacího klíče. 9

16 2.7 Artur Scherbius Šifrovací přístroj Enigma byl patentován 23. února roku 1918 německým inženýrem Arturem Scherbiusem, který se po neúspěšném pokusu nabídnout tento svůj koncept k odkoupení německému námořnictvu a posléze také ministerstvu zahraničí, rozhodl prodat tento svůj patent firmě Gewerkschaft Securitas, jejíž dceřiná akciová společnost Chiffriermaschinen AG v roce 1923 poprvé sestrojila funkční prototyp tohoto přístroje. Obrázek 4: Šifrovací stroj enigma. Zdroj: První prototyp, prototyp A byl poprvé představen jako civilní stroj na kongresu Světové poštovní unie. Tento přistroj byl velice nepraktický, neboť jeho celková hmotnost přesahovala 50kg. Jeho objemnost a fakt, že obsahoval i psací stroj mu nepřáli velké úspěchy. Následující model pojmenovaný B se konceptuálně příliš nelišil od modelu A. Tyto oba modely byly však velice odlišné od následujících verzí nejen rozměry a stavbou, ale také funkčností. V roce 1925 se začala vyrábět verze pro námořnictvo s názvem Funkschlüssel C, která vycházela z již dokonalejších modelů Enigmy C a D. Tato verze už obsahovala reflektor, který bylo možno nastavit do čtyř různých pozic. Šifrování probíhalo na třech rotorech, které byly náhodně vybírány z pěti možných. 10

17 Dalším milníkem ve vývoji Enigmy se stal rok 1928, kdy 15. června německá armáda uvedla do výzbroje vlastní zdokonalený typ Enigma G, který byl později přejmenovaný na Enigma I.. Tento typ přístroje je znám také jako verze Wehrmacht 2, byl používán hojně nejen německou armádou, ale také vládními organizacemi jednak před, ale hlavně v průběhu druhé světové války. Postupným přidáváním rotorů - jednak do přístroje, ale i do sady, ze které bylo možné rotory libovolně vybírat - se Enigma zdokonalovala, až do jedné z posledních verzí M4, kterou v roce 1942 začalo používat námořnictvo. Stroj Enigma přesně odpovídal tehdejším požadavkům na pečlivě synchronizovanou komunikaci, která byla nezbytná pro Blitzkrieg Princip šifrování Stroj Enigma se skládal z několika na první pohled viditelných částí vstupní klávesnice, dále podsvícená písmena rozložená stejně jako ta na vstupní klávesnici, propojovací deska a tři (na některých variantách i více) zřetelně viditelné otvory, ve kterých byly umístěny rotory. Funkce jednotlivých částí je zřejmá a lze ji popsat na zjednodušeném případu: Šifrant obdržel text, který bylo nutné odeslat, proto stiskl klávesu příslušného prvního písmene původní zprávy a na stroji se rozsvítilo písmeno, které bylo šifrované. Toto písmeno si šifrant poznamenal a postupoval dále stejným způsobem i na druhém, třetím až posledním písmeni původní depeše. Šifrovaný text pak předal radistovi, který měl za úkol množinu písmen odeslat adresátovi na druhé straně otevřeného komunikačního kanálu. Adresátovi byla doručena zdánlivě nepřehledná změť písmen, nicméně náš adresát postupoval podle naprosto totožného algoritmu, jako náš šifrant. Kódovanou zprávu zadával písmeno po písmeni na vstupní klávesnici a na desce s písmeny mu postupně Enigma vypisovala zprávu původní. Ovšem pouze za předpokladu, že měly obě strany ten samý typ přístroje a jeho parametry byly totožně nastaveny. 2 Wehrmacht, neboli WH, neboli Wehrmachts Heer je označení pro německou armádu v období 2. světové války. Nejednalo se o zvláštní jednotky SS, nýbrž o regulérní pravidelnou armádu. 3 Blitzkrieg neboli blesková válka byl způsob rychlého boje a postupu nacistických vojsk napříč Evropou při tažení za 2. světové války, který měl zajistit rychlé vítězství a ovládnutí klíčových oblastí dříve, než stačil protivník zareagovat. 11

18 Nastavení Enigmy bylo klíčové pro správné zobrazení původní zprávy. Oproti původní komerční verzi byla na vojenské Enigmě ještě výše zmíněná propojovací deska, na které šifrant libovolně propojil 2 písmena pomocí kabelů. Původně přístroj obsahoval těchto kabelů šest, později byl jejich počet kvůli složitosti ještě zvýšen na deset. Toto propojení bylo jen jedním ze základních nastavení šifrovacího přístroje. Obrázek 5: Schéma rotoru enigmy. Zdroj: Přes propojovací desku procházel elektrický proud do zmíněných rotorů, nejprve přes statický vstupní kruh, dále třemi rotory, do kterých procházel přes tolik kontaktů (číslo 4), kolik je písmen na vstupní klávesnici tj. 26. Tyto kontakty byly obsaženy uvnitř těchto rotorů. Rotory pak procházelo 26 navzájem izolovaných drátků (číslo 5), které spojovaly kontakty z jedné strany rotoru s kontakty na straně druhé (číslo 6). U každé série rotorů tak vytvářely jedinečnou permutaci. Na straně vysílače i přijímače musela být použita stejná sada rotorů pro bezchybné dešifrování. Po průchodu rotory proud tekl do takzvaného reflektoru, kterých bylo více typů. U vojenské verze je bylo možné umísťovat různými způsoby. Uvnitř tohoto reflektoru bylo 13 pevně daných propojení pomocí vodičů, které spojovaly vždy dva vstupní a výstupní kontakty. Následně se proud vracel zpět přes rotory a propojovací desku až se dostal do výstupní podsvícené klávesnice, kde se zobrazilo příslušné kódované písmeno. 12

19 Tento princip byl sice důmyslný, avšak ne příliš složitý na dešifrování. Proto měla Enigma v rukávu ještě jeden trumf. Rotory se totiž po každém stisknutí klávesy na vstupu pootočily o 1/26 z celého úhlu 360, to pomocí ozubených kol (číslo 10) připojených na jednotlivé rotory. Nebylo to ale vše,co rotory Enigmy dokázaly pomocí malého kroužku (číslo 1),který byl na jednotlivé rotory také připojen se postupně spouštelo otáčení druhého a třetího rotoru poté,co prví rotor urazil určitý počet otáček. Tyto kroužky s malým zářezem určujícím, kdy se převedou rotace i na další rotory bylo možné také nastavovat. Tím se ještě zvýšil počet možných kombinací nastavení přístroje. Pro představu: 26 možných pozic zářezu na kroužku na 3 rotorech nám dává: 26 3 = Jak ale radisti a šifranti přijímající kódovanou zprávu rozšifrují? Jak vědí, jaké nastavení použila vysílající strana? Tento problém byl řešen jednak denním klíčem, neboli soustavou údajů uspořádaných v tabulce, které určovaly nastavení přístroje podle momentálního data v kalendáři. Šifrantovi na jedné i na druhé straně se tak stačilo podívat na aktuální datum a podle údajů v denním klíči nastavil přístroj tak, že propojil příslušná písmena na propojovací desce. A jako druhá pomůcka ke zjištění nastavení přístroje bylo odesláno prvních šest znaků bez šifrování pomocí rotorů, tato písmena byla kódována pouze pomocí propojovací desky a určovala nastavení rotorů na straně odesílatele. Strana přijímatele si tak nastavila podle prvních 6 znaků své rotory a depeši následně bezchybně dešifrovala. 13

20 3 Součastná kryptografie Samozřejmě je téměř nemožné popsat všechny dnes dostupné a používané šifrovací algoritmy, ale snažil jsem se vybrat od každého zástupce (blokových proudových symetrických, asymetrických, obousměrných i jednosměrných) jednoho významného zástupce. Co se rozdělení jednosměrné obousměrné týče, jednosměrným algoritmem je z následujících pouze algoritmus MD5. Zástupci symetrických šifer jsou algoritmy Blowfish a DES, případně jeho zdokonalená verze 3DES. Asymetrickou šifrou je pak RSA. 3.1 RSA RSA je v dnešní době nejrozšířenějším šifrovacím algoritmem. Jeho autory jsou R. Rivest A. Shamir a L. Adleman. Jedná se o nesymetrickou blokovou obousměrnou šifru. Její síla je v jednoduché myšlence a sice že součin dvou čísel je jednoduchá a rychlá operace, ale faktorizace součinu na prvočinitele je velmi náročná. Obrázek 6: Autoři šifry RSA. Zdroj: - upraveno. 14

21 Uvažujme součin n dvou velkých prvočísel p a q. Spočítat součin těchto dvou čísel je jednoduché, ale ze součinu zpětně získat prvočísla p a q je výpočetně nepoměrně složitější. Nyní využijeme našich známých Alice a Boba, abychom si na nich ukázali, co je třeba udělat k bezpečnému přenosu zprávy od Bobova k Alici Tvorba klíčového páru Prvním úkolem Alice je vygenerovat si klíčový pár. Výsledkem budou dva různé klíče (RSA je asymetrická šifra). První, soukromý, si Alice ponechá. Tento jí bude sloužit k rozšifrování zprávy od Boba. Druhý, nazvěme jej veřejný dá Alice k dispozici Bobovi. Nemusí se obávat, že si klíč odposlechne záškodnice Eva, neboť jej nebude moci použít ani pro rozšifrování zprávy a ani pro vygenerování soukromého klíče (faktorizace čísla na prvočinitele je obtížná). Nejprve je třeba náhodně zvolit dvě dostatečně velká prvočísla p a q. Jako druhý krok provedeme jejich součin a nazveme jej n. Jako další krok je třeba spočítat hodnotu Eulerovy funkce φ(n) jako: ( n) = ( p 1)( q 1) ϕ. Jako čtvrtý krok zvolíme celé číslo e takové, aby nebylo soudělné s hodnotou Eulerovy funkce φ(n) a zároveň bylo menší, než hodnota φ(n). V dalším kroku je třeba nalézt takové celé číslo d, aby platilo: ( ϕ( n) ) de = 1 mod Nakonec, jestliže e je prvočíslo platí: kde (( ) ( )) ( e = e 1 n 2) r ϕ. ( + rϕ( n) ) d = 1, e Soukromým klíčem je dvojice (n, d), kde n se nazývá modul a d je tzv. dešifrovací, či soukromý exponent. Veřejným klíčem je pak dvojice (n, e), kde e je šifrovací nebo veřejný exponent. 15

22 3.1.2 Šifrování zprávy Bob si předem s Alicí (klidně i veřejně) dohodl, jak se text zprávy bude konvertovat na číslice a naopak. Jako první Bob převede svoji zprávu na čísla právě pomocí tohoto algoritmu. Nazvěme takto konvertovanou zprávu jako m. Přitom musí platit, že: m < n číslo m pak Bob převede na šifrované číslo X takto: X = m e mod n. Číslo X je pak možné předat veřejným kanálem Alici. Provést rozšifrování by pak pro Evu znamenalo nutnost faktorizovat součin n na prvočísla p a q a známým postupem vygenerovat číslo d Dešifrování zprávy soukromým klíčem Bob pošle Alici šifrovanou zprávu X. Původní zprávu m získá Alice následujícím výpočtem: m = X d mod n. 16

23 3.2 DES a 3DES Data Encryption Standard. Šifra vyvinutá společností IBM v sedmdesátých letech na základě požadavku NSA (National security agency). Jde o symetrickou blokovou šifru s velikostí bloku 64bitů a 56bitovým klíčem. Algoritmus DES je v podstatě zdokonalení šifry Lucifer, též z produkce IBM. V USA byla od roku 1976 nasazena jako standard pro šifrování dat. Předpokládalo se, že DES bude bezpečný pro dalších cca 10 až 15 let. Podmínkou bylo že se šifra musí každých pět let podrobit zkouškám bezpečnosti. Její oblíbenost a množství v jakém byla nasazována rostla téměř geometricky. Mohutné množství implementace tohoto algoritmu však vedlo k problému, jak nahradit tento algoritmus něčím moderním a bezpečnějším. První spekulace o bezpečnosti algoritmu se objevili již v roce Na dlouho však zůstalo u spekulací. Největšími kritiky algoritmu DES byli Diffie a Hellman. Jejich kritika směřovala především na nedostatečnou délku klíče. Uvažovali, že k prolomení šifry stačí pouze vyzkoušet všechny kombinace šifrovacího klíče. V roce 1997 byla agenturou RSA vypsána kryptoanalytická soutěž s cílem prolomit šifru DES se znalostí začátku otevřeného textu a neznámým klíčem o délce 56 bitů. Vítězem se stal řešitelský tým DES challenge pod vedením R. Verbena. Využil distribuovaného výpočtu a postupu, který definovali Diffie a Hellman o 24 let dříve. S výpočetním výkonem roku 1999 stačilo k prolomení šifry méně než 24 hodin. Na konci roku 1999 bylo doporučeno, aby se přešlo z DES na její vylepšenou verzi 3DES (triple DES; trojitý DES). 3DES je trojnásobná aplikace DES algoritmu, pokaždé s jiným klíčem. Klíč šifry 3DES je tedy 168 bitů dlouhý. I když je algoritmus DES již vlastně minulostí, neboť jej lze snadno prolomit, jeho derivát 3DES je stále nasazován v mnoha aplikacích. Například Secure shell (ssh), shadow hesla v Unixu, šifrování uživatelských hesel v databázových serverech Sybase, Nortel VPN, apod. 17

24 3.2.1 Šifrování pomocí DES Obrázek 7: Schéma šifrovacího algoritmu DES. Zdroj: 18

25 Nejprve se text, který chceme šifrovat případně dešifrovat rozdělí na bloky po 64 bitech. Poté každý blok prochází stejným algoritmem na jehož konci jsou bloky opět složeny do otevřeného či šifrovaného textu. Dalším krokem každého bloku je průchod Inicializační permutací. Během této operace dochází k přesouvání jednotlivých bitů podle předem definovaného postupu. Výstup z inicializační permutace se nazývá Permuted input permutovaný vstup. Následně se blok dat rozdělí na dva subbloky; pojmenujme je L 0 a R 0. Každý subblok obsahuje 32 bitů vstupních dat. Dále výpočet pokračuje v cyklech. Cyklů je celkem 16. o Blok L 1 = R0 a o blok R = L f R, ) ; atd. 1 0 ( 0 K1 o Blok L 16 = R15 a o blok R = L f R, ) ( 15 K16 Bloky L 16 a R 15 jsou označovány jako preoutput. 4. Bloky preoutputu jsou složeny a prochází funkcí inverzní k inicializační permutaci (IP -1 ). Výsledkem funkce IP -1 je zašifrovaný / otevřený text. 4 Symbol reprezentuje celočíselné dělení součtu (jednotlivých bitů) L a R číslem 2. 19

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Zpracování informací

Zpracování informací Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Úvod do teorie dělitelnosti

Úvod do teorie dělitelnosti Úvod do teorie dělitelnosti V předchozích hodinách matematiky jste se seznámili s desítkovou soustavou. Umíte v ní zapisovat celá i desetinná čísla a provádět zpaměti i písemně základní aritmetické operace

Více

Kryptografie a informační bezpečnost

Kryptografie a informační bezpečnost Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.

Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji. Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování)

Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Maturitní téma: Informace a jejich význam (informatika, uchovávání informací, číselné soustavy, šifrování) Informatika Informace znamená zprávu, sdělení, údaj. Informatika je vědní obor, který se zabývá

Více

http://www.fit.cvut.cz

http://www.fit.cvut.cz Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze

Více

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu

Více

Asymetrická šifrovací schémata

Asymetrická šifrovací schémata Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Asymetrická šifrovací schémata Bakalářská práce Autor: David Fulajtár, DiS. Informační technologie Vedoucí práce: Ing. Vladimír

Více

1 Linearní prostory nad komplexními čísly

1 Linearní prostory nad komplexními čísly 1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Šifrování dat, kryptografie

Šifrování dat, kryptografie Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

- znakové konstanty v apostrofech, např. a, +, (znak mezera) - proměnná zabírá 1 byte, obsahuje kód příslušného znaku

- znakové konstanty v apostrofech, např. a, +, (znak mezera) - proměnná zabírá 1 byte, obsahuje kód příslušného znaku Znaky - standardní typ char var Z, W: char; - znakové konstanty v apostrofech, např. a, +, (znak mezera) - proměnná zabírá 1 byte, obsahuje kód příslušného znaku - v TP (často i jinde) se používá kódová

Více

Moderní kryptologie. Modern cryptology. Gabriela Bílková

Moderní kryptologie. Modern cryptology. Gabriela Bílková Moderní kryptologie Modern cryptology Gabriela Bílková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Práce v teoretické části představuje základní pojmy šifrování

Více

Dějiny kryptologie, softwarový projekt ENIGMA

Dějiny kryptologie, softwarový projekt ENIGMA Středoškolská odborná činnost 2006/2007 Obor 01 matematika a matematická informatika Dějiny kryptologie, softwarový projekt ENIGMA Autor: Petr Koupý Gymnázium Blansko, Seifertova 13, 678 01 Blansko, 4.

Více

Číselné soustavy a převody mezi nimi

Číselné soustavy a převody mezi nimi Číselné soustavy a převody mezi nimi Základní požadavek na počítač je schopnost zobrazovat a pamatovat si čísla a provádět operace s těmito čísly. Čísla mohou být zobrazena v různých číselných soustavách.

Více

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený

Ochrana dat pomocí šifrovacích algoritmů. Bc. Tomáš Studený Ochrana dat pomocí šifrovacích algoritmů Bc. Tomáš Studený Diplomová práce 2006 ABSTRAKT Diplomová práce pojednává o dnes v praxi používaných symetrických a asymetrických kryptosytémech. V úvodu jsou

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a Přirozená čísla: 1, 2, 3,... = {1, 2, 3,... } Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže p α 1 1 pα 2 2 pα r r = q β 1 1 qβ 2 2 qβ s s, kde p 1 < p 2 < < p r, q 1 < q 2 < < q

Více

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0).

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Výroková logika II Negace Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Na konkrétních příkladech si ukážeme, jak se dají výroky negovat. Obecně se výrok dá negovat tak, že před

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz

Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. Diplomová práce

Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky. Diplomová práce Západočeská univerzita v Plzni Fakulta aplikovaných věd Katedra informatiky a výpočetní techniky Diplomová práce Zapracování digitálního podpisu pro autentizaci přístupu Oracle Portal Plzeň, 2003 Josef

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více

Matematika prima. Vazby a přesahy v RVP Mezipředmětové vztahy Průřezová témata. Očekávané výstupy z RVP Školní výstupy Učivo (U) Žák:

Matematika prima. Vazby a přesahy v RVP Mezipředmětové vztahy Průřezová témata. Očekávané výstupy z RVP Školní výstupy Učivo (U) Žák: Matematika prima Očekávané výstupy z RVP Školní výstupy Učivo (U) využívá při paměťovém počítání komutativnost a asociativnost sčítání a násobení provádí písemné početní operace v oboru přirozených zaokrouhluje,

Více

6. Transportní vrstva

6. Transportní vrstva 6. Transportní vrstva Studijní cíl Představíme si funkci transportní vrstvy. Podrobněji popíšeme protokoly TCP a UDP. Doba nutná k nastudování 3 hodiny Transportní vrstva Transportní vrstva odpovídá v

Více

Pojem binární relace patří mezi nejzákladnější matematické pojmy. Binární relace

Pojem binární relace patří mezi nejzákladnější matematické pojmy. Binární relace RELACE Pojem binární relace patří mezi nejzákladnější matematické pojmy. Binární relace slouží k vyjádření vztahů mezi prvky nějakých množin. Vztahy mohou být různé povahy. Patří sem vztah býti potomkem,

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa

Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa Provozní manuál DNSSec pro registr.cz a 0.2.4.e164.arpa verze 1.9., platná od 1.1.2010 Úvod Tento materiál určuje provozní pravidla, kterými se řídí sdružení CZ.NIC při správě DNSSEC klíčů, konkrétně postupy

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

VPN Bezpečnostní souvislosti

VPN Bezpečnostní souvislosti VPN Bezpečnostní souvislosti Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Bezpečnost VPN šifrování Základní bezpečnost VPN nejčastější technologie pro VPN IPSec (příp. jeho proprietární variace)

Více

Hierarchický databázový model

Hierarchický databázový model 12. Základy relačních databází Když před desítkami let doktor E. F. Codd zavedl pojem relační databáze, pohlíželo se na tabulky jako na relace, se kterými se daly provádět různé operace. Z matematického

Více

OD NULY K NEKONEâNU Poãítej jako EgypÈan âíslice, které nestárnou

OD NULY K NEKONEâNU Poãítej jako EgypÈan âíslice, které nestárnou OD NULY K NEKONEâNU Poãítej jako EgypÈan Nejstarší známý početní systém založený na čísle 10 zavedli před 5 000 lety v Egyptě. Egypťané používali skupinu čar pro vyjádření čísel do devítky. Vypadala asi

Více

PRVNÍ ELASTICKÝ INFORMAČNÍ SYSTÉM : QI

PRVNÍ ELASTICKÝ INFORMAČNÍ SYSTÉM : QI PRVNÍ ELASTICKÝ INFORMAČNÍ SYSTÉM : QI Cyril Klimeš a) Jan Melzer b) a) Ostravská univerzita, katedra informatiky a počítačů, 30. dubna 22, 701 03 Ostrava, ČR E-mail: cyril.klimes@osu.cz b) DC Concept

Více

Monoalfabetické substituční šifry

Monoalfabetické substituční šifry PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení

Více

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE

INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK INFORMATIKA MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE STUDIJNÍ OPORY PRO STUDIJNÍ PROGRAMY S KOMBINOVANOU FORMOU STUDIA c

Více

15. Moduly. a platí (p + q)(x) = p(x) + q(x), 1(X) = id. Vzniká tak struktura P [x]-modulu na V.

15. Moduly. a platí (p + q)(x) = p(x) + q(x), 1(X) = id. Vzniká tak struktura P [x]-modulu na V. Učební texty k přednášce ALGEBRAICKÉ STRUKTURY Michal Marvan, Matematický ústav Slezská univerzita v Opavě 15. Moduly Definice. Bud R okruh, bud M množina na níž jsou zadány binární operace + : M M M,

Více

MATURITNÍ TÉMATA Z MATEMATIKY

MATURITNÍ TÉMATA Z MATEMATIKY MATURITNÍ TÉMATA Z MATEMATIKY 1. Základní poznatky z logiky a teorie množin Pojem konstanty a proměnné. Obor proměnné. Pojem výroku a jeho pravdivostní hodnota. Operace s výroky, složené výroky, logické

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

1 Mnohočleny a algebraické rovnice

1 Mnohočleny a algebraické rovnice 1 Mnohočleny a algebraické rovnice 1.1 Pojem mnohočlenu (polynomu) Připomeňme, že výrazům typu a 2 x 2 + a 1 x + a 0 říkáme kvadratický trojčlen, když a 2 0. Číslům a 0, a 1, a 2 říkáme koeficienty a písmenem

Více

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů

Kapitola 1. Signály a systémy. 1.1 Klasifikace signálů Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

OpenSSL a certifikáty

OpenSSL a certifikáty OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Požadavky na konkrétní dovednosti a znalosti z jednotlivých tematických celků

Požadavky na konkrétní dovednosti a znalosti z jednotlivých tematických celků Maturitní zkouška z matematiky 2012 požadované znalosti Zkouška z matematiky ověřuje matematické základy formou didaktického testu. Test obsahuje uzavřené i otevřené úlohy. V uzavřených úlohách je vždy

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Pokud není uvedeno jinak, uvedený materiál je z vlastních zdrojů autora

Pokud není uvedeno jinak, uvedený materiál je z vlastních zdrojů autora Číslo projektu Číslo materiálu ázev školy Autor ázev Téma hodiny Předmět Ročník /y/ C.1.07/1.5.00/34.0394 VY_3_IOVACE_1_ČT_1.01_ vyjádření čísel v různých číselných soustavách Střední odborná škola a Střední

Více

Datové typy a struktury

Datové typy a struktury atové typy a struktury Jednoduché datové typy oolean = logická hodnota (true / false) K uložení stačí 1 bit často celé slovo (1 byte) haracter = znak Pro 8-bitový SII kód stačí 1 byte (256 možností) Pro

Více

MATEMATIKA Maturitní témata společná část MZ základní úroveň (vychází z Katalogu požadavků MŠMT)

MATEMATIKA Maturitní témata společná část MZ základní úroveň (vychází z Katalogu požadavků MŠMT) MATEMATIKA Maturitní témata společná část MZ základní úroveň (vychází z Katalogu požadavků MŠMT) 1. Číselné obory 1.1 Přirozená čísla provádět aritmetické operace s přirozenými čísly rozlišit prvočíslo

Více

Elektronická komunikace

Elektronická komunikace Třetí kapitola Elektronická komunikace Učební text Mgr. Radek Hoszowski Elektronická komunikace Co je elektronická komunikace Co je elektronická komunikace a jakou hraje roli v lidské komunikaci vůbec?

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Definice. Vektorový prostor V nad tělesem T je množina s operacemi + : V V V, tj. u, v V : u + v V : T V V, tj. ( u V )( a T ) : a u V které splňují

Definice. Vektorový prostor V nad tělesem T je množina s operacemi + : V V V, tj. u, v V : u + v V : T V V, tj. ( u V )( a T ) : a u V které splňují Definice. Vektorový prostor V nad tělesem T je množina s operacemi + : V V V, tj. u, v V : u + v V : T V V, tj. ( u V )( a T ) : a u V které splňují 1. u + v = v + u, u, v V 2. (u + v) + w = u + (v + w),

Více

Kapitola 2. o a paprsek sil lze ztotožnit s osou x (obr.2.1). sil a velikost rovnou algebraickému součtu sil podle vztahu R = F i, (2.

Kapitola 2. o a paprsek sil lze ztotožnit s osou x (obr.2.1). sil a velikost rovnou algebraickému součtu sil podle vztahu R = F i, (2. Kapitola 2 Přímková a rovinná soustava sil 2.1 Přímková soustava sil Soustava sil ležící ve společném paprsku se nazývá přímková soustava sil [2]. Působiště všech sil m i lze posunout do společného bodu

Více

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill

Be Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009 zdroj:xkcd.com zdroj:abclinuxu.cz Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4 Co je to bezpečnost?

Více

SBÍRKA ZÁKONŮ. Ročník 2009 ČESKÁ REPUBLIKA. Částka 124 Rozeslána dne 10. listopadu 2009 Cena Kč 70, O B S A H :

SBÍRKA ZÁKONŮ. Ročník 2009 ČESKÁ REPUBLIKA. Částka 124 Rozeslána dne 10. listopadu 2009 Cena Kč 70, O B S A H : Ročník 2009 SBÍRKA ZÁKONŮ ČESKÁ REPUBLIKA Částka 124 Rozeslána dne 10. listopadu 2009 Cena Kč 70, O B S A H : 383. Vyhláška o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání

Více

Algoritmy a datové struktury

Algoritmy a datové struktury Algoritmy a datové struktury Data a datové typy 1 / 28 Obsah přednášky Základní datové typy Celá čísla Reálná čísla Znaky 2 / 28 Organizace dat Výběr vhodné datvé struktry různá paměťová náročnost různá

Více

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2006/2007 Radim Farana. Obsah. Obsah předmětu

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2006/2007 Radim Farana. Obsah. Obsah předmětu 1 Podklady předmětu pro akademický rok 2006/2007 Radim Farana Obsah 2 Obsah předmětu, Požadavky kreditového systému, Datové typy jednoduché, složené, Programové struktury, Předávání dat. Obsah předmětu

Více