Kryptografické metody

Rozměr: px
Začít zobrazení ze stránky:

Download "Kryptografické metody"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií Kryptografické metody Bakalářská práce Autor: Jakub Ježek Studijní obor bankovnictví, specializace správce IS Vedoucí práce: Ing. Vladimír Beneš Jakub Ježek Duben 2009

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Čelákovicích, 25. března 2009 Jakub Ježek

3 Za pomoc s touto prací, odborné vedení, trpělivost a hodnotné rady bych chtěl velmi poděkovat Ing. Vladimíru Benešovi.

4 Anotace Tato práce popisuje hlavní milníky vývoje kryptografických metod od starověkého Řecka a Říma přes Vernamovu šifru, legendární Enigmu, algoritmy RSA, DES, Blowfish, MD5 až po kryptografii kvantovou.v závěru se též zabývá vývojovými trendy v oblasti kryptografie. Annotation This thesis describes cryptographic methods used from old Greek and Rome through Vernam s cipher, legendary Enigma machine, algorythms like RSA, DES and 3DES, Blowfish, MD5 till quantum cryptography. At the end is estimating further cryptograpic methods.

5 Obsah: Úvod 1 1 Definice pojmů Kryptologie, kryptografie, kryptoanalýza Klíč, algoritmus Symetričnost šifer Proudové a blokové šifry Transpoziční a substituční metody 4 2 Historie kryptografie Egypt Řecko Skytala Aeneus Tacticus Polybiova šifrovací matice Gaius Iulius Caesar Johann Tritheim Francis Bacon Samuel Morse Gilbert Vernam Artur Scherbius Princip šifrování 11 3 Součastná kryptografie RSA Tvorba klíčového páru Šifrování zprávy Dešifrování zprávy soukromým klíčem DES a 3DES Šifrování pomocí DES Šifrovací funkce f(r n,k n ) Inicializační permutace (IP, IP -1 ) Expanzní funkce E Selektivní funkce S 24

6 3.2.6 Permutační funkce P Key scheduler KS Blowfish Šifrovací algoritmus Šifrovací algoritmus Expanze klíče MD Rozšíření zprávy 31 4 Kvantová kryptografie Polarizace fotonů BB Popis algoritmu BB Vývojové trendy kryptografie 39 Závěr 40

7 Úvod Představte si svět ve kterém neexistuje tajemství. Není tedy divu že již od nejčasnějších věků lidé vymýšleli jak si nějakou informaci zapsat, ale zároveň ji ochránit před čtením nepovolanými osobami. Lze tedy říci, že kryptografie a steganografie jsou staré jako lidstvo samo. Ruku v ruce se však s vývojem kryptografie začala vyvíjet i její sestra kryptoanalýza. Touha znát něčí tajemství a zneužít ho je jen o něco málo mladší než touha střežit si svá tajemství. Význam potřeby ochrany informací ještě více narůstal s obdobím válek. Sdělování strategických informací bezpečným kanálem rozhodovalo o výsledku bitvy. Není tedy divu, že největší rozkvět kryptografie i kryptoanalýza zažívala a zažívá v době válek. Skutečný kryptologický boom je v průběhu druhé světové války. Evropa a zejména Velká Británie, odříznutá od zásob a vyhladovělá, si nemůže dovolit ztráty v podobě potopených zásobovacích lodí. Proto v tzv. Bletchley parku vzniká největší kryptoanalytický trust v historii lidstva. Tisíce matematiků z celé Evropy soustavně pracují na jediném. Rozluštit Enigmu. Legendární německou šifru o kterou před válkou nikdo nejevil zájem. S nadsázkou lze tedy říci, že kryptografie i kryptoanalýzy je zodpovědná za dnešní vzezření světa. 1

8 1 Definice pojmů Abychom mohli lépe proniknout do tajemného světa šifer, šifrování a dalších způsobů utajování zpráv bude vhodné nejprve utřídit si pojmy které usnadní naši další orientaci. Znalost těchto pojmů je velice nutná pro snadné porozumění dalšího textu a bez těchto znalostí bude čtenář doslova ztracen. Ačkoliv bude definice pojmů pro valnou většinu čtenářů spíše opakováním, může však sloužit i jako soubor základních definic pojmů týkajících se šifrování. 1.1 Kryptologie, kryptografie, kryptoanalýza Rozdíly mezi kryptografií, kryptologií a kryptoanalýzou jsou především v oborech které tyto vědy popisují. Kryptologie je věda zabývající se vším co se šifer a šifrování týká. Má dva podobory, kterými jsou právě kryptografie a kryptoanalýza. Kryptografie je obor kryptologie který se zabývá způsoby šifrování a dešifrování zprávy. To znamená že do oboru kryptografie spadají algoritmy, šifrovací stroje, hardware potřebný pro šifrování zpráv, kryptografické protokoly apod. Kryptoanalýza je poměrně zajímavějším leč i náročnějším oborem kryptologie. Zkoumá totiž, jak ze zašifrované zprávy vyluštit otevřený text a to bez znalosti klíče či šifrovacího algoritmu. Toto se děje především prostřednictvím matematických metod, které se snaží se zašifrované zprávy vytvořit otevřený text. Další možností, jak ze zašifrované zprávy získat otevřený text nemá s kryptoanalýzou vůbec nic společného. Jde totiž o metody jakými jsou špionáž, úplatkářství a další nemorální, případně nezákonné praktiky. 1.2 Klíč, algoritmus V kryptologii se klíčem rozumí sekvence znaků, který společně se zprávou vstupuje do šifrovacího algoritmu. Výstupem z tohoto algoritmu je buď šifrovaný text (v případě, že šifrujeme), nebo otevřený text (v případě, že dešifrujeme). Nezašifrovaný text se nazývá otevřený text (plain-text), zašifrovaný text potom cipher-text. Ke konverzi otevřeného textu na šifrovaný a naopak se používají různé kryptografické algoritmy a různé druhy klíčů. Algoritmus je vlastně sekvence matematických a jiných operací převádějící otevřenou zprávu na zašifrovaný text a naopak. Jaké matematické operace se použijí, záleží 2

9 především na typu zvolené šifry. Například základem Vernamovy šifry je binární operace XOR. 1.3 Symetričnost šifer Jedním z pohledů, jakými lze roztřídit kryptografické metody je symetričnost šifer. Jednoduše lze říci, že u symetrických šifer se používá stejný klíč pro zašifrování a rozšifrování zprávy. Pokud se omezíme na komunikaci mezi dvěma body je použití symetrických šifer výhodnější, neboť jsou, co do výpočetní náročnosti, jednodušší a rychlejší. Naproti tomu v reálném světě potřebujeme komunikovat s větším množstvím protistran. Není žádoucí aby komunikace, kterou si posíláme s protistranou A byla čitelná i protistranou B. Z tohoto požadavku vyplývá, že nemůžeme použít stejný klíč pro komunikaci s A i B. Pokud tedy potřebujeme komunikovat s dvěma protistranami potřebujeme dva klíče. Pokud by měli mezi sebou komunikovat i A a B. Situace s ještě více zkomplikuje. Budeme potřebovat 3 klíče. Obecněji je počet klíčů potřebných pro komunikaci každý s každým dán vzorcem: ( n 1) n, 2 kde n je počet lidí komunikujících systémem každý s každým. Z tohoto vyplývá, že při větším počtu komunikujících stran narazíme na problém se správou šifrovacích klíčů. Například počet klíčů pro 10 navzájem komunikujících stran je 45. Tento problém řeší šifrovací algoritmy asymetrické. Fungují ne na principu jednoho klíče, ale na principu klíčového páru. Jeden z klíčů je veřejně přístupný. Proto se nazývá veřejný klíč. Pomocí veřejného klíče lze jakoukoliv zprávu zašifrovat. Komplementárním klíčem k veřejnému klíči je soukromý klíč. Pomocí soukromého klíče lze zašifrovanou zprávu rozšifrovat. Aby byla zaručena bezpečnost nesmí být z veřejného klíče možné získat klíč soukromý a nesmí existovat možnost veřejným klíčem zprávu rozšifrovat. Podívejme se, jak probíhá komunikace mezi Alicí, Bobem a záškodnicí Evou 1 s použitím asymetrické šifry: 1. Bob vygeneruje klíčový pár; soukromý klíč si uschová a veřejný dá k dispozici světu. 1 Alice a Bob jsou v kryptologii standardní jména komunikujících stran, Eva je standardní jméno narušitele, strany, která se snaží odposlouchávat, či rozšifrovávat zprávy. 3

10 2. Alice zašifruje zprávu pomocí Bobova veřejného klíče a veřejně ji předá Bobovi. Eva nezná Bobův soukromý klíč a tudíž zprávu nemůže rozšifrovat 3. Bob použije svůj soukromý klíč k rozšifrování a přečtení zprávy. Zpráva pro Alici Alicin veřejný klíč Zašifrovaná zpráva Alicin soukromý klíč Zpráva pro Alici Obrázek 1: Asymetrické šifrování, vlastní schéma Analogicky by probíhala odpověď Alici. Bob by použil Alicí vygenerovaný veřejný klíč a Alice svůj soukromý klíč pro přečtení zprávy. Pokud by Alice s Bobem chtěli komunikovat prostřednictvím symetrické šifry, museli by si nejdříve tajným kanálem předat šifrovací klíč. V tomto místě je slabina symetrické kryptografie. 1.4 Proudové a blokové šifry Toto rozdělení šifrovacích algoritmů je z pohledu přístupu algoritmu k text, který se má zašifrovat, případně rozšifrovat. Proudové šifry (např. Vernamova šifra) je taková, která zpracovává data bajt, za bajtem; resp. bit za bitem. Naproti tomu blokové šifry jsou takové které zpracovávají text po blocích dat. Příkladem blokové šifry je algoritmus BLOWFISH, který zpracovává text po 64 B blocích. 1.5 Transpoziční a substituční metody Transpoziční a substituční metody se od sebe odlišují přístupem k datům zprávy. Zatímco substituční metody pracují na principu nahrazování, ať znaků, tak bloků, otevřeného textu znaky, či bloky pozměněnými šifrovací funkcí na základě klíče, transpoziční metody znaky zprávy nemění, nýbrž mění pozici, na které se znak nachází. Transpoziční šifry jsou dnes nepoužívané neboť je lze velmi snadno analyzovat. 4

11 2 Historie kryptografie Historie kryptografie a jejích algoritmů má zásadní vliv na vzhled dnešního světa. Už v dobách egyptských faraónů bylo žádoucí chránit důležité dokumenty před cizíma očima. Lidstvo pak velmi rychle pochopilo, jak zásadní a výhodná je ochrana dat před nepovolanými. Výhody kryptografie se naplno projevili již ve starém Řecku v období válek s Peršany. Jen díky kryptografii Řekové odrazili postup perských vojsk do Evropy v bitvách u Thermopyl, Salaminy a Plataea. Díky tomuto vznikly v Evropě podmínky pro vznik tradiční evropské civilizace. To je ale poněkud dávná historie. Z dob nedávno minulých vzpomeňme na legendární německý šifrovací stroj Enigma. Díky slepé důvěře německého velení v 2. světové válce v neprolomitelnost šifry a úsilí vynaloženém A. Turingem v Bletchley Parku se dařilo válečnou Evropu zásobovat z USA vojenským materiálem. Vzpomeňme také na další šifry, které ovlivnily podobu dnešního světa. Legendární je například kód Navajo používaný Američany v druhé světové válce v boji s Japonskem a ve válce ve Vietnamu. Existuje a existovalo obrovské množství mechanismů a algoritmů používaných pro utajování skutečností. Pojďme se nyní podrobněji podívat na historické milníky této krásné vědy. 2.1 Egypt Egypt je kolébkou kryptografie. Staří Egypťané byli první, kteří začali používat primitivních kryptografických metod k ochraně dat. První používanou metodou bylo jakési deformování hieroglyfů. Psal se rok 1900 př.n.l. V podstatě šlo o primitivní substituční šifru. I přes svoji jednoduchost však byla v tehdejších dobách považována za bezpečnou. 2.2 Řecko Skutečnými mistry starověké kryptografie byli Řekové.Schopnost předávat si bezpečné informace při válečných taženích byla pro jejich úspěch esenciální. První využití kryptografie je z dob válek starého Řecka s Persií. Demaratus, syn Aristona, zjistil termín, kdy král Xerxes vytáhne s armádou proti Řekům. Rozhodl se o tom své krajany informovat, seškrábal vosk ze dvou dřevěných psacích destiček a přímo na dřevo zprávu napsal. Tyto destičky opět zalil voskem, aby to při náhodné kontrole vypadalo, že nejsou použité. Když se zpráva dostala na místo určení, manželka krále Leonidase Gorgo odhalila a přečetla tajemství z destiček. [1] Psal se rok 480 př.n.l. 5

12 2.2.1 Skytala Skytala byla první masově nasazená kryptografická metoda v dějinách lidstva. Jednalo se o jednoduchou symetrickou transpoziční šifru. Pás kůže či papyru se šikmo navinul na tyč. Rovnoběžně s osou kolíku se na papyrus napsal text. Po odmotání z tyče byl text nečitelný. Čitelným se text stal až po opětovném namotání na tyč stejného průměru. Tyč vlastně představuje kryptografický klíč. Obrázek 2: Skytala, Zdroj: Pokusme se tedy detailněji podívat na možnosti kryptoanalýzy Skytaly. Protože Skytala se používala zejména ve vojenství, uvažujme otevřený text: POMOC JSEM POD TĚŽKÝM ÚTOKEM. Prvním krokem bude odstranění mezer z textu. Poté, na každý řádek napíšeme 6 znaků dostaneme 4 řádky textu. Po odmotání dostaneme zašifrovaný text: PSTÚOEĚTMMŽOOPKKCOÝEJDMM. Prolomit tuto šifru je však velmi jednoduché. Stačí číst první a pak každé čtvrté písmeno. Po dosažení konce začít od druhého písmena a opět číst každé čtvrté. Když dosáhneme posledního písmena v zašifrovaném textu, rozšifrování je u konce. Nicméně ve své době byla skytala velmi účinná metoda Aeneus Tacticus Kolem roku 535 př.n.l. se v řecké armádě začal stále více projevovat vojevůdce Aeneus Tacticus. Je autorem dvacítky různých kryptografických algoritmů. Žádný z jeho algoritmů se nedočkal takového úspěchu, jaký měla Skytala. Podstatné však je, že poprvé začal rozdělovat kryptografické metody na transpoziční a substituční. 6

13 2.2.3 Polybiova šifrovací matice Je primitivní substituční šifrovací metoda vyvinutá přibližně v letech př. n. l. Využívá matici s vepsanou abecedou o velikosti 5 x 5 a jednotlivé znaky zprávu jsou zaměněny indexem řádku a sloupce v této matici. Tato šifra byla několikráte modifikovaná. Například původní zápis abecedy do matice se různě promíchával. Někdy se k popisu indexu nepoužívali jen číslice, ale i jiné znaky. Tato metoda se využívala i pro odesílání zpráv v noci. Ve dvou skupinách po pěti loučích se vždy zvedl patřičný počet loučí symbolizující řádek (pravá část) a sloupec (levá část) Gaius Iulius Caesar Jeden z nejmocnějších mužů antické říše byl přímo posedlý kryptografií. V průběhu života vyvinul velké množství kryptografických metod, avšak téměř žádná se nedochovala. Jeho nejslavnější Caesarova šifra byla transpoziční šifrou. Při šifrování se každé písmeno abecedy nahradilo písmenem o tři pozice za ním. Při dekretování pak o tři pozice před ním. Pokud se došlo ke konci abecedy, začalo se opět od začátku. 2.3 Johann Tritheim V 16. století do kryptografie výrazně zasáhl svoji publikací Benediktinský opat Johann Tritheim. V roce 1508 publikoval knihu Steganographiae v níž popsal principy svých šifer. Jedna ze šifrovacích metod spočívala v nahrazení každého písmene slovem začínajícím na toto písmeno z předem určené tabulky. Obrázek 3: Johann Tritheim. Zdroj: 7

14 2.4 Francis Bacon Jedním z nejznámějších kryptologů středověku je Francis Bacon. Vynalezl šifru pro zabezpečení diplomatické korespondence založenou na tzv. bigramové substituci. Tato metoda, je dnes známá jako pětibitové binární kódování je stále používaná. 2.5 Samuel Morse Samuel Morse vynalezl svoji Morseovu abecedu v roce Již tehdy byle konstruována pro přenos informací na dálku. Jednotlivé znaky abecedy jsou převáděny na dlouhé a krátké signály. Spolu s vynálezem telegrafu (ve stejném roce) šlo o zásadní vynález, který umožnil efektivně komunikovat na velké vzdálenosti. Poprvé byl text kódovaný Morseovou abecedou odeslán až v roce Gilbert Vernam Gilbert Vernam, zaměstnanec AT&T v roce 1918 zdokonalil Vigenèreovu šifru. [2] Tím vytvořil prokazatelně neprolomitelnou šifru. Neprolomitelné ovšem za určitých předpokladů. Vernamova šifra je symetrická proudová kryptografická metoda. Funguje na principu jednoduché binární operace XOR. Podívejme se na pravdivostní tabulku binární funkce XOR: A B A XOR B Tabulka 1: Pravdivostní tabulka funkce XOR Z pravdivostní tabulky je patrné, že pro bity se shodnou hodnotou je výsledná hodnota nulová; pro bity s rozdílnou hodnotou je výsledná hodnota 1. Nyní je jasná hlavní nevýhoda Vernamovy šifry. K zašifrování zprávy o n bitech je třeba klíč délky n bitů. Pokud vezmeme v úvahu, že jednou použitý klíč se již znovu nesmí použít, pak je jasné, že spotřeba klíče pro Vernamovu šifru je značná. Toto je první předpoklad neprolomitelnosti Vernamovy šifry. Druhým předpokladem je, že se nesmí šifrovat stejná zpráva jiným klíčem. Podívejme se jak probíhá šifrování Vernamovou šifrou. Pro zjednodušení uvažujme, že Alice chce Bobovi předat otevřený text v binárním kódu Alice a Bob si předem bezpečně předali klíč v binárním tvaru Všimněme si, že otevřený text má stejnou délku jako šifrovací klíč 8

15 16 bitů. Jak víme, proudová šifra zpracovává otevřený text bit za bitem. Vernamova šifra není výjimkou. Pracuje v cyklech a v každém cyklu zpracuje bitovou operací XOR jeden bit z klíče a jeden bit z otevřeného textu. Výsledkem je jeden bit šifrovaného textu. Výsledek našeho příkladu je patrný z následující tabulky: Otevřený text Klíč Šifrovaný text Tabulka 2: Šifrování pomocí Vernamovy šifry Alice pošle šifrovaný text veřejným kanálem Bobovi. Bob použije šifrovanou zprávu a klíč, který si předem bezpečně vyměnil s Alicí k rozšifrování: Šifrovaný text Klíč Otevřený text Tabulka 3: Dešifrování pomocí Vernamovy šifry Jak je vidět šifrování i dešifrování textu je velice jednoduché a rychlé. Jediný problém Vernamovy šifry je ve způsobu bezpečného předávání šifrovacího klíče. 9

16 2.7 Artur Scherbius Šifrovací přístroj Enigma byl patentován 23. února roku 1918 německým inženýrem Arturem Scherbiusem, který se po neúspěšném pokusu nabídnout tento svůj koncept k odkoupení německému námořnictvu a posléze také ministerstvu zahraničí, rozhodl prodat tento svůj patent firmě Gewerkschaft Securitas, jejíž dceřiná akciová společnost Chiffriermaschinen AG v roce 1923 poprvé sestrojila funkční prototyp tohoto přístroje. Obrázek 4: Šifrovací stroj enigma. Zdroj: První prototyp, prototyp A byl poprvé představen jako civilní stroj na kongresu Světové poštovní unie. Tento přistroj byl velice nepraktický, neboť jeho celková hmotnost přesahovala 50kg. Jeho objemnost a fakt, že obsahoval i psací stroj mu nepřáli velké úspěchy. Následující model pojmenovaný B se konceptuálně příliš nelišil od modelu A. Tyto oba modely byly však velice odlišné od následujících verzí nejen rozměry a stavbou, ale také funkčností. V roce 1925 se začala vyrábět verze pro námořnictvo s názvem Funkschlüssel C, která vycházela z již dokonalejších modelů Enigmy C a D. Tato verze už obsahovala reflektor, který bylo možno nastavit do čtyř různých pozic. Šifrování probíhalo na třech rotorech, které byly náhodně vybírány z pěti možných. 10

17 Dalším milníkem ve vývoji Enigmy se stal rok 1928, kdy 15. června německá armáda uvedla do výzbroje vlastní zdokonalený typ Enigma G, který byl později přejmenovaný na Enigma I.. Tento typ přístroje je znám také jako verze Wehrmacht 2, byl používán hojně nejen německou armádou, ale také vládními organizacemi jednak před, ale hlavně v průběhu druhé světové války. Postupným přidáváním rotorů - jednak do přístroje, ale i do sady, ze které bylo možné rotory libovolně vybírat - se Enigma zdokonalovala, až do jedné z posledních verzí M4, kterou v roce 1942 začalo používat námořnictvo. Stroj Enigma přesně odpovídal tehdejším požadavkům na pečlivě synchronizovanou komunikaci, která byla nezbytná pro Blitzkrieg Princip šifrování Stroj Enigma se skládal z několika na první pohled viditelných částí vstupní klávesnice, dále podsvícená písmena rozložená stejně jako ta na vstupní klávesnici, propojovací deska a tři (na některých variantách i více) zřetelně viditelné otvory, ve kterých byly umístěny rotory. Funkce jednotlivých částí je zřejmá a lze ji popsat na zjednodušeném případu: Šifrant obdržel text, který bylo nutné odeslat, proto stiskl klávesu příslušného prvního písmene původní zprávy a na stroji se rozsvítilo písmeno, které bylo šifrované. Toto písmeno si šifrant poznamenal a postupoval dále stejným způsobem i na druhém, třetím až posledním písmeni původní depeše. Šifrovaný text pak předal radistovi, který měl za úkol množinu písmen odeslat adresátovi na druhé straně otevřeného komunikačního kanálu. Adresátovi byla doručena zdánlivě nepřehledná změť písmen, nicméně náš adresát postupoval podle naprosto totožného algoritmu, jako náš šifrant. Kódovanou zprávu zadával písmeno po písmeni na vstupní klávesnici a na desce s písmeny mu postupně Enigma vypisovala zprávu původní. Ovšem pouze za předpokladu, že měly obě strany ten samý typ přístroje a jeho parametry byly totožně nastaveny. 2 Wehrmacht, neboli WH, neboli Wehrmachts Heer je označení pro německou armádu v období 2. světové války. Nejednalo se o zvláštní jednotky SS, nýbrž o regulérní pravidelnou armádu. 3 Blitzkrieg neboli blesková válka byl způsob rychlého boje a postupu nacistických vojsk napříč Evropou při tažení za 2. světové války, který měl zajistit rychlé vítězství a ovládnutí klíčových oblastí dříve, než stačil protivník zareagovat. 11

18 Nastavení Enigmy bylo klíčové pro správné zobrazení původní zprávy. Oproti původní komerční verzi byla na vojenské Enigmě ještě výše zmíněná propojovací deska, na které šifrant libovolně propojil 2 písmena pomocí kabelů. Původně přístroj obsahoval těchto kabelů šest, později byl jejich počet kvůli složitosti ještě zvýšen na deset. Toto propojení bylo jen jedním ze základních nastavení šifrovacího přístroje. Obrázek 5: Schéma rotoru enigmy. Zdroj: Přes propojovací desku procházel elektrický proud do zmíněných rotorů, nejprve přes statický vstupní kruh, dále třemi rotory, do kterých procházel přes tolik kontaktů (číslo 4), kolik je písmen na vstupní klávesnici tj. 26. Tyto kontakty byly obsaženy uvnitř těchto rotorů. Rotory pak procházelo 26 navzájem izolovaných drátků (číslo 5), které spojovaly kontakty z jedné strany rotoru s kontakty na straně druhé (číslo 6). U každé série rotorů tak vytvářely jedinečnou permutaci. Na straně vysílače i přijímače musela být použita stejná sada rotorů pro bezchybné dešifrování. Po průchodu rotory proud tekl do takzvaného reflektoru, kterých bylo více typů. U vojenské verze je bylo možné umísťovat různými způsoby. Uvnitř tohoto reflektoru bylo 13 pevně daných propojení pomocí vodičů, které spojovaly vždy dva vstupní a výstupní kontakty. Následně se proud vracel zpět přes rotory a propojovací desku až se dostal do výstupní podsvícené klávesnice, kde se zobrazilo příslušné kódované písmeno. 12

19 Tento princip byl sice důmyslný, avšak ne příliš složitý na dešifrování. Proto měla Enigma v rukávu ještě jeden trumf. Rotory se totiž po každém stisknutí klávesy na vstupu pootočily o 1/26 z celého úhlu 360, to pomocí ozubených kol (číslo 10) připojených na jednotlivé rotory. Nebylo to ale vše,co rotory Enigmy dokázaly pomocí malého kroužku (číslo 1),který byl na jednotlivé rotory také připojen se postupně spouštelo otáčení druhého a třetího rotoru poté,co prví rotor urazil určitý počet otáček. Tyto kroužky s malým zářezem určujícím, kdy se převedou rotace i na další rotory bylo možné také nastavovat. Tím se ještě zvýšil počet možných kombinací nastavení přístroje. Pro představu: 26 možných pozic zářezu na kroužku na 3 rotorech nám dává: 26 3 = Jak ale radisti a šifranti přijímající kódovanou zprávu rozšifrují? Jak vědí, jaké nastavení použila vysílající strana? Tento problém byl řešen jednak denním klíčem, neboli soustavou údajů uspořádaných v tabulce, které určovaly nastavení přístroje podle momentálního data v kalendáři. Šifrantovi na jedné i na druhé straně se tak stačilo podívat na aktuální datum a podle údajů v denním klíči nastavil přístroj tak, že propojil příslušná písmena na propojovací desce. A jako druhá pomůcka ke zjištění nastavení přístroje bylo odesláno prvních šest znaků bez šifrování pomocí rotorů, tato písmena byla kódována pouze pomocí propojovací desky a určovala nastavení rotorů na straně odesílatele. Strana přijímatele si tak nastavila podle prvních 6 znaků své rotory a depeši následně bezchybně dešifrovala. 13

20 3 Součastná kryptografie Samozřejmě je téměř nemožné popsat všechny dnes dostupné a používané šifrovací algoritmy, ale snažil jsem se vybrat od každého zástupce (blokových proudových symetrických, asymetrických, obousměrných i jednosměrných) jednoho významného zástupce. Co se rozdělení jednosměrné obousměrné týče, jednosměrným algoritmem je z následujících pouze algoritmus MD5. Zástupci symetrických šifer jsou algoritmy Blowfish a DES, případně jeho zdokonalená verze 3DES. Asymetrickou šifrou je pak RSA. 3.1 RSA RSA je v dnešní době nejrozšířenějším šifrovacím algoritmem. Jeho autory jsou R. Rivest A. Shamir a L. Adleman. Jedná se o nesymetrickou blokovou obousměrnou šifru. Její síla je v jednoduché myšlence a sice že součin dvou čísel je jednoduchá a rychlá operace, ale faktorizace součinu na prvočinitele je velmi náročná. Obrázek 6: Autoři šifry RSA. Zdroj: - upraveno. 14

21 Uvažujme součin n dvou velkých prvočísel p a q. Spočítat součin těchto dvou čísel je jednoduché, ale ze součinu zpětně získat prvočísla p a q je výpočetně nepoměrně složitější. Nyní využijeme našich známých Alice a Boba, abychom si na nich ukázali, co je třeba udělat k bezpečnému přenosu zprávy od Bobova k Alici Tvorba klíčového páru Prvním úkolem Alice je vygenerovat si klíčový pár. Výsledkem budou dva různé klíče (RSA je asymetrická šifra). První, soukromý, si Alice ponechá. Tento jí bude sloužit k rozšifrování zprávy od Boba. Druhý, nazvěme jej veřejný dá Alice k dispozici Bobovi. Nemusí se obávat, že si klíč odposlechne záškodnice Eva, neboť jej nebude moci použít ani pro rozšifrování zprávy a ani pro vygenerování soukromého klíče (faktorizace čísla na prvočinitele je obtížná). Nejprve je třeba náhodně zvolit dvě dostatečně velká prvočísla p a q. Jako druhý krok provedeme jejich součin a nazveme jej n. Jako další krok je třeba spočítat hodnotu Eulerovy funkce φ(n) jako: ( n) = ( p 1)( q 1) ϕ. Jako čtvrtý krok zvolíme celé číslo e takové, aby nebylo soudělné s hodnotou Eulerovy funkce φ(n) a zároveň bylo menší, než hodnota φ(n). V dalším kroku je třeba nalézt takové celé číslo d, aby platilo: ( ϕ( n) ) de = 1 mod Nakonec, jestliže e je prvočíslo platí: kde (( ) ( )) ( e = e 1 n 2) r ϕ. ( + rϕ( n) ) d = 1, e Soukromým klíčem je dvojice (n, d), kde n se nazývá modul a d je tzv. dešifrovací, či soukromý exponent. Veřejným klíčem je pak dvojice (n, e), kde e je šifrovací nebo veřejný exponent. 15

22 3.1.2 Šifrování zprávy Bob si předem s Alicí (klidně i veřejně) dohodl, jak se text zprávy bude konvertovat na číslice a naopak. Jako první Bob převede svoji zprávu na čísla právě pomocí tohoto algoritmu. Nazvěme takto konvertovanou zprávu jako m. Přitom musí platit, že: m < n číslo m pak Bob převede na šifrované číslo X takto: X = m e mod n. Číslo X je pak možné předat veřejným kanálem Alici. Provést rozšifrování by pak pro Evu znamenalo nutnost faktorizovat součin n na prvočísla p a q a známým postupem vygenerovat číslo d Dešifrování zprávy soukromým klíčem Bob pošle Alici šifrovanou zprávu X. Původní zprávu m získá Alice následujícím výpočtem: m = X d mod n. 16

23 3.2 DES a 3DES Data Encryption Standard. Šifra vyvinutá společností IBM v sedmdesátých letech na základě požadavku NSA (National security agency). Jde o symetrickou blokovou šifru s velikostí bloku 64bitů a 56bitovým klíčem. Algoritmus DES je v podstatě zdokonalení šifry Lucifer, též z produkce IBM. V USA byla od roku 1976 nasazena jako standard pro šifrování dat. Předpokládalo se, že DES bude bezpečný pro dalších cca 10 až 15 let. Podmínkou bylo že se šifra musí každých pět let podrobit zkouškám bezpečnosti. Její oblíbenost a množství v jakém byla nasazována rostla téměř geometricky. Mohutné množství implementace tohoto algoritmu však vedlo k problému, jak nahradit tento algoritmus něčím moderním a bezpečnějším. První spekulace o bezpečnosti algoritmu se objevili již v roce Na dlouho však zůstalo u spekulací. Největšími kritiky algoritmu DES byli Diffie a Hellman. Jejich kritika směřovala především na nedostatečnou délku klíče. Uvažovali, že k prolomení šifry stačí pouze vyzkoušet všechny kombinace šifrovacího klíče. V roce 1997 byla agenturou RSA vypsána kryptoanalytická soutěž s cílem prolomit šifru DES se znalostí začátku otevřeného textu a neznámým klíčem o délce 56 bitů. Vítězem se stal řešitelský tým DES challenge pod vedením R. Verbena. Využil distribuovaného výpočtu a postupu, který definovali Diffie a Hellman o 24 let dříve. S výpočetním výkonem roku 1999 stačilo k prolomení šifry méně než 24 hodin. Na konci roku 1999 bylo doporučeno, aby se přešlo z DES na její vylepšenou verzi 3DES (triple DES; trojitý DES). 3DES je trojnásobná aplikace DES algoritmu, pokaždé s jiným klíčem. Klíč šifry 3DES je tedy 168 bitů dlouhý. I když je algoritmus DES již vlastně minulostí, neboť jej lze snadno prolomit, jeho derivát 3DES je stále nasazován v mnoha aplikacích. Například Secure shell (ssh), shadow hesla v Unixu, šifrování uživatelských hesel v databázových serverech Sybase, Nortel VPN, apod. 17

24 3.2.1 Šifrování pomocí DES Obrázek 7: Schéma šifrovacího algoritmu DES. Zdroj: 18

25 Nejprve se text, který chceme šifrovat případně dešifrovat rozdělí na bloky po 64 bitech. Poté každý blok prochází stejným algoritmem na jehož konci jsou bloky opět složeny do otevřeného či šifrovaného textu. Dalším krokem každého bloku je průchod Inicializační permutací. Během této operace dochází k přesouvání jednotlivých bitů podle předem definovaného postupu. Výstup z inicializační permutace se nazývá Permuted input permutovaný vstup. Následně se blok dat rozdělí na dva subbloky; pojmenujme je L 0 a R 0. Každý subblok obsahuje 32 bitů vstupních dat. Dále výpočet pokračuje v cyklech. Cyklů je celkem 16. o Blok L 1 = R0 a o blok R = L f R, ) ; atd. 1 0 ( 0 K1 o Blok L 16 = R15 a o blok R = L f R, ) ( 15 K16 Bloky L 16 a R 15 jsou označovány jako preoutput. 4. Bloky preoutputu jsou složeny a prochází funkcí inverzní k inicializační permutaci (IP -1 ). Výsledkem funkce IP -1 je zašifrovaný / otevřený text. 4 Symbol reprezentuje celočíselné dělení součtu (jednotlivých bitů) L a R číslem 2. 19

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;

Více

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Kvantová kryptografie

Kvantová kryptografie PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Symetrické šifry, DES

Symetrické šifry, DES Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Způsoby realizace této funkce:

Způsoby realizace této funkce: KOMBINAČNÍ LOGICKÉ OBVODY U těchto obvodů je výstup určen jen výhradně kombinací vstupních veličin. Hodnoty výstupních veličin nezávisejí na předcházejícím stavu logického obvodu, což znamená, že kombinační

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı

Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

2000 zveřejnění dobové zprávy General Report on Tunny

2000 zveřejnění dobové zprávy General Report on Tunny Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Moderní kryptografické metody

Moderní kryptografické metody Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

Protokol RSA. Tvorba kĺıčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA

Protokol RSA. Tvorba kĺıčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Protokol RSA Jiří Velebil: Y01DMA 6. dubna 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for Obtaining

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK1 Hodina: 21-22 Číslo: III/2 4. Síťové

Více

Karel Kohout 18. května 2010

Karel Kohout 18. května 2010 Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

1 Linearní prostory nad komplexními čísly

1 Linearní prostory nad komplexními čísly 1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)

Více

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda BAKALÁŘSKÁ PRÁCE Kvantová kryptografie Miroslav Gavenda září 2001 Obsah 1 Úvod 3 2 Jemný úvod do klasické kryptografie 3 2.1 Historická zmínka............................ 3 2.2 Jak si stojí klasická kryptografie?.................

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích

Více

Zajímavosti z kryptologie

Zajímavosti z kryptologie chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

1 Strukturované programování

1 Strukturované programování Projekt OP VK Inovace studijních oborů zajišťovaných katedrami PřF UHK Registrační číslo: CZ.1.07/2.2.00/28.0118 1 Cíl Seznámení s principy strukturovaného programování, s blokovou strukturou programů,

Více

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování. Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,

Více

ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ

ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ ANALYTICKÁ GEOMETRIE LINEÁRNÍCH ÚTVARŮ V ROVINĚ Parametrické vyjádření přímky v rovině Máme přímku p v rovině určenou body A, B. Sestrojíme vektor u = B A. Pro bod B tím pádem platí: B = A + u. Je zřejmé,

Více

Cykly a pole 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116.

Cykly a pole 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116. Cykly a pole Tato část sbírky je tvořena dalšími úlohami na práci s cykly. Na rozdíl od předchozího oddílu se zde již v řešeních úloh objevuje více cyklů, ať už prováděných po sobě nebo vnořených do sebe.

Více

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

6 Ordinální informace o kritériích

6 Ordinální informace o kritériích 6 Ordinální informace o kritériích Ordinální informací o kritériích se rozumí jejich uspořádání podle důležitosti. Předpokládejme dále standardní značení jako v předchozích cvičeních. Existují tři základní

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice

Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory, lineární nezávislost, báze, dimenze a souřadnice Vektorové podprostory K množina reálných nebo komplexních čísel, U vektorový prostor nad K. Lineární kombinace vektorů u 1, u 2,...,u

Více

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických

ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických Kvaternion 2 (2012, 83 89 83 ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI TOMÁŠ GRÍSA Abstrakt Tento článek se zabývá teoretickými principy fraktální komprese a využitím modifikovaného algoritmu fraktální

Více

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním

Více

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0).

Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Výroková logika II Negace Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Na konkrétních příkladech si ukážeme, jak se dají výroky negovat. Obecně se výrok dá negovat tak, že před

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, 121 35 Praha 2, Česká republika dobsicm@fel.cvut.cz

Více

Úloha - rozpoznávání číslic

Úloha - rozpoznávání číslic Úloha - rozpoznávání číslic Vojtěch Franc, Tomáš Pajdla a Tomáš Svoboda http://cmp.felk.cvut.cz 27. listopadu 26 Abstrakt Podpůrný text pro cvičení předmětu X33KUI. Vysvětluje tři způsoby rozpoznávání

Více

Základní pojmy. Program: Algoritmus zapsaný v programovacím jazyce, který řeší nějaký konkrétní úkol. Jedná se o posloupnost instrukcí.

Základní pojmy. Program: Algoritmus zapsaný v programovacím jazyce, který řeší nějaký konkrétní úkol. Jedná se o posloupnost instrukcí. Základní pojmy IT, číselné soustavy, logické funkce Základní pojmy Počítač: Stroj na zpracování informací Informace: 1. data, která se strojově zpracovávají 2. vše co nám nebo něčemu podává (popř. předává)

Více

Úvod do programování 7. hodina

Úvod do programování 7. hodina Úvod do programování 7. hodina RNDr. Jan Lánský, Ph.D. Katedra informatiky a matematiky Fakulta ekonomických studií Vysoká škola finanční a správní 2015 Umíme z minulé hodiny Syntax Znaky Vlastní implementace

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Reranking založený na metadatech

Reranking založený na metadatech České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství Reranking založený na metadatech MI-VMW Projekt IV - 1 Pavel Homolka Ladislav Kubeš 6. 12. 2011 1

Více

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...

2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)... METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

9. Rozšiřující desky Evb_Display a Evb_keyboard

9. Rozšiřující desky Evb_Display a Evb_keyboard 9. Rozšiřující desky Evb_Display a Evb_keyboard Čas ke studiu: 2-3 hodiny Cíl Po prostudování tohoto odstavce budete něco vědět o Výklad Zobrazovacích displejích Principu činnosti a programování čtyřřádkového

Více

Algoritmizace a programování

Algoritmizace a programování Algoritmizace a programování Výrazy Operátory Výrazy Verze pro akademický rok 2012/2013 1 Operace, operátory Unární jeden operand, operátor se zapisuje ve většině případů před operand, v některých případech

Více

Algoritmus pro hledání nejkratší cesty orientovaným grafem

Algoritmus pro hledání nejkratší cesty orientovaným grafem 1.1 Úvod Algoritmus pro hledání nejkratší cesty orientovaným grafem Naprogramoval jsem v Matlabu funkci, která dokáže určit nejkratší cestu v orientovaném grafu mezi libovolnými dvěma vrcholy. Nastudoval

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

2. úkol MI-PAA. Jan Jůna (junajan) 3.11.2013

2. úkol MI-PAA. Jan Jůna (junajan) 3.11.2013 2. úkol MI-PAA Jan Jůna (junajan) 3.11.2013 Specifikaci úlohy Problém batohu je jedním z nejjednodušších NP-těžkých problémů. V literatuře najdeme množství jeho variant, které mají obecně různé nároky

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více