Andrew Kozlík KA MFF UK

Rozměr: px
Začít zobrazení ze stránky:

Download "Andrew Kozlík KA MFF UK"

Transkript

1 Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK

2 Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů) nebo AS (b = 128 bitů). Problém: Ja šifrovat zprávu, terá je delší než blo šifry? Otevřený text rozdělíme na bloy dély b a ty zpracujeme v něterém operačním režimu. x i značíme i-tý blo otevřeného textu (OT). y i značíme i-tý blo šifrového textu (ŠT).

3 Režim eletronicé ódové nihy (CB) Anglicy: electronic codeboo mode (CB) y i = (, x i ) x 1 x 2 x n... y 1 y 2 y n Problém: Jsou-li dva bloy OT totožné, pa i příslušné bloy ŠT jsou totožné. Uniá informace o shodách v OT. Útoční může zísat informace o strutuře OT. Snadná tvárnost: Útoční může bloy ŠT permutovat, dupliovat nebo mazat a docílí tím téže změny v OT.

4 Úni informace o strutuře OT v CB režimu Přílad: Originál CB CBC

5 Tvárnost CB režimu Anglicy: malleability Přílad: Alice posílá platební příaz... převeďte Kč... : OT:... př eveď te Kč... ŠT: y 15 y 16 y 17 y 18 y 19 Útoční zadrží ŠT, dupliuje blo y18 a pošle vše dál. Bana přijme pozměněný ŠT a dešifruje ho: ŠT: y 15 y 16 y 17 y 18 y 18 y 19 OT:... př eveď te Kč převeďte Kč... Bana nemůže poznat, že zpráva byla pozměněna. Řešení: Zpráva musí být doprovázena tzv. autentizačním ódem zprávy, terý ochrání její integritu.

6 Inicializační vetor (IV ) Operační režimy zpravidla využívají tzv. inicializační vetor. IV je blo dély b, terý se generuje pro aždý OT. IV nemusí být tajný. Obvyle se generuje náhodně. Obvyle se posílá společně s ŠT, např. (IV, y 1, y 2,..., y n ).

7 Režim cipher-bloc chaining (CBC) Šifrování: y i = (, x i y i 1 ), de y 0 := IV. x 1 x 2 x n... IV y 1 y 2 y n Dešifrování: x i = D(, y i ) y i 1, de y 0 := IV. IV y 1 y 2 y n D D D... x 1 x 2 x n

8 Režim cipher-bloc chaining (CBC) CBC řeší problém CB: Stejné bloy se v různých ontextech zašifrují jina. IV se generuje nově pro aždý OT. Kdyby se IV neměnil, ta by útoční poznal, dyž dva OT začínají stejnými bloy. IV musí být nepředvídatelný. V opačném případě lze provést chosen-plaintext úto. Útoční zachytí ŠT (IV, y1, y 2,..., y n ). Útoční chce ověřit hypotézu, že pátý blo OT je x 5. Útoční předvídá, že další inicializační vetor bude IV. Útoční nechá zašifrovat zprávu IV x 5 y 4. Poud je výsledem y 5, pa hypotéza platí.

9 Vlastnosti CBC režimu Dojde-li při přenosu chybě v jednom bitu blou y i, pa blo xi se dešifruje chybně, v blou xi+1 bude chyba v jednom bitu a ostatní bloy se dešifrují správně. Dojde-li při přenosu výpadu blou y i, pa ztratíme xi, xi+1 se dešifruje chybně a ostatní bloy se dešifrují správně. Dojde-li při přenosu výpadu neceločíselného násobu blou, pa všechny další bloy se dešifrují chybně. Šifrování nelze paralelizovat. Dešifrování lze paralelizovat.

10 Režim cipher feedbac (CFB) Šifrování: y i = (, y i 1 ) x i, de y 0 = IV. IV... x 1 x 2 x n y 1 y 2 y n IV musí být jedinečný pro aždý OT zašifrovaný stejným. Taový IV se nazývá nonce (number used only once). Kdyby se dvarát šifrovalo se stejným IV a se stejným, pa by se prvnímu blou OT přičítal stejný výstup Šifrování nelze paralelizovat.

11 Režim cipher feedbac (CFB) Dešifrování: x i = (, y i 1 ) y i, de y 0 = IV. IV... x 1 y 1 x 2 y 2 x n y n Dojde-li při přenosu chybě v jednom bitu blou y i, pa v blou xi bude chyba v jednom bitu a blo xi+1 se dešifruje chybně. Dojde-li při přenosu výpadu blou y i, pa ztratíme xi a xi+1 se dešifruje chybně. Dešifrování lze paralelizovat.

12 Modifiace CFB režimu Dojde-li při přenosu výpadu neceločíselného násobu blou, pa všechny další bloy se dešifrují chybně. CFB režim lze upravit ta, aby samosynchronizaci došlo po výpadu m-násobu bitů, de 1 m b. 1. OT rozdělíme na bloy veliosti m bitů. 2. IV zapíšeme do posuvného registru. 3. Obsah registru použijeme jao vstup do šifry. 4. Prvních m bitů výstupu šifry přičteme blou OT a zbylé bity výstupu zahodíme. 5. Blo ŠT vsuneme na onec posuvného registru. 6. Poračujeme roem 3.

13 Režim CFB-m Šifrování: s 1 = IV Posledních b m bitů s i 1. s i = tail b m (s i 1 ) y i 1 y i = head m ((, s i )) x i Prvních m bitů (, s i ). IV y 1 y 1 y 2 y 1 y 2 y 3 x 1 x 2 x 3 x 4 y 1 y 2 y 3 y 4

14 Režim CFB-m Dešifrování: s 1 = IV s i = tail b m (s i 1 ) y i 1 x i = head m ((, s i )) y i IV y 1 y 1 y 2 y 1 y 2 y 3 y 1 y 2 y 3 y 4 x 1 x 2 x 3 x 4

15 Režim output feedbac (OFB) Šifrování: y i = s i x i, de s i = (, s i 1 ) a s 0 = IV. IV... s 1 s 2 s 3 x 1 y 1 x 2 y 2 x n y n IV musí být nonce. IV může být předvídatelný. Dojde-li při přenosu chybě v jednom bitu ŠT, pa bude chyba v jednom bitu OT. Dojde-li při přenosu výpadu jaéoliv části ŠT, pa všechny další bloy se dešifrují chybně.

16 Vlastnosti OFB režimu Známe-li IV předem, pa můžeme provést předvýpočet všech operací. Předvýpočet nelze paralelizovat. OFB převádí bloovou šifru na tzv. synchronní proudovou šifru. Posloupnost {s i } n i=1 nazýváme proud hesla. Proud hesla je periodicý s periodou nejvýše 2 b bloů, ale může být ratší. Střední hodnota periody je přibližně 2 b 1 bloů. Pravděpodobnost, že i-tý blo proudu hesla se shodne s IV zatímco předchozích i 1 nioliv, je 2 b. Střední hodnota periody je tedy 2 b i=1 i 2 b = 2b bloů.

17 Čítačový režim (CTR) Anglicy: counter mode (CTR) Šifrování: y i = x i (, IV + i 1). IV IV + 1 IV +n 1... x 1 y 1 x 2 y 2 x n IV musí být volen ta, aby se vstup do nidy neopaoval pro dané. Dvě obvylá řešení: 1. Zvolíme IV jao poslední hodnotu čítače z minulého šifrování zvýšenou o Zvolíme IV = nonce 0 m, de nonce {0, 1} b m. Délu zprávy omezíme na nejvýše 2 m bloů. Typicy m = 32, což pro AS omezuje zprávy na 64 GB. y n

18 Vlastnosti CTR režimu Šíření chyb a výpadů je v CTR shodné jao v OFB. Oproti OFB má CTR maximální periodu hesla. Oproti OFB lze v CTR rychle spočítat libovolný blo proudu hesla. V CTR spočteme i-tý blo hesla jedním voláním funce. V OFB spočteme i-tý blo hesla i voláními funce. Známe-li IV předem, pa můžeme provést předvýpočet všech operací. Předvýpočet lze paralelizovat.

19 Porovnání operačních režimů Paralelizovatelné šifrování Paralelizovatelné dešifrování CB CBC CFB OFB CTR ANO N N N ANO ANO ANO ANO N ANO Lze předpočítat N N N ANO ANO Šíření chyby v ŠT 1 blo 1 blo 1 blo N N Samosynchronizující ANO ANO ANO N N Obejde se bez implementace D N N ANO ANO ANO

20 Padding Problém: Ja postupovat v CB a CBC, dyž OT má délu, terá není dělitelná veliostí blou? Řešení (zero padding): Vyplníme nulovými bity na nejbližší násobe b. Problém: Ja pozná příjemce po dešifrování, teré nuly na onci jsou součástí zprávy a teré jsou výplň? Řešení (bit padding): Vyplníme posloupností bitů tvaru na nejbližší násobe b. Příjemce ví, že poslední jedniča v OT značí začáte výplně. Nevýhoda: Když je déla OT dělitelná b, pa musíme přidat na onec OT celý blo obsahující jen výplň. Minimální déla výplně je totiž 1 bit.

21 PKCS #7 padding Označme B veliost blou v bajtech, B = 1 8 b, a l délu zprávy v bajtech. Zprávu na onci doplníme B (l mod B) bajty s hodnotou B (l mod B). Jinými slovy: Výplň Podmína 0x01 l B 1 (mod B) 0x02 0x02 l B 2 (mod B) 0x03 0x03 0x03 l B 3 (mod B). Tato metoda funguje jen pro šifry s délou blou B < 256. Nevýhoda: Když je déla OT dělitelná veliostí blou, pa musíme přidat na onec OT celý blo obsahující jen výplň..

22 Ciphertext stealing v CB: Šifrování Bloy x 1,..., x n 1 zašifrujeme v CB režimu. OT vyplníme posledními b len(x n 1 ) bity blou y n 1. Zašifrujeme poslední blo OT. Poslední dva bloy ŠT y n 1 a y n vyměníme. ŠT na onci ořízneme na délu původního OT.

23 Ciphertext stealing v CB: Dešifrování Bloy y 1,..., y n 1 dešifrujeme v CB režimu. ŠT vyplníme posledními b len(y n 1 ) bity blou x n 1. Dešifrujeme poslední blo ŠT. Poslední dva bloy OT x n 1 a x n vyměníme. OT na onci ořízneme na délu původního ŠT. D D D D

24 Ciphertext stealing v CBC: Šifrování OT vyplníme nulovými bity na nejbližší násobe b. OT zašifrujeme v CBC režimu. Poslední dva bloy ŠT y n 1 a y n vyměníme. ŠT na onci ořízneme na délu původního OT.

25 Ciphertext stealing v CBC: Dešifrování Proces dešifrování nejlépe ilustruje obráze: D D D

26 Další operační režimy Všechny uvedené režimy trpí jistou mírou tvárnosti. Zajišťují pouze důvěrnost dat, ale nezajišťují integritu. Řešením je doprovodit zprávu autentizačním ódem. xistují režimy, teré zajišťují důvěrnost, integritu a autenticitu dat: GCM: Galois counter mode CCM: Counter with CBC-MAC AX: Čítačový režim s OMAC OCB: Offset codeboo mode xistuje speciální režim pro šifrování pevných disů: XX-based tweaed-codeboo mode with ciphertext stealing (XTS) Úlohu IV nahrazuje číslo setoru na disu. Déla ŠT je shodná s délou OT.

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické 1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

Blokové a prúdové šifry

Blokové a prúdové šifry Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Geometrická zobrazení

Geometrická zobrazení Pomocný text Geometricá zobrazení hodná zobrazení hodná zobrazení patří nejjednodušším zobrazením na rovině. Je jich vša hrozně málo a často se stává, že musíme sáhnout i po jiných, nědy výrazně složitějších

Více

Metoda konjugovaných gradientů

Metoda konjugovaných gradientů 0 Metoda onjugovaných gradientů Ludě Kučera MFF UK 11. ledna 2017 V tomto textu je popsáno, ja metodou onjugovaných gradientů řešit soustavu lineárních rovnic Ax = b, de b je daný vetor a A je symetricá

Více

9 Stupně vrcholů, Věta Havla-Hakimiho

9 Stupně vrcholů, Věta Havla-Hakimiho Typicé přílady pro zápočtové písemy DiM 470-301 (Kovář, Kovářová, Kubesa) (verze: November 5, 018) 1 9 Stupně vrcholů, Věta Havla-Haimiho 9.1. Doážete nareslit graf na 9 vrcholech, ve terém mají aždé dva

Více

7.3.9 Směrnicový tvar rovnice přímky

7.3.9 Směrnicový tvar rovnice přímky 7.3.9 Směrnicový tvar rovnice přímy Předpolady: 7306 Pedagogicá poznáma: Stává se, že v hodině nestihneme poslední část s určováním vztahu mezi směrnicemi olmých příme. Vrátíme se obecné rovnici přímy:

Více

7.3.9 Směrnicový tvar rovnice přímky

7.3.9 Směrnicový tvar rovnice přímky 739 Směrnicový tvar rovnice přímy Předpolady: 7306 Pedagogicá poznáma: Stává se, že v hodině nestihneme poslední část s určováním vztahu mezi směrnicemi olmých příme Vrátíme se obecné rovnici přímy: Obecná

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

6 5 = 0, = 0, = 0, = 0, 0032

6 5 = 0, = 0, = 0, = 0, 0032 III. Opaované pousy, Bernoulliho nerovnost. Házíme pětrát hrací ostou a sledujeme výsyt šesty. Spočtěte pravděpodobnosti možných výsledů a určete, terý má největší pravděpodobnost. Řešení: Jedná se o serii

Více

4. Přednáška: Kvazi-Newtonovské metody:

4. Přednáška: Kvazi-Newtonovské metody: 4 Přednáša: Kvazi-Newtonovsé metody: Metody s proměnnou metriou, modifiace Newtonovy metody Efetivní pro menší úlohy s hustou Hessovou maticí Newtonova metoda (opaování): f aproximujeme loálně vadraticou

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

III. Mody činnosti blokových šifer a hašovací funkce

III. Mody činnosti blokových šifer a hašovací funkce III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující

Více

SPOTŘEBITELSKÝ ÚVĚR. Na začátku provedeme inicializaci proměnných jejich vynulováním příkazem "restart". To oceníme při opakovaném použití dokumentu.

SPOTŘEBITELSKÝ ÚVĚR. Na začátku provedeme inicializaci proměnných jejich vynulováním příkazem restart. To oceníme při opakovaném použití dokumentu. Úloha 1 - Koupě nového televizoru SPOTŘEBITELSKÝ ÚVĚR Chceme si oupit nový televizor v hodnotě 000,-Kč. Bana nám půjčí, přičemž její úroová sazba činí 11%. Předpoládejme, že si půjčujeme na jeden ro a

Více

tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování

tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných

Více

1.5.7 Prvočísla a složená čísla

1.5.7 Prvočísla a složená čísla 17 Prvočísla a složená čísla Předpolady: 103, 106 Dnes bez alulačy Číslo 1 je dělitelné čísly 1,, 3,, 6 a 1 Množinu, terou tvoří právě tato čísla, nazýváme D 1 množina dělitelů čísla 1, značíme ( ) Platí:

Více

6. Měření Youngova modulu pružnosti v tahu a ve smyku

6. Měření Youngova modulu pružnosti v tahu a ve smyku 6. Měření Youngova modulu pružnosti v tahu a ve smyu Úol : Určete Youngův modul pružnosti drátu metodou přímou (z protažení drátu). Prostudujte doporučenou literaturu: BROŽ, J. Zálady fyziálních měření..

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie praxe: kryptografie 165 Operační mody blokových šifer, náhodná čísla Jak ze čtverce udělat kruh V tomto článku vás seznámíme s novým využitím blokové šifry jak pro generování náhodných čísel, tak pro šifrování.

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1

KPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1 KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat

Více

3.3.4 Thaletova věta. Předpoklady:

3.3.4 Thaletova věta. Předpoklady: 3.3.4 Thaletova věta Předpolady: 030303 Př. : Narýsuj ružnici ( ;5cm) a její průměr. Na ružnici narýsuj libovolný bod různý od bodů, (bod zvol jina než soused v lavici). Narýsuj trojúhelní. Má nějaou speciální

Více

KMA/P506 Pravděpodobnost a statistika KMA/P507 Statistika na PC

KMA/P506 Pravděpodobnost a statistika KMA/P507 Statistika na PC Přednáša 02 Přírodovědecá faulta Katedra matematiy KMA/P506 Pravděpodobnost a statistia KMA/P507 Statistia na PC jiri.cihlar@ujep.cz Náhodné veličiny Záladní definice Nechť je dán pravděpodobnostní prostor

Více

2. STAVBA PARTPROGRAMU

2. STAVBA PARTPROGRAMU Stavba partprogramu 2 2. STAVBA PARTPROGRAMU 2.1 Slovo partprogramu 2.1.1 Stavba slova Elementárním stavebním prvem partprogramu je tzv. slovo (instruce programu). Každé slovo sestává z písmene adresy

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

1 Gaussova kvadratura

1 Gaussova kvadratura Cvičení - zadání a řešení úloh Zálady numericé matematiy - NMNM0 Verze z 7. prosince 08 Gaussova vadratura Fat, že pro něterá rovnoměrná rozložení uzlů dostáváme přesnost o stupeň vyšší napovídá, že pro

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

NUMP403 (Pravděpodobnost a Matematická statistika I)

NUMP403 (Pravděpodobnost a Matematická statistika I) NUMP0 (Pravděpodobnost a Matematicá statistia I Střední hodnota disrétního rozdělení. V apce máte jednu desetiorunu, dvě dvacetioruny a jednu padesátiorunu. Zloděj Vám z apsy náhodně vybere tři mince.

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Obsah přednášky. 1. Principy Meta-learningu 2. Bumping 3. Bagging 4. Stacking 5. Boosting 6. Shrnutí

Obsah přednášky. 1. Principy Meta-learningu 2. Bumping 3. Bagging 4. Stacking 5. Boosting 6. Shrnutí 1 Obsah přednášy 1. Principy Meta-learningu 2. Bumping 3. Bagging 4. Stacing 5. Boosting 6. Shrnutí 2 Meta learning = Ensemble methods Cíl použít predici ombinaci více různých modelů Meta learning (meta

Více

Měření indukčností cívek

Měření indukčností cívek 7..00 Ṫeorie eletromagneticého pole Měření indučností cíve.......... Petr Česá, studijní supina 05 Letní semestr 000/00 . Měření indučností cíve Měření vlastní a vzájemné indučnosti válcových cíve ZAÁNÍ

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Testování hypotéz. December 10, 2008

Testování hypotéz. December 10, 2008 Testování hypotéz December, 2008 (Testování hypotéz o neznámé pravděpodobnosti) Jan a Františe mají pytlíy s uličami. Jan má 80 bílých a 20 červených, Františe má 30 bílých a 70 červených. Vybereme náhodně

Více

9 Skonto, porovnání různých forem financování

9 Skonto, porovnání různých forem financování 9 Sonto, porovnání různých forem financování Sonto je sráža (sleva) z ceny, terou posytuje prodávající upujícímu v případě, že upující zaplatí oamžitě (resp. během dohodnuté ráté lhůty). Výše sonta je

Více

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),

Více

FRP 5. cvičení Skonto, porovnání různých forem financování

FRP 5. cvičení Skonto, porovnání různých forem financování FRP 5. cvičení onto, porovnání různých forem financování onto je sráža (sleva) z ceny, terou posytuje prodávající upujícímu v případě, že upující zaplatí oamžitě (resp. během dohodnuté ráté lhůty). Výše

Více

f (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad.

f (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad. 8. Taylorova řada. V urzu matematiy jsme uázali, že je možné funci f, terá má v oolí bodu x derivace aproximovat polynomem, jehož derivace se shodují s derivacemi aproximované funce v bodě x. Poud má funce

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

3. Mocninné a Taylorovy řady

3. Mocninné a Taylorovy řady 3. Mocninné a Taylorovy řady A. Záladní pojmy. Obor onvergence Mocninné řady jsou nejjednodušším speciálním případem funčních řad. Jsou to funční řady, jejichž členy jsou mocninné funce. V této apitole

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008

Kryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008 Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

( ) Příklady na otočení. Předpoklady: Př. 1: Je dána kružnice k ( S ;5cm)

( ) Příklady na otočení. Předpoklady: Př. 1: Je dána kružnice k ( S ;5cm) 3.5.9 Přílady na otočení Předpolady: 3508 Př. 1: Je dána ružnice ( ;5cm), na teré leží body, '. Vně ružnice leží bod L, uvnitř ružnice bod M. Naresli obrazy bodů L, M v zobrazení řeš bez úhloměru. R (

Více

Analýza a zpracování signálů. 5. Z-transformace

Analýza a zpracování signálů. 5. Z-transformace nalýa a pracování signálů 5. Z-transformace Z-tranformace je mocný nástroj použitelný pro analýu lineárních discretetime systémů Oboustranná Z-transformace X j F j x, je omplexní číslo r e r e Oboustranná

Více

(iv) D - vybíráme 2 koule a ty mají různou barvu.

(iv) D - vybíráme 2 koule a ty mají různou barvu. 2 cvičení - pravděpodobnost 2102018 18cv2tex Definice pojmů a záladní vzorce Vlastnosti pravděpodobnosti Pravděpodobnost P splňuje pro libovolné jevy A a B následující vlastnosti: 1 0, 1 2 P (0) = 0, P

Více

55. ročník Matematické olympiády 2005/2006

55. ročník Matematické olympiády 2005/2006 55. roční Matematicé olympiády 005/006 Úlohy ústředního ola ategorie P 1. soutěžní den Na řešení úloh máte,5 hodiny čistého času. Řešení aždého příladu musí obsahovat: Popis řešení, to znamená slovní popis

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Úlohy domácího kola kategorie B

Úlohy domácího kola kategorie B 54. roční Matematicé olympiády Úlohy domácího ola ategorie 1. Určete všechny dvojice (a, b) reálných čísel, pro teré má aždá rovnic x + ax + b 0, x + (a + 1)x + b + 1 0 dva růné reálné ořeny, přičemž ořeny

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá.

4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá. Přílad 1. Řešte v R rovnici x 4x + x 4 0. Výslede vypočtěte s přesností alespoň 0,07. 1) Reálné ořeny rovnice budou ležet v intervalu ( 5,5), protože největší z oeficientů polynomu bez ohledu na znaméno

Více

8.1.2 Vzorec pro n-tý člen

8.1.2 Vzorec pro n-tý člen 8 Vzorec pro -tý čle Předpolady: 80 Pedagogicá pozáma: Přílady a hledáí dalších čleů posloupostí a a objevováí vzorců pro -tý čle do začé míry odpovídají typicým příladům z IQ testů, teré studeti zají

Více

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel: NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného

Více

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

8.1.2 Vzorec pro n-tý člen

8.1.2 Vzorec pro n-tý člen 8.. Vzorec pro -tý čle Předpolady: 80 Pedagogicá pozáma: Myslím, že jde o jedu z velmi pěých hodi. Přílady a hledáí dalších čleů posloupostí a a objevováí vzorců pro -tý čle do začé míry odpovídají typicým

Více

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

vnější profesionál vnitřní profesionál organizace opakuje podsouvá Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje

Více

3.2.9 Věta o středovém a obvodovém úhlu

3.2.9 Věta o středovém a obvodovém úhlu 3..9 ěta o středovém a obvodovém úhlu Předpolady: ody, rozdělují ružnici na dva oblouy. Polopřímy a pa rozdělují rovinu na dva úhly. rcholy obou úhlů leží ve středu ružnice říáme, že jde o středové úhly

Více

PRAVDĚPODOBNOST A STATISTIKA

PRAVDĚPODOBNOST A STATISTIKA PRAVDĚPODOBNOST A STATISTIKA Číselné charateristiy náhodných proměnných Charateristiy náhodných proměnných dělíme nejčastěji na charateristiy polohy a variability. Mezi charateristiy polohy se nejčastěji

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

MULTIKRITERIÁLNÍ ROZHODOVÁNÍ VEKTOROVÁ OPTIMALIZACE

MULTIKRITERIÁLNÍ ROZHODOVÁNÍ VEKTOROVÁ OPTIMALIZACE OPTIMALIZACE A ROZHODOVÁNÍ V DOPRAVĚ část druhá Přednáša 5 PŘEDNÁŠKA 5 MULTIKRITERIÁLNÍ ROZHODOVÁNÍ VEKTOROVÁ OPTIMALIZACE OPTIMALIZACE A ROZHODOVÁNÍ V DOPRAVĚ část druhá Přednáša 5 Multiriteriální rozhodování

Více

Příklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka

Příklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka Náhodná veličina Náhodnou veličinou nazýváme veličinu, terá s určitými p-stmi nabývá reálných hodnot jednoznačně přiřazených výsledům příslušných náhodných pousů Náhodné veličiny obvyle dělíme na dva záladní

Více

Úlohy krajského kola kategorie A

Úlohy krajského kola kategorie A 63. roční matematicé olympiády Úlohy rajsého ola ategorie A 1. Najděte všechna celá ladná čísla, terá nejsou mocninou čísla 2 a terá se rovnají součtu trojnásobu svého největšího lichého dělitele a pětinásobu

Více

Godunovovy metody pro 1D-Eulerovy rovnice

Godunovovy metody pro 1D-Eulerovy rovnice Godunovovy metody pro D-Eulerovy rovnice Řešte Eulerovy rovnice w t + f(w) w(0, t) = = o, x (0, l), t (0, T ), w(l, 0) w(x, 0) = w 0 (x), = 0, t (0, T ), x (0, l), w = (ϱ, ϱu, E) T, f(w) = (ϱu, ϱu + p,

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Náhodná čísla doc. Ing. Róbert Lórencz, CSc., Ing. Josef Hlaváč, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Základním pojmem v kombinatorice je pojem (k-prvková) skupina, nebo také k-tice prvků, kde k je přirozené číslo.

Základním pojmem v kombinatorice je pojem (k-prvková) skupina, nebo také k-tice prvků, kde k je přirozené číslo. přednáša KOMBINATORIKA Při řešení mnoha praticých problémů se setáváme s úlohami, ve terých utváříme supiny z prvů nějaé onečné množiny Napřílad máme sestavit rozvrh hodin z daných předmětů, potřebujeme

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

KMA/P506 Pravděpodobnost a statistika KMA/P507 Statistika na PC

KMA/P506 Pravděpodobnost a statistika KMA/P507 Statistika na PC Přednáša 04 Přírodovědecá faulta Katedra matematiy KMA/P506 Pravděpodobnost a statistia KMA/P507 Statistia na PC jiri.cihlar@ujep.cz Záon velých čísel Lemma Nechť náhodná veličina nabývá pouze nezáporných

Více

Hardwarové bezpečnostní moduly API a útoky

Hardwarové bezpečnostní moduly API a útoky Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security

Více

Ukázkyaplikacímatematiky

Ukázkyaplikacímatematiky Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova

Více

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,

Více

Binomická věta

Binomická věta 97 Binomicá věta Předpolady: 96 Kdysi dávno v prvním ročníu jsme se učili vzorce na umocňování dvojčlenu Př : V tabulce jsou vypsány vzorce pro umocňování dvojčlenu Najdi podobnost s jinou dosud probíranou

Více

1.3.7 Trojúhelník. Předpoklady:

1.3.7 Trojúhelník. Předpoklady: 1.3.7 Trojúhení Předpoady: 010306 Př. 1: Narýsuj tři body,,, teré neeží na přímce. Narýsuj všechny úsečy určené těmito třemi body. Jaý útvar vznine? Zísai jsme trojúhení. Ja přiše trojúhení e svému jménu?

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více