Andrew Kozlík KA MFF UK
|
|
- Monika Vítková
- před 6 lety
- Počet zobrazení:
Transkript
1 Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK
2 Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů) nebo AS (b = 128 bitů). Problém: Ja šifrovat zprávu, terá je delší než blo šifry? Otevřený text rozdělíme na bloy dély b a ty zpracujeme v něterém operačním režimu. x i značíme i-tý blo otevřeného textu (OT). y i značíme i-tý blo šifrového textu (ŠT).
3 Režim eletronicé ódové nihy (CB) Anglicy: electronic codeboo mode (CB) y i = (, x i ) x 1 x 2 x n... y 1 y 2 y n Problém: Jsou-li dva bloy OT totožné, pa i příslušné bloy ŠT jsou totožné. Uniá informace o shodách v OT. Útoční může zísat informace o strutuře OT. Snadná tvárnost: Útoční může bloy ŠT permutovat, dupliovat nebo mazat a docílí tím téže změny v OT.
4 Úni informace o strutuře OT v CB režimu Přílad: Originál CB CBC
5 Tvárnost CB režimu Anglicy: malleability Přílad: Alice posílá platební příaz... převeďte Kč... : OT:... př eveď te Kč... ŠT: y 15 y 16 y 17 y 18 y 19 Útoční zadrží ŠT, dupliuje blo y18 a pošle vše dál. Bana přijme pozměněný ŠT a dešifruje ho: ŠT: y 15 y 16 y 17 y 18 y 18 y 19 OT:... př eveď te Kč převeďte Kč... Bana nemůže poznat, že zpráva byla pozměněna. Řešení: Zpráva musí být doprovázena tzv. autentizačním ódem zprávy, terý ochrání její integritu.
6 Inicializační vetor (IV ) Operační režimy zpravidla využívají tzv. inicializační vetor. IV je blo dély b, terý se generuje pro aždý OT. IV nemusí být tajný. Obvyle se generuje náhodně. Obvyle se posílá společně s ŠT, např. (IV, y 1, y 2,..., y n ).
7 Režim cipher-bloc chaining (CBC) Šifrování: y i = (, x i y i 1 ), de y 0 := IV. x 1 x 2 x n... IV y 1 y 2 y n Dešifrování: x i = D(, y i ) y i 1, de y 0 := IV. IV y 1 y 2 y n D D D... x 1 x 2 x n
8 Režim cipher-bloc chaining (CBC) CBC řeší problém CB: Stejné bloy se v různých ontextech zašifrují jina. IV se generuje nově pro aždý OT. Kdyby se IV neměnil, ta by útoční poznal, dyž dva OT začínají stejnými bloy. IV musí být nepředvídatelný. V opačném případě lze provést chosen-plaintext úto. Útoční zachytí ŠT (IV, y1, y 2,..., y n ). Útoční chce ověřit hypotézu, že pátý blo OT je x 5. Útoční předvídá, že další inicializační vetor bude IV. Útoční nechá zašifrovat zprávu IV x 5 y 4. Poud je výsledem y 5, pa hypotéza platí.
9 Vlastnosti CBC režimu Dojde-li při přenosu chybě v jednom bitu blou y i, pa blo xi se dešifruje chybně, v blou xi+1 bude chyba v jednom bitu a ostatní bloy se dešifrují správně. Dojde-li při přenosu výpadu blou y i, pa ztratíme xi, xi+1 se dešifruje chybně a ostatní bloy se dešifrují správně. Dojde-li při přenosu výpadu neceločíselného násobu blou, pa všechny další bloy se dešifrují chybně. Šifrování nelze paralelizovat. Dešifrování lze paralelizovat.
10 Režim cipher feedbac (CFB) Šifrování: y i = (, y i 1 ) x i, de y 0 = IV. IV... x 1 x 2 x n y 1 y 2 y n IV musí být jedinečný pro aždý OT zašifrovaný stejným. Taový IV se nazývá nonce (number used only once). Kdyby se dvarát šifrovalo se stejným IV a se stejným, pa by se prvnímu blou OT přičítal stejný výstup Šifrování nelze paralelizovat.
11 Režim cipher feedbac (CFB) Dešifrování: x i = (, y i 1 ) y i, de y 0 = IV. IV... x 1 y 1 x 2 y 2 x n y n Dojde-li při přenosu chybě v jednom bitu blou y i, pa v blou xi bude chyba v jednom bitu a blo xi+1 se dešifruje chybně. Dojde-li při přenosu výpadu blou y i, pa ztratíme xi a xi+1 se dešifruje chybně. Dešifrování lze paralelizovat.
12 Modifiace CFB režimu Dojde-li při přenosu výpadu neceločíselného násobu blou, pa všechny další bloy se dešifrují chybně. CFB režim lze upravit ta, aby samosynchronizaci došlo po výpadu m-násobu bitů, de 1 m b. 1. OT rozdělíme na bloy veliosti m bitů. 2. IV zapíšeme do posuvného registru. 3. Obsah registru použijeme jao vstup do šifry. 4. Prvních m bitů výstupu šifry přičteme blou OT a zbylé bity výstupu zahodíme. 5. Blo ŠT vsuneme na onec posuvného registru. 6. Poračujeme roem 3.
13 Režim CFB-m Šifrování: s 1 = IV Posledních b m bitů s i 1. s i = tail b m (s i 1 ) y i 1 y i = head m ((, s i )) x i Prvních m bitů (, s i ). IV y 1 y 1 y 2 y 1 y 2 y 3 x 1 x 2 x 3 x 4 y 1 y 2 y 3 y 4
14 Režim CFB-m Dešifrování: s 1 = IV s i = tail b m (s i 1 ) y i 1 x i = head m ((, s i )) y i IV y 1 y 1 y 2 y 1 y 2 y 3 y 1 y 2 y 3 y 4 x 1 x 2 x 3 x 4
15 Režim output feedbac (OFB) Šifrování: y i = s i x i, de s i = (, s i 1 ) a s 0 = IV. IV... s 1 s 2 s 3 x 1 y 1 x 2 y 2 x n y n IV musí být nonce. IV může být předvídatelný. Dojde-li při přenosu chybě v jednom bitu ŠT, pa bude chyba v jednom bitu OT. Dojde-li při přenosu výpadu jaéoliv části ŠT, pa všechny další bloy se dešifrují chybně.
16 Vlastnosti OFB režimu Známe-li IV předem, pa můžeme provést předvýpočet všech operací. Předvýpočet nelze paralelizovat. OFB převádí bloovou šifru na tzv. synchronní proudovou šifru. Posloupnost {s i } n i=1 nazýváme proud hesla. Proud hesla je periodicý s periodou nejvýše 2 b bloů, ale může být ratší. Střední hodnota periody je přibližně 2 b 1 bloů. Pravděpodobnost, že i-tý blo proudu hesla se shodne s IV zatímco předchozích i 1 nioliv, je 2 b. Střední hodnota periody je tedy 2 b i=1 i 2 b = 2b bloů.
17 Čítačový režim (CTR) Anglicy: counter mode (CTR) Šifrování: y i = x i (, IV + i 1). IV IV + 1 IV +n 1... x 1 y 1 x 2 y 2 x n IV musí být volen ta, aby se vstup do nidy neopaoval pro dané. Dvě obvylá řešení: 1. Zvolíme IV jao poslední hodnotu čítače z minulého šifrování zvýšenou o Zvolíme IV = nonce 0 m, de nonce {0, 1} b m. Délu zprávy omezíme na nejvýše 2 m bloů. Typicy m = 32, což pro AS omezuje zprávy na 64 GB. y n
18 Vlastnosti CTR režimu Šíření chyb a výpadů je v CTR shodné jao v OFB. Oproti OFB má CTR maximální periodu hesla. Oproti OFB lze v CTR rychle spočítat libovolný blo proudu hesla. V CTR spočteme i-tý blo hesla jedním voláním funce. V OFB spočteme i-tý blo hesla i voláními funce. Známe-li IV předem, pa můžeme provést předvýpočet všech operací. Předvýpočet lze paralelizovat.
19 Porovnání operačních režimů Paralelizovatelné šifrování Paralelizovatelné dešifrování CB CBC CFB OFB CTR ANO N N N ANO ANO ANO ANO N ANO Lze předpočítat N N N ANO ANO Šíření chyby v ŠT 1 blo 1 blo 1 blo N N Samosynchronizující ANO ANO ANO N N Obejde se bez implementace D N N ANO ANO ANO
20 Padding Problém: Ja postupovat v CB a CBC, dyž OT má délu, terá není dělitelná veliostí blou? Řešení (zero padding): Vyplníme nulovými bity na nejbližší násobe b. Problém: Ja pozná příjemce po dešifrování, teré nuly na onci jsou součástí zprávy a teré jsou výplň? Řešení (bit padding): Vyplníme posloupností bitů tvaru na nejbližší násobe b. Příjemce ví, že poslední jedniča v OT značí začáte výplně. Nevýhoda: Když je déla OT dělitelná b, pa musíme přidat na onec OT celý blo obsahující jen výplň. Minimální déla výplně je totiž 1 bit.
21 PKCS #7 padding Označme B veliost blou v bajtech, B = 1 8 b, a l délu zprávy v bajtech. Zprávu na onci doplníme B (l mod B) bajty s hodnotou B (l mod B). Jinými slovy: Výplň Podmína 0x01 l B 1 (mod B) 0x02 0x02 l B 2 (mod B) 0x03 0x03 0x03 l B 3 (mod B). Tato metoda funguje jen pro šifry s délou blou B < 256. Nevýhoda: Když je déla OT dělitelná veliostí blou, pa musíme přidat na onec OT celý blo obsahující jen výplň..
22 Ciphertext stealing v CB: Šifrování Bloy x 1,..., x n 1 zašifrujeme v CB režimu. OT vyplníme posledními b len(x n 1 ) bity blou y n 1. Zašifrujeme poslední blo OT. Poslední dva bloy ŠT y n 1 a y n vyměníme. ŠT na onci ořízneme na délu původního OT.
23 Ciphertext stealing v CB: Dešifrování Bloy y 1,..., y n 1 dešifrujeme v CB režimu. ŠT vyplníme posledními b len(y n 1 ) bity blou x n 1. Dešifrujeme poslední blo ŠT. Poslední dva bloy OT x n 1 a x n vyměníme. OT na onci ořízneme na délu původního ŠT. D D D D
24 Ciphertext stealing v CBC: Šifrování OT vyplníme nulovými bity na nejbližší násobe b. OT zašifrujeme v CBC režimu. Poslední dva bloy ŠT y n 1 a y n vyměníme. ŠT na onci ořízneme na délu původního OT.
25 Ciphertext stealing v CBC: Dešifrování Proces dešifrování nejlépe ilustruje obráze: D D D
26 Další operační režimy Všechny uvedené režimy trpí jistou mírou tvárnosti. Zajišťují pouze důvěrnost dat, ale nezajišťují integritu. Řešením je doprovodit zprávu autentizačním ódem. xistují režimy, teré zajišťují důvěrnost, integritu a autenticitu dat: GCM: Galois counter mode CCM: Counter with CBC-MAC AX: Čítačový režim s OMAC OCB: Offset codeboo mode xistuje speciální režim pro šifrování pevných disů: XX-based tweaed-codeboo mode with ciphertext stealing (XTS) Úlohu IV nahrazuje číslo setoru na disu. Déla ŠT je shodná s délou OT.
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceRozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické
1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VíceBlokové a prúdové šifry
Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej
VíceBI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
Více7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceGeometrická zobrazení
Pomocný text Geometricá zobrazení hodná zobrazení hodná zobrazení patří nejjednodušším zobrazením na rovině. Je jich vša hrozně málo a často se stává, že musíme sáhnout i po jiných, nědy výrazně složitějších
VíceMetoda konjugovaných gradientů
0 Metoda onjugovaných gradientů Ludě Kučera MFF UK 11. ledna 2017 V tomto textu je popsáno, ja metodou onjugovaných gradientů řešit soustavu lineárních rovnic Ax = b, de b je daný vetor a A je symetricá
Více9 Stupně vrcholů, Věta Havla-Hakimiho
Typicé přílady pro zápočtové písemy DiM 470-301 (Kovář, Kovářová, Kubesa) (verze: November 5, 018) 1 9 Stupně vrcholů, Věta Havla-Haimiho 9.1. Doážete nareslit graf na 9 vrcholech, ve terém mají aždé dva
Více7.3.9 Směrnicový tvar rovnice přímky
7.3.9 Směrnicový tvar rovnice přímy Předpolady: 7306 Pedagogicá poznáma: Stává se, že v hodině nestihneme poslední část s určováním vztahu mezi směrnicemi olmých příme. Vrátíme se obecné rovnici přímy:
Více7.3.9 Směrnicový tvar rovnice přímky
739 Směrnicový tvar rovnice přímy Předpolady: 7306 Pedagogicá poznáma: Stává se, že v hodině nestihneme poslední část s určováním vztahu mezi směrnicemi olmých příme Vrátíme se obecné rovnici přímy: Obecná
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Více6 5 = 0, = 0, = 0, = 0, 0032
III. Opaované pousy, Bernoulliho nerovnost. Házíme pětrát hrací ostou a sledujeme výsyt šesty. Spočtěte pravděpodobnosti možných výsledů a určete, terý má největší pravděpodobnost. Řešení: Jedná se o serii
Více4. Přednáška: Kvazi-Newtonovské metody:
4 Přednáša: Kvazi-Newtonovsé metody: Metody s proměnnou metriou, modifiace Newtonovy metody Efetivní pro menší úlohy s hustou Hessovou maticí Newtonova metoda (opaování): f aproximujeme loálně vadraticou
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceIII. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
VíceSPOTŘEBITELSKÝ ÚVĚR. Na začátku provedeme inicializaci proměnných jejich vynulováním příkazem "restart". To oceníme při opakovaném použití dokumentu.
Úloha 1 - Koupě nového televizoru SPOTŘEBITELSKÝ ÚVĚR Chceme si oupit nový televizor v hodnotě 000,-Kč. Bana nám půjčí, přičemž její úroová sazba činí 11%. Předpoládejme, že si půjčujeme na jeden ro a
Vícetzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování
Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných
Více1.5.7 Prvočísla a složená čísla
17 Prvočísla a složená čísla Předpolady: 103, 106 Dnes bez alulačy Číslo 1 je dělitelné čísly 1,, 3,, 6 a 1 Množinu, terou tvoří právě tato čísla, nazýváme D 1 množina dělitelů čísla 1, značíme ( ) Platí:
Více6. Měření Youngova modulu pružnosti v tahu a ve smyku
6. Měření Youngova modulu pružnosti v tahu a ve smyu Úol : Určete Youngův modul pružnosti drátu metodou přímou (z protažení drátu). Prostudujte doporučenou literaturu: BROŽ, J. Zálady fyziálních měření..
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceJak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie
praxe: kryptografie 165 Operační mody blokových šifer, náhodná čísla Jak ze čtverce udělat kruh V tomto článku vás seznámíme s novým využitím blokové šifry jak pro generování náhodných čísel, tak pro šifrování.
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceKPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
Více3.3.4 Thaletova věta. Předpoklady:
3.3.4 Thaletova věta Předpolady: 030303 Př. : Narýsuj ružnici ( ;5cm) a její průměr. Na ružnici narýsuj libovolný bod různý od bodů, (bod zvol jina než soused v lavici). Narýsuj trojúhelní. Má nějaou speciální
VíceKMA/P506 Pravděpodobnost a statistika KMA/P507 Statistika na PC
Přednáša 02 Přírodovědecá faulta Katedra matematiy KMA/P506 Pravděpodobnost a statistia KMA/P507 Statistia na PC jiri.cihlar@ujep.cz Náhodné veličiny Záladní definice Nechť je dán pravděpodobnostní prostor
Více2. STAVBA PARTPROGRAMU
Stavba partprogramu 2 2. STAVBA PARTPROGRAMU 2.1 Slovo partprogramu 2.1.1 Stavba slova Elementárním stavebním prvem partprogramu je tzv. slovo (instruce programu). Každé slovo sestává z písmene adresy
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
Více1 Gaussova kvadratura
Cvičení - zadání a řešení úloh Zálady numericé matematiy - NMNM0 Verze z 7. prosince 08 Gaussova vadratura Fat, že pro něterá rovnoměrná rozložení uzlů dostáváme přesnost o stupeň vyšší napovídá, že pro
VíceKryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceNUMP403 (Pravděpodobnost a Matematická statistika I)
NUMP0 (Pravděpodobnost a Matematicá statistia I Střední hodnota disrétního rozdělení. V apce máte jednu desetiorunu, dvě dvacetioruny a jednu padesátiorunu. Zloděj Vám z apsy náhodně vybere tři mince.
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceObsah přednášky. 1. Principy Meta-learningu 2. Bumping 3. Bagging 4. Stacking 5. Boosting 6. Shrnutí
1 Obsah přednášy 1. Principy Meta-learningu 2. Bumping 3. Bagging 4. Stacing 5. Boosting 6. Shrnutí 2 Meta learning = Ensemble methods Cíl použít predici ombinaci více různých modelů Meta learning (meta
VíceMěření indukčností cívek
7..00 Ṫeorie eletromagneticého pole Měření indučností cíve.......... Petr Česá, studijní supina 05 Letní semestr 000/00 . Měření indučností cíve Měření vlastní a vzájemné indučnosti válcových cíve ZAÁNÍ
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceTestování hypotéz. December 10, 2008
Testování hypotéz December, 2008 (Testování hypotéz o neznámé pravděpodobnosti) Jan a Františe mají pytlíy s uličami. Jan má 80 bílých a 20 červených, Františe má 30 bílých a 70 červených. Vybereme náhodně
Více9 Skonto, porovnání různých forem financování
9 Sonto, porovnání různých forem financování Sonto je sráža (sleva) z ceny, terou posytuje prodávající upujícímu v případě, že upující zaplatí oamžitě (resp. během dohodnuté ráté lhůty). Výše sonta je
VíceData Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
VíceFRP 5. cvičení Skonto, porovnání různých forem financování
FRP 5. cvičení onto, porovnání různých forem financování onto je sráža (sleva) z ceny, terou posytuje prodávající upujícímu v případě, že upující zaplatí oamžitě (resp. během dohodnuté ráté lhůty). Výše
Vícef (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad.
8. Taylorova řada. V urzu matematiy jsme uázali, že je možné funci f, terá má v oolí bodu x derivace aproximovat polynomem, jehož derivace se shodují s derivacemi aproximované funce v bodě x. Poud má funce
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Více3. Mocninné a Taylorovy řady
3. Mocninné a Taylorovy řady A. Záladní pojmy. Obor onvergence Mocninné řady jsou nejjednodušším speciálním případem funčních řad. Jsou to funční řady, jejichž členy jsou mocninné funce. V této apitole
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
VíceKarel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
Více( ) Příklady na otočení. Předpoklady: Př. 1: Je dána kružnice k ( S ;5cm)
3.5.9 Přílady na otočení Předpolady: 3508 Př. 1: Je dána ružnice ( ;5cm), na teré leží body, '. Vně ružnice leží bod L, uvnitř ružnice bod M. Naresli obrazy bodů L, M v zobrazení řeš bez úhloměru. R (
VíceAnalýza a zpracování signálů. 5. Z-transformace
nalýa a pracování signálů 5. Z-transformace Z-tranformace je mocný nástroj použitelný pro analýu lineárních discretetime systémů Oboustranná Z-transformace X j F j x, je omplexní číslo r e r e Oboustranná
Více(iv) D - vybíráme 2 koule a ty mají různou barvu.
2 cvičení - pravděpodobnost 2102018 18cv2tex Definice pojmů a záladní vzorce Vlastnosti pravděpodobnosti Pravděpodobnost P splňuje pro libovolné jevy A a B následující vlastnosti: 1 0, 1 2 P (0) = 0, P
Více55. ročník Matematické olympiády 2005/2006
55. roční Matematicé olympiády 005/006 Úlohy ústředního ola ategorie P 1. soutěžní den Na řešení úloh máte,5 hodiny čistého času. Řešení aždého příladu musí obsahovat: Popis řešení, to znamená slovní popis
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceÚlohy domácího kola kategorie B
54. roční Matematicé olympiády Úlohy domácího ola ategorie 1. Určete všechny dvojice (a, b) reálných čísel, pro teré má aždá rovnic x + ax + b 0, x + (a + 1)x + b + 1 0 dva růné reálné ořeny, přičemž ořeny
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Více4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá.
Přílad 1. Řešte v R rovnici x 4x + x 4 0. Výslede vypočtěte s přesností alespoň 0,07. 1) Reálné ořeny rovnice budou ležet v intervalu ( 5,5), protože největší z oeficientů polynomu bez ohledu na znaméno
Více8.1.2 Vzorec pro n-tý člen
8 Vzorec pro -tý čle Předpolady: 80 Pedagogicá pozáma: Přílady a hledáí dalších čleů posloupostí a a objevováí vzorců pro -tý čle do začé míry odpovídají typicým příladům z IQ testů, teré studeti zají
VíceNÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:
NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného
VíceNÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Více9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Více8.1.2 Vzorec pro n-tý člen
8.. Vzorec pro -tý čle Předpolady: 80 Pedagogicá pozáma: Myslím, že jde o jedu z velmi pěých hodi. Přílady a hledáí dalších čleů posloupostí a a objevováí vzorců pro -tý čle do začé míry odpovídají typicým
Vícevnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
Více3.2.9 Věta o středovém a obvodovém úhlu
3..9 ěta o středovém a obvodovém úhlu Předpolady: ody, rozdělují ružnici na dva oblouy. Polopřímy a pa rozdělují rovinu na dva úhly. rcholy obou úhlů leží ve středu ružnice říáme, že jde o středové úhly
VícePRAVDĚPODOBNOST A STATISTIKA
PRAVDĚPODOBNOST A STATISTIKA Číselné charateristiy náhodných proměnných Charateristiy náhodných proměnných dělíme nejčastěji na charateristiy polohy a variability. Mezi charateristiy polohy se nejčastěji
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceMULTIKRITERIÁLNÍ ROZHODOVÁNÍ VEKTOROVÁ OPTIMALIZACE
OPTIMALIZACE A ROZHODOVÁNÍ V DOPRAVĚ část druhá Přednáša 5 PŘEDNÁŠKA 5 MULTIKRITERIÁLNÍ ROZHODOVÁNÍ VEKTOROVÁ OPTIMALIZACE OPTIMALIZACE A ROZHODOVÁNÍ V DOPRAVĚ část druhá Přednáša 5 Multiriteriální rozhodování
VícePříklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka
Náhodná veličina Náhodnou veličinou nazýváme veličinu, terá s určitými p-stmi nabývá reálných hodnot jednoznačně přiřazených výsledům příslušných náhodných pousů Náhodné veličiny obvyle dělíme na dva záladní
VíceÚlohy krajského kola kategorie A
63. roční matematicé olympiády Úlohy rajsého ola ategorie A 1. Najděte všechna celá ladná čísla, terá nejsou mocninou čísla 2 a terá se rovnají součtu trojnásobu svého největšího lichého dělitele a pětinásobu
VíceGodunovovy metody pro 1D-Eulerovy rovnice
Godunovovy metody pro D-Eulerovy rovnice Řešte Eulerovy rovnice w t + f(w) w(0, t) = = o, x (0, l), t (0, T ), w(l, 0) w(x, 0) = w 0 (x), = 0, t (0, T ), x (0, l), w = (ϱ, ϱu, E) T, f(w) = (ϱu, ϱu + p,
VícePokročilá kryptologie
Pokročilá kryptologie Náhodná čísla doc. Ing. Róbert Lórencz, CSc., Ing. Josef Hlaváč, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceZákladním pojmem v kombinatorice je pojem (k-prvková) skupina, nebo také k-tice prvků, kde k je přirozené číslo.
přednáša KOMBINATORIKA Při řešení mnoha praticých problémů se setáváme s úlohami, ve terých utváříme supiny z prvů nějaé onečné množiny Napřílad máme sestavit rozvrh hodin z daných předmětů, potřebujeme
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceIntegrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
VíceKMA/P506 Pravděpodobnost a statistika KMA/P507 Statistika na PC
Přednáša 04 Přírodovědecá faulta Katedra matematiy KMA/P506 Pravděpodobnost a statistia KMA/P507 Statistia na PC jiri.cihlar@ujep.cz Záon velých čísel Lemma Nechť náhodná veličina nabývá pouze nezáporných
VíceHardwarové bezpečnostní moduly API a útoky
Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceKryptografické protokoly. Stříbrnice,
Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VíceBinomická věta
97 Binomicá věta Předpolady: 96 Kdysi dávno v prvním ročníu jsme se učili vzorce na umocňování dvojčlenu Př : V tabulce jsou vypsány vzorce pro umocňování dvojčlenu Najdi podobnost s jinou dosud probíranou
Více1.3.7 Trojúhelník. Předpoklady:
1.3.7 Trojúhení Předpoady: 010306 Př. 1: Narýsuj tři body,,, teré neeží na přímce. Narýsuj všechny úsečy určené těmito třemi body. Jaý útvar vznine? Zísai jsme trojúhení. Ja přiše trojúhení e svému jménu?
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Více