Prob hc P Prob hc P ProbP

Rozměr: px
Začít zobrazení ze stránky:

Download "Prob hc P Prob hc P ProbP"

Transkript

1 Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu by mla být co neednodušší. Chyby pi šifrování by se nemly píliš šíit a ovlivovat následuící komunikaci. Zprávy by se zašifrováním nemly zvtšovat. Security through obscurity NEFUNGUJE! Zmatení (confusion) - nelze predikovat, akou zmnu zašifrovaného textu vyvolá by en malá zmna oteveného textu složitá funkní závislost mezi zašifrovaným textem a párem klí - otevený text. Difuze (diffusion) - zmna oteveného textu se promítá do mnoha míst zašifrovaného textu. Bezpený systém - nelze získat otevený text na základ znalosti odpovídaící šifry kryptoanalytik hledá transformaci h : C P, h nebývá ednoznaná Efektivn bezpený systém - Prob(h(C) = P) <. Ideální stav Perfektní utaení (perfect secrecy) - mme n možných otevených text, stené množství klí a možných šifer. Prob hc P Prob hc P ProbP Redundance C poet bit nutný k reprezentaci všech znak abecedy k Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9 A log poet všech možných zpráv délky n = An, z toho Rn smysluplných. R nazýváme rate azyka. Redundance e definována

2 D A R Pokud algoritmus šifrue nkolik rzných zpráv, z nichž edna e smysluplná, do stené šifry, systém mže být bezpený. Public-key systémy (systémy s veeným klíem) použití ednosmrných (trapdoor) funkcí - snadno vyíslitelná funkce, eíž inversní funkci lze efektivn poítat pouze se znalostí (malého) množství dodatených informací. Nezávislé na zpráv. každý uživatel vlastní pár klí: veený (public) klí - znám všem uživatelm systému, používá se k šifrování zpráv zasílaných tomuto uživateli taný, soukromý (private) klí - uživatel uchovává v tanosti, používá e k dešifrování došlých zpráv taný klí nelze efektivn odvodit ze znalosti odpovídaícího veeného klíe výhodou systém s veenými klíi e relativn malé množství používaných klí, možnost vytváení veen ovitelných elektronických podpis, vtší flexibilita správy klíového materiálu Merkle-Hellman systém založen na problému batohu, penášená zpráva e chápána ako vektor ešení, enášena e výsledná suma - "hmotnost batohu" a, a, a n - posloupnost celých ísel, T cílová suma = hmotnost batohu, hledáme vektor v takový, aby i av i i T nech posloupnost a, a, a n e superrostoucí, problém nalezení vektoru v e v tomto pípad zvládnutelný v lineárním ase Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9

3 Konstrukce systému zvolíme superrostoucí posloupnost s, s, s n, dále vybereme íslo w a modul m, w bereme nesoudlné s m, m > s n. Ze zvolených hodnot sestavíme iž obecnou posloupnost h w* s modm i i Posloupnost {s i } i= n a ísla w a m utaíme, dále budou sloužit ako soukromý klí. Posloupnost {h i } i= n zveeníme akožto veený klí. Šifrování Otevený text P rozdlíme na bloky délky n bit. Každý blok P nahradíme sumou C ph Zašifrovaný text C odešleme i i i Dešifrování Autorizovaný píemce vypoítá w - - z vlastností w a m urit existue. Pro každý blok C spoítá C * w -. Vyeší problém batohu se superrostoucí posloupností {s i } i= n pro všechny hodnoty získané v pedchozím bod. Konkatenací ešení vznikne pvodní zpráva P. Korektnost dešifrování w - e(p) mod m = w - (p h + p h + + p nh n ) mod m = = p w - h + p w - h + + p n w - h n mod m = = p w - ws + p w - ws + + p n w - ws n mod m = = p s + p s + + p ns n mod m. Poznámky k implementaci Pro rozumné aplikace: m bývá voleno ve velikosti 00 až 00 íslic, s i maí délku 00 až 400 íslic, Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 9

4 batoh mívá pibližn 00 položek možný zpsob vytvoení superrosotoucího batohu: vygenerueme n náhodných ísel r i z intervalu <0, 00 > s i = 00 + i - + r i Analýza Merkle-Hellmanova systému Známe-li m, e možné odvodit prvky superrostoucího batohu. Položme p Pak ovšem platí p h Spoítáme posloupnost o h modm w* so w* s m i p m i D * mod Pro naké k ovšem nastane modm s o s modm k* pmod m k* s * s modm s 0 0 Lze oekávat, že s 0 bude nemenším prvkem D. Známe-li s 0, lze spoítat w a tedy všechny s i. Hodnoty w a m e možné odhadovat pouze z posloupnosti {h i } i= n. Hodnota m e tší než libovolné h i. Budeme zkoušet rzné hodnoty pro w. Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 9

5 Možné správné hodnoty w se nacházeí v pekrývaících se bodech diskontinuity. K prolomení Merkle-Hellmanova systému tedy není nutné vyešit obecný problém batohu, ale staí použít naznaeného postupu, který e daleko rychleší. M-H systém tedy není vhodný k ochran dležitých informací. El Gamal kryptosystém založen na obtížnosti výpotu diskrétního logaritmu nad okruhem Konstrukce kryptosystému Spolený modul q, dále e zvoleno íslo g co nevyššího ádu (nelépe generátor). Každý úastník i si zvolí taný klí y i a vypoítá veený klí g yi mod q Šifrování nech uživatel A posílá zprávu P (< q) uživateli B náhodn vybere íslo k a vypoítá: g k y mod q; P g B q obísla zašle B Dešifrování uživatel B vypoítá k g y B modq k mod a urí inverzní prvek. S eho použitím z druhého ísla zptn získá P. Korektnost dešifrování em P y k B k g g y k y k y P g g P B B B Analýza El Gamalova kryptosystému kryptosystém e považován za bezpený, nevýhodou e nutnost generování náhodných ísel k a zdvonásobení obemu dat i šifrování, e relativn pomalý Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 9

6 Rivest-Shamir-Adelman kryptosystém uveenný v roce 977, nkdy oznaován ako kód Herkules Kryptoschéma e založeno na Eulerov formuli a n mod n kde (n) e poet ísel z intervalu,, n, která sou s n nesoudlná. Platí: kde n a a a k n p p p p p p p a p a e prvoíselný rozklad ísla n. p a k k 3 k k Šifrování e teba znát íslo n a malé prvoíslo e. Otevený text P evedeme na posloupnost ísel modulo n. Každý blok P zašifrueme dle vzorce e C P mod n (4) Spoením výsledných blok C vznikne zašifrovaný text. Dešifrování e teba znát íslo n, a íslo d. Každý z blok C dešifrueme takto: P C d mod n (5) Výpoet dešifrovacího klíe d Musí platit Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 9

7 ed n mod (6) Prvoíslo e nesmí dlit (n). d uríme z pedchozího vztahu rozšíeným Euclidovým algoritmem. Mimochodem, uvažte následuící postup: Nalezneme e r n mod e Ze () plyne e e Položíme tedy (7), s použitím () r d e n n mod e (8) n r e (9) tedy existue více než eden dešifrovací klí V praxi volíme e pevné (65535), pro každého úastníka nalezneme zvláštní n a dopoítáme dešifrovací klí. d se poítá rozšíeným Euklidovým algoritmem. Korektnost dešifrování S použitím () a (6) postupn dostáváme P ed P ed mod n P P mod n Výbr klí, implementaní poznámky Veený klí tvoí pár (n, e), soukromý klí pár (n, d). íslo n musí být velmi velké, nesmí mít malé faktory. Pro reálné použití pibližn 00 až 00 bit. Nech n e souinem prvoísel p a q. Klí e volíme ako prvoíslo vtší než (p - ) a (q - ). Hranice bezpenosti 04 bit modulu n, rozumné 500 bit, lépe 048 Nelepším souasným algoritmem pro faktorizaci velkých ísel e NFS (Number Field Sieve), které rozkládá ísla prakticky bez ohledu na strukturu Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 9

8 i této volb má nepítel na výbr zhruba prvoíselných initel. n 50 0 ln n 00ln0 možných Invertování ísla v okruhu lení ísel, pípadn výpoet inverzní hodnoty v rámci okruhu (tlesa) nelze samozem pro tzv. dlitele nuly používá se rozšíený Euclidv algoritmus (viz. níže), uvažte, že ax (mod d) Rozšíený Euclidv algoritmus vstup: nezáporná ísla a a b, a b výstup: d = gcd(a, b) a celá ísla x, y tž. ax + by = d if (b = 0) do da, x, y0, return (d, x, y) enddo x, x 0, y 0, y while b > 0 do q a b, raqb, x x q x, y y q y b, br, x x, x x, y y, y y enddo da, x x, y y return (d, x, y) Volba prvoísel Vygenerueme náhodné liché íslo zvoleného ádu Otestueme prvoíselnost Není-li prvoíslo, pokraueme bodem. Testy prvoíselnosti Pro každé liché pirozené íslo n definueme množinu W(n) Z n : pro a Z n lze v polynomiálním ase ovit, zda a W(n) pokud e n prvoíslo, W(n) = pokud e n složené, W(n) >= n/ Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 9

9 Prvky množiny W(n) nazýváme svdky toho, že íslo n e složené., ostatním íslm v Z n - W(n) íkáme lhái. Solovay-Strassenv test prvoíselnosti Základem e tzv. Eulerovo kritérium: Pro liché prvoíslo p platí r p J r, p spluící nsd(p, r) = mod n pro všechna celá ísla r Ze skutenosti, že pro p liché existue maximáln p/ p- lze odvodit následuící algoritmus: p íslo, které zkoumáme, r libv. íslo, pak nutn a zárove nsd(p, r) = p J r, p r mod p kde J(r, p) e Jacobiho funkce, definovaná následovn lhá pro ísla,,... pro r p J r, p J r, p * 8 pro rsudé Jpmod rr, * r p 4 pro rliché, r zvolíme náhodn r tž. r p p spoítáme n r modp pokud n a n p konec, e složené spoítáme s = J(r, p), pokud není n s konec, e složené asi prvoíslo Opakováním testu pro rzné hodnoty r lze docílit požadované istoty, že p e skute prvoíslo. Miller-Rabinv test prvoíselnosti Založen na následuící skutenosti: Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 9

10 Pro liché pirozené íslo p tž. p - = l s, kde s e liché bu a celé íslo takové, že nsd(a,p) =. Potom a s mod p, nebo a s mod p 0 l Odtud odvodíme následuící algoritmus: Dáno testované íslo p. Nech p - = l s, pro naké liché s Náhodn zvolíme a {,, p - } Spoítáme q a s mod p. Pokud q mod p Poítáme q, q,, q l - nemže být prvoíslo. Nalezeme nevtší k tak, že q asi prvoíslo, inak nemže být prvoíslo. pro naké tž. konec, asi prvoíslo. = a p -, vše mod p. Pokud není a p mod p k k, konec mod n. Pokud q mod p, konec - Analýza RSA není známa metoda vedoucí k rozbití tohoto algoritmu. slabostí e hypotetická možnost vytvoit elektronický podpis zprávy bez znalosti dešifrovacího klíe na základ zachycení vhodných pedchozích zašifrovaných zpráv. M L ML d d d Systémy nad eliptickými kivkami Problémem klasického poítání kryptografických algoritm nad Z n e znaná existence relativn rychlých faktorizaních i logaritmuících algoritm trikem e penést poítání známých algoritm do algebraických struktur, kde by tyto kryptoanalytické metody nefungovaly r me q p, p 5 a vhodné a a b F q. Eliptickou kivkou nad okruhem F q rozumíme množinu bod E 3 F {( x, y) F y x ax b} { } q q Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 0 / 9

11 nazýváme bod v nekonenu. Plní úlohu nulového prvku. Nech P = (x, y) e bod kivky. Zavedeme P = (x, y), P + Q e prseík kivky s pímkou definovanou body P a Q, pokud P = Q, bereme tangentu. Oznaení np používáme pro P P P n-krát Obdobou umocování pirozených ísel e zde práv uvedené násobení. Problém hledání diskrétního logaritmu zde má podobu: Pro dané P, Q nalézt n takové, že Q = np uvedený popis problému diskrétního logaritmu nad eliptickou kivkou pímo umožue implementovat El-Gamal kryptosystém, nebo D-H. podobn e možné zavést problém faktorizace a definovat Eulerovu funkci (n), což umožue implementovat RSA Konstrukce kryptosystému nad takto definovanou grupou mžeme používat obvyklé šifrovací algoritmy, ako El-Gamalv kryptosystém, RSA, Diffie-Hellmanv systém výmny klí. žné umocování pouze nahradíme sítáním Analýza systém nad eliptickými kivkami Obecn se má za to, že použití eliptických kivek pináší zvýšení bezpenosti algoritmu. Pro dosažení stené míry bezpenosti vystaíme s kratším klíem. Odhadue se, že 04 bitovému klíi normálního RSA odpovídá eliptický klí o délce pouhých 63 bit. Naopak, pro dosažení bezpenosti odpovídaící 57 bitovému eliptickému klíi e teba 5360 bit normálního klíe. Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9

12 Podepisovací schémata digitální podpis asociue zprávu a (eího) odesílatele obecn v rámci podepisovacího procesu se neprve provede mapování prvku prostoru zpráv do tzv. podepisovacího prostoru (zpravidla pidáním redundance, paddingem, hashováním,...), odkud e podepisovací schéma (na základ taného klíe) mapue do prostoru podpis klasifikace podepisovacích schémat - s píponou (dig. signature with appendix) potebuí pvodní zprávu ako vstup verifikaního procesu - s obnovou zprávy (dig. signature with message recovery) pvodní zpráva e rekonstruována z dat vlastního podpisu v závislosti na tom, zda existue pouze edno mapování (biekce) z prostoru zpráv do podepisovacího prostoru rozdlueme podepisovací schémata na - randomizovaná - deterministická Obecný postup podepisování s píponou zvolíme mapování k zaišuící redundanci - spoítáme m~ m - podpisem e s SA k m~,, kde S A,k e podepisovací algoritmus závislý na taném klíi entity A a konkrétním algoritmu pro pidání redundance k pro hashování se volí vhodná CRHF pro verifikaci e teba podpis s a pvodní zpráva m - spoítáme m~ m a u V m~ A, s - podpis e piat pokud u e true Obecný postup podepisování s obnovou zprávy - zvolíme mapování k zaišuící redundanci - spoítáme m ~ Rm - podpisem e s S m~ A, k, kde S A,k e podepisovací algoritmus závislý na taném klíi entity A a konkrétním algoritmu pro pidání redundance k Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9

13 funkce pro doplnní redundance R musí být invertibilní a e veen známa, podepisovací prostor, do kterého mapue prostor zpráv musí být podstatn vtší, inak bude schéma náchylné na existenciální podvržení, t. bude možné sestavovat páry zpráva-podpis bez znalosti taného klíe (by bez možnosti kontrolovat obsah zprávy) pro verifikaci e teba podpis s a pvodní zpráva m m~ V s - spoítáme a A - podpis e piat pokud m ~ e prvkem obrazu prostoru zpráv v podepisovacím prostoru m R m~ - rekonstruueme pvodní zprávu Podepisovací schéma RSA deterministické podepisovací schéma s obnovou zprávy založeno na obtížnosti faktorizace velkých ísel Inicializace generování klí sten ako v pípad RSA šifrování zvolíme dv velká prvoísla p a q spoítáme n = pq a = (p )(q ) zvolíme e nesoudlné s a spoítáme d tž. ed mod veeným klíem e dvoice (n, e), taným klíem d Podpis - spoítáme m ~ Rm - a následn podpis s m~ d mod n Ovení podpisu - spoítáme m~ s e mod n a ovíme, že není poškozena redundance m R m~ - obnovíme pvodní zprávu Bezpenost podp. schématu RSA schéma trpí vlastností multiplikativnosti (i. homomorfismu), t. pokud znám podpis dvou zpráv, mohu bez znalosti klíe sestavit podpis tetí zprávy, která e eich souinem, pokud by funkce pro pidání redundance byla sama multiplikativní volba parametr odpovídá volb pro RSA šifrování Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 9

14 Rabinovo podepisovací schéma podobné RSA, ale používá sudý pevn stanovený veený exponent e podepisovací prostor e prostorem kvadratických reziduí mod n Inicializace generování klí každý úastník vygenerue dv velká prvoísla p a q a spoítá n = pq n e veeným klíem, dvoice (p, q) taným klíem Podpis - spoítáme m ~ Rm e - podpisem e s m ~ mod n obvykle se e volí není isté, že výsledné m ~ e skute kvadratickým reziduem, existue modifikace schématu, která to zaistí, pípadn e možné pidat ke zprávást náhodných dat, eichž zmnou docílíme residuosity (v prru pokusy) Ovení podpisu - spoítáme m~ s e modn - ovíme, že není poškozena redundance v m ~ m R m~ - obnovíme pvodní zprávu Bezpenost Rabinova podepisovacího schématu bezpenost zavisí na kvalit funkce pidávaící redundanci DSA data signature algorithm založen na problému diskrétního logaritmu podepisovací schéma s píponou (appendix), pro hashování se používá SHA- standardizováno ako FIPS86 (DSS) Inicializace generování klí - každý úastník zvolí náhodn prvoísla q a p t.ž. q (p ) p q - a generátor g mod p pro libovoln zvolené g aby - dále zvolí náhodn a t.ž. a q Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 9

15 - a spoítá y a mod p veeným klíem e tveice (p, q,, y), taným klíem e a. Podpis pro podpis zprávy m: - zvolíme náhodn k, 0 < k < q - k r mod p mod, s k m armod q spoítáme q podpisem e pár (r, s) Ovení podpisu - ovovatel verifikue, že 0 < r < q a 0 < s < q - spoítá u s m mod q a u s r mod q u u - a následn v y mod pmod q podpis e piat pokud v = r a platí shora uvedené požadavky na r a s Bezpenost DSA q se volí ve velikosti 60 bit, zatímco p má délku násobku 64 mezi 5 a 04 bity, doporuue se alespo 768 bit bezpenost se opírá o obtížnost poítání diskrétního logaritmu v * p a eho cyklické podgrup o ádu q bezpenostní vlastnosti sou podobné ako v pípad El-Gamalova podepisovacího schématu. Podepisovací schéma ElGamal randomizované podepisovací schéma s píponou e zobecnním principu DSA Inicilizace generování klí každý úastník zvolí náhodn prvoíslo p a generátor multiplikativní grupy dále vybere náhodné íslo a, a p a spoítá y a mod p veeným klíem e troice (p,, y), taným klíem e a Podepisování Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 9 * p

16 - zvolíme náhodné celí íslo k, k p nesoudlné s p - spoítáme r k mod p a s k m armodp podpisem e dvoice (r, s) Ovení podpisu - ovovatel verifikue, že r p r s - a spoítá v y r mod p a v podpis e piat pokud v = v a platí shora uvedené požadavky na r m Bezpenost schéma e bezpené pokud zstává tžký problém diskrétního logaritmu e nutné volit k náhodn pro každou podepisovanou zprávu, v opaném pípad e možné s velkou pravdpodobností k zistit a následn dopoítat taný parametr a, m m nebo k modp s s pro volbu velikosti parametr platí pibližn totéž, co pro RSA Podepisovací schéma Merkle pro ednorázové podpisy umožue s daným taným klíem podepsání práv edné zprávy i podepsání další zprávy e možná fabrikace podpisu e nezbytná dryhodná tetí strana na validaci parametr algoritmu Inicializace zvolíme t n lg n náhodných etzc k, k,... k t, každý o délce l a uchováme e v tanosti spoítáme vi ki pro i t pomocí vhodné CRHF veeným klíem e t-tice (v, v,... v t,), taným (k, k,... k t,) Podpis pro podpis zprávy m o délce n: - spoítáme c... poet nul ve zpráv m - a sestavíme w = m c = (a, a,... a t,) - podpisem e výbr (s, s,... s u,), který vznikne z (k, k,... k t,) vybráním tch k i, kde a i = Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 9

17 Ovení podpisu - spoítáme c... poet nul ve zpráv m - a sestavíme w = m c = (a, a,... a t,) - ovíme, že vi s pro všechny pozice, kde a i = Bezpenost Merkelova schématu pokud e použita kvalitní CRHF, e schéma bezpené Neodmítnutelné (Undeniable) podpisy... k ovení podpisu e nezbytná spolupráce podepisuícího Podepisovací schéma Chaum-van Antwerpen neodmítnutelné podepisovací schéma Inicializace generování klí - každý úastník zvolí náhodn prvoíslo p = q + pro naké prvoíslo q - náhodn zvolí v * p q p a spoítá mod p tak, aby 0 - dále náhodn vybere 0 < a < q a spoítá y a mod p veeným klíem e troice (p,, y), taným klíem a Podpis pro podpis zprávy m podepisuící spoítá podpis s m a mod p Ovení podpisu - ovovatel zvolí náhodná ísla x, x, tž. 0 < x i < q x x - spoítá z s y mod p a výsledek zašle podepisuícímu - podepisuící zašle ovuícímu w z mod p - ovuící spoítá w x x m mod p - podpis e piat pokud w = w Odmítnutí podpisu a, kde aa mod q Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 9

18 používá se pro ovení, zda podepisovatel odmítá potvrdit platný podpis, i zda podpis e podvrhem x x - ovovatel zvolí náhodná ísla x, x, tž. 0 < x i < q a spoítá z s y mod p a výsledek zašle podepisuícímu - podepisuící zašle ovuícímu w z mod p a, kde aa mod q - pokud w x x m mod p ovovatel akceptue a ukoní protokol - ovovatel zvolí náhodná ísla x, x, tž. 0 < x i < q a spoítá x x z s y mod p a výsledek zašle podepisuícímu - podepisuící zašle ovuícímu w z mod p a, kde aa mod q x x - pokud w m mod p ovovatel akceptue a ukoní protokol x x - ovovatel spoítá c w mod p a c w mod p x - pokud c = c, ovovatel potvrdí, že podpis e podvrhem, v opaném pípad se domnívá, že podepisovatel odmítá potvrdit platný podpis x Pravdpodobnostní šifrování zaišue, že stený plaintext e pi opakovaném použití steného klíe šifrován na iný zašifrovaný text Kryptosystém Blum Goldwasser založen na složitosti faktorizace celých ísel ádrem BBS generátor náhodných ísel inicializace každý úastník zvolí dv prvoísla p a q kongruentní s 3 mod 4 n = pq... tzn. n e Blumovo íslo pomocí rozšíeného Euklidova algoritmu uríme a a b tž. ap + bq = n e veený klí, (p, q, a, b) e taný klí šifrování i inicializaci šifrování zvolíme náhodn r a spoítáme x 0 = r mod n Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 9

19 tzn. x 0 e kvadratické reziduum mod n i-tý blok plaintextu p i šifrueme takto: x i x i mod n c i = p i x i výsledkem šifrování zpráva (c, c,..., c t, x t+ ) dešifrování spoítáme t p 4 mod p u xt mod p a odsud x 0 = vap + ubq mod n v x q t 4 t mod q mod q dále obdobn ako v pípad šifrování spoítáme x i pro dešifrování i-tého bloku korektnost dešifrování uvažme p 4 p 4 p xt xt xt xt xt (mod p), nebo kvadratické reziduum), opakováním dostaneme t p 4 u xt x0(mod p) obdobn lze dovodit v x q t 4 t x (mod 0 q) x p t (mod p) (x t e protože ap + bq =, vap ubq x mod p a vap ubq x modq 0 nutn x 0 = vap + ubq mod n e zkonstruováno správn Bezpenost algoritmus e ekvivalentní s problémem faktorizace velkých ísel velikost n volit obdobn ako v pípad RSA náchylný na choosen-ciphertext attack 0 Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 9

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování

tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Tonda Beneš Ochrana informace jaro 2011

Tonda Beneš Ochrana informace jaro 2011 Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

4. Lineární diferenciální rovnice rovnice 1. ádu

4. Lineární diferenciální rovnice rovnice 1. ádu 4. Lineární diferenciální rovnice rovnice. ádu y + p( ) y = (4.) L[ y] = y + p( ) y p q jsou spojité na I = (ab) a < b. Z obecné teorie vyplývá že množina všech ešení rovnice (4.) na intervalu I (tzv.

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x)

Pravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x) NÁHODNÁ VELIINA Náhodná veliina je veliina, jejíž hodnota je jednoznan urena výsledkem náhodného pokusu (je-li tento výsledek dán reálným íslem). Jde o reálnou funkci definovanou na základním prostoru

Více

Kryptografické protokoly

Kryptografické protokoly Kryptografické protokoly použijeme-li pi tvorb systému k ešení njakého problému odpovídající protokol staí pouze ovit korektnost implementace vzhledem k tomuto protokolu 1.arbitrované protokoly - arbitrem

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Blokové kryptosystémy s tajným klí em

Blokové kryptosystémy s tajným klí em Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Prbh funkce Jaroslav Reichl, 2006

Prbh funkce Jaroslav Reichl, 2006 rbh funkce Jaroslav Reichl, 6 Vyšetování prbhu funkce V tomto tetu je vzorov vyešeno nkolik úloh na vyšetení prbhu funkce. i ešení úlohy jsou využity základní vlastnosti diferenciálního potu.. ešený píklad

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

vnější profesionál vnitřní profesionál organizace opakuje podsouvá Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje

Více

Dlitel, násobek Znak dlitelnosti Prvoíslo, íslo složené, rozklad na prvoinitele Nejvtší spolený dlitel, nejmenší spolený násobek

Dlitel, násobek Znak dlitelnosti Prvoíslo, íslo složené, rozklad na prvoinitele Nejvtší spolený dlitel, nejmenší spolený násobek 1.1. Základní pojmy V tomto uebním bloku budeme pracovat pouze s pirozenými ísly ( bez nuly ) a budeme studovat vztahy dlitelnosti mezi nimi. Seznámíme se s tmito základními pojmy: Název Dlitel, násobek

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.

27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o

Více

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti. Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

Zbytky zákaznického materiálu

Zbytky zákaznického materiálu Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

ALGEBRA. Téma 4: Grupy, okruhy a pole

ALGEBRA. Téma 4: Grupy, okruhy a pole SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,

Více

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY

PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY YAMACO SOFTWARE 2006 1. ÚVODEM Nové verze produkt spolenosti YAMACO Software pinášejí mimo jiné ujednocený pístup k použití urité množiny funkcí, která

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

Správa klí (key management)

Správa klí (key management) Tonda Beneš Ochrana nformace aro 2011 Správa klí (key management) významná ást bezpenostní stratege nad danou doménou Základním úkolem správy klí e kontrola klíového materálu po celou dobu eho exstence,

Více

Příklad 1. Řešení 1a Máme vyšetřit lichost či sudost funkce ŘEŠENÉ PŘÍKLADY Z M1A ČÁST 3

Příklad 1. Řešení 1a Máme vyšetřit lichost či sudost funkce ŘEŠENÉ PŘÍKLADY Z M1A ČÁST 3 Příklad 1 Zjistěte, zda jsou dané funkce sudé nebo liché, případně ani sudé ani liché: a) =ln b) = c) = d) =4 +1 e) =sin cos f) =sin3+ cos+ Poznámka Všechny tyto úlohy řešíme tak, že argument funkce nahradíme

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Cykly Intermezzo. FOR cyklus

Cykly Intermezzo. FOR cyklus Cykly Intermezzo Rozhodl jsem se zaadit do série nkolika lánk o základech programování v Delphi/Pascalu malou vsuvku, která nám pomže pochopit principy a zásady pi používání tzv. cykl. Mnoho ástí i jednoduchých

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn!

2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn! MATEMATIKA základní úrove obtížnosti DIDAKTICKÝ TEST Maximální bodové hodnocení: 50 bod Hranice úspšnosti: 33 % Základní informace k zadání zkoušky Didaktický test obsahuje 26 úloh. asový limit pro ešení

Více

Věta o dělení polynomů se zbytkem

Věta o dělení polynomů se zbytkem Věta o dělení polynomů se zbytkem Věta. Nechť R je okruh, f, g R[x], přičemž vedoucí koeficient polynomu g 0 je jednotka okruhu R. Pak existuje jediná dvojice polynomů q, r R[x] taková, že st(r) < st(g)

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Cyklické grupy a grupy permutací

Cyklické grupy a grupy permutací Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

L I C H O B Ž N Í K (2 HODINY) ? Co to vlastn lichobžník je? Podívej se napíklad na následující obrázky:

L I C H O B Ž N Í K (2 HODINY) ? Co to vlastn lichobžník je? Podívej se napíklad na následující obrázky: L I C H O B Ž N Í K (2 HODINY)? Co to vlastn lichobžník je? Podívej se napíklad na následující obrázky: Na obrázcích je vyobrazena hospodáská budova a židlika, kterou urit mají tvoji rodie na chodb nebo

Více

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické

Více

Pedání smny. Popis systémového protokolování. Autor: Ing. Jaroslav Halva V Plzni 24.01.2012. Strana 1/6

Pedání smny. Popis systémového protokolování. Autor: Ing. Jaroslav Halva V Plzni 24.01.2012. Strana 1/6 Autor: Ing. Jaroslav Halva V Plzni 24.01.2012 Strana 1/6 Obsah 1 OBSAH... 2 2 NKOLIK SLOV NA ÚVOD... 3 3 MODEL... 3 4 DEFINICE... 3 5 DENNÍ VÝKAZ... 4 6 ZÁVR... 6 Strana 2/6 1 Nkolik slov na úvod Zamení

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1) Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,

Více

GYMNÁZIUM CHEB. SEMINÁRNÍ PRÁCE Grafy funkcí sbírka ešených úloh. Radek HÁJEK, 8.A Radka JIROUŠKOVÁ, 8.A Cheb, 2006 Petr NEJTEK, 8.

GYMNÁZIUM CHEB. SEMINÁRNÍ PRÁCE Grafy funkcí sbírka ešených úloh. Radek HÁJEK, 8.A Radka JIROUŠKOVÁ, 8.A Cheb, 2006 Petr NEJTEK, 8. GYMNÁZIUM CHEB SEMINÁRNÍ PRÁCE Grafy funkcí sbírka ešených úloh Radek HÁJEK, 8.A Radka JIROUŠKOVÁ, 8.A Cheb, 006 Petr NEJTEK, 8.A Prohlášení Prohlašujeme, že jsme seminární práci na téma: Grafy funkcí

Více

Asymetrické šifrovací techniky se využívají k následujícím úelm:

Asymetrické šifrovací techniky se využívají k následujícím úelm: Certifikáty veejných klí, PKI Základní pojmy: Certifikaní autorita - dvryhodná tetí strana, proces, který zajišuje vydávání a zneplatování certifikát veejných klí, pípadn poskytuje nkteré další služby.

Více

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry

příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů

Více

Generátory náhodných a

Generátory náhodných a Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná

Více

Markov Chain Monte Carlo. Jan Kracík.

Markov Chain Monte Carlo. Jan Kracík. Markov Chain Monte Carlo Jan Kracík jan.kracik@vsb.cz Princip Monte Carlo integrace Cílem je (přibližný) výpočet integrálu I(g) = E f [g(x)] = g(x)f (x)dx. (1) Umíme-li generovat nezávislé vzorky x (1),

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Historie matematiky a informatiky Cvičení 2

Historie matematiky a informatiky Cvičení 2 Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic

Více

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které

Více

Efektivní hodnota proudu a nap tí

Efektivní hodnota proudu a nap tí Peter Žilavý: Efektivní hodnota proudu a naptí Efektivní hodnota proudu a naptí Peter Žilavý Katedra didaktiky fyziky MFF K Praha Abstrakt Píspvek experimentáln objasuje pojem efektivní hodnota stídavého

Více

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA

Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých

Více

! " # $ % # & ' ( ) * + ), -

!  # $ % # & ' ( ) * + ), - ! " # $ % # & ' ( ) * + ), - INDIVIDUÁLNÍ VÝUKA MATEMATIKA METODIKA Kuželosek Mgr. Petra Dunovská bezen 9 Obtížnost této kapitol matematik je dána tím, že se pi výkladu i ešení úloh komplexn vužívají vdomosti

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................

Více

. je zlomkem. Ten je smysluplný pro jakýkoli jmenovatel různý od nuly. Musí tedy platit = 0

. je zlomkem. Ten je smysluplný pro jakýkoli jmenovatel různý od nuly. Musí tedy platit = 0 Příklad 1 Určete definiční obor funkce: a) = b) = c) = d) = e) = 9 f) = Řešení 1a Máme určit definiční obor funkce =. Výraz je zlomkem. Ten je smysluplný pro jakýkoli jmenovatel různý od nuly. Musí tedy

Více

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy...

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy... Polynomy Obsah Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1 Základní vlastnosti polynomů 2 1.1 Teorie........................................... 2 1.1.1 Zavedení polynomů................................

Více

PRAVDĚPODOBNOST A STATISTIKA. Testování hypotéz o rozdělení

PRAVDĚPODOBNOST A STATISTIKA. Testování hypotéz o rozdělení PRAVDĚPODOBNOST A STATISTIKA Testování hypotéz o rozdělení Testování hypotéz o rozdělení Nechť X e náhodná proměnná, která má distribuční funkci F(x, ϑ). Předpokládeme, že neznáme tvar distribuční funkce

Více

1 Báze a dimenze vektorového prostoru 1

1 Báze a dimenze vektorového prostoru 1 1 Báze a dimenze vektorového prostoru 1 Báze a dimenze vektorového prostoru 1 2 Aritmetické vektorové prostory 7 3 Eukleidovské vektorové prostory 9 Levá vnější operace Definice 5.1 Necht A B. Levou vnější

Více

doc. Ing. Róbert Lórencz, CSc.

doc. Ing. Róbert Lórencz, CSc. Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

VOLEBNÍ ÁD. pro volby výboru a dozorí rady Spolenosti radiologických asistent R

VOLEBNÍ ÁD. pro volby výboru a dozorí rady Spolenosti radiologických asistent R VOLEBNÍ ÁD pro volby výboru a dozorí rady Spolenosti radiologických asistent R razítko Spolenosti radiologických asistent R podpis pedsedy výboru a dozorí rady SRLA R (1) Voliem je každý ádný len SRLA

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Báze a dimenze vektorových prostorů

Báze a dimenze vektorových prostorů Báze a dimenze vektorových prostorů Buď (V, +, ) vektorový prostor nad tělesem (T, +, ). Nechť u 1, u 2,..., u n je konečná posloupnost vektorů z V. Existují-li prvky s 1, s 2,..., s n T, z nichž alespoň

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad

Více

Základy šifrování a kódování

Základy šifrování a kódování Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování

Více

Základní pojmy klasického sudoku hlavolamu. Techniky odkrývání bunk. Technika Naked Single. Technika Hidden Single

Základní pojmy klasického sudoku hlavolamu. Techniky odkrývání bunk. Technika Naked Single. Technika Hidden Single Základní pojmy klasického sudoku hlavolamu Sudoku hlavolam (puzzle) obsahuje celkem 81 bunk (cells), devt vodorovných ádk (rows), devt svislých sloupc (columns) a devt skupin po 3 3 bukách nazývaných bloky

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání

Více

Pr niky ploch a t les

Pr niky ploch a t les Gymnázium Christiana Dopplera, Zborovská 45, Praha 5 RONÍKOVÁ PRÁCE Prniky ploch a tles Vypracoval: Tomáš Martínek ída: 4.C Školní rok: 2013/2014 Seminá: Deskriptivní geometrie Prohlašuji, že jsem svou

Více

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

1 Vektorové prostory.

1 Vektorové prostory. 1 Vektorové prostory DefiniceMnožinu V, jejíž prvky budeme označovat a, b, c, z, budeme nazývat vektorovým prostorem právě tehdy, když budou splněny následující podmínky: 1 Je dáno zobrazení V V V, které

Více

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru 2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních

Více

Správa obsahu ízené dokumentace v aplikaci SPM Vema

Správa obsahu ízené dokumentace v aplikaci SPM Vema Správa obsahu ízené dokumentace v aplikaci SPM Vema Jaroslav Šmarda, smarda@vema.cz Vema, a. s., www.vema.cz Abstrakt Spolenost Vema patí mezi pední dodavatele informaních systém v eské a Slovenské republice.

Více