Prob hc P Prob hc P ProbP
|
|
- Markéta Sedláčková
- před 8 lety
- Počet zobrazení:
Transkript
1 Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu by mla být co neednodušší. Chyby pi šifrování by se nemly píliš šíit a ovlivovat následuící komunikaci. Zprávy by se zašifrováním nemly zvtšovat. Security through obscurity NEFUNGUJE! Zmatení (confusion) - nelze predikovat, akou zmnu zašifrovaného textu vyvolá by en malá zmna oteveného textu složitá funkní závislost mezi zašifrovaným textem a párem klí - otevený text. Difuze (diffusion) - zmna oteveného textu se promítá do mnoha míst zašifrovaného textu. Bezpený systém - nelze získat otevený text na základ znalosti odpovídaící šifry kryptoanalytik hledá transformaci h : C P, h nebývá ednoznaná Efektivn bezpený systém - Prob(h(C) = P) <. Ideální stav Perfektní utaení (perfect secrecy) - mme n možných otevených text, stené množství klí a možných šifer. Prob hc P Prob hc P ProbP Redundance C poet bit nutný k reprezentaci všech znak abecedy k Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9 A log poet všech možných zpráv délky n = An, z toho Rn smysluplných. R nazýváme rate azyka. Redundance e definována
2 D A R Pokud algoritmus šifrue nkolik rzných zpráv, z nichž edna e smysluplná, do stené šifry, systém mže být bezpený. Public-key systémy (systémy s veeným klíem) použití ednosmrných (trapdoor) funkcí - snadno vyíslitelná funkce, eíž inversní funkci lze efektivn poítat pouze se znalostí (malého) množství dodatených informací. Nezávislé na zpráv. každý uživatel vlastní pár klí: veený (public) klí - znám všem uživatelm systému, používá se k šifrování zpráv zasílaných tomuto uživateli taný, soukromý (private) klí - uživatel uchovává v tanosti, používá e k dešifrování došlých zpráv taný klí nelze efektivn odvodit ze znalosti odpovídaícího veeného klíe výhodou systém s veenými klíi e relativn malé množství používaných klí, možnost vytváení veen ovitelných elektronických podpis, vtší flexibilita správy klíového materiálu Merkle-Hellman systém založen na problému batohu, penášená zpráva e chápána ako vektor ešení, enášena e výsledná suma - "hmotnost batohu" a, a, a n - posloupnost celých ísel, T cílová suma = hmotnost batohu, hledáme vektor v takový, aby i av i i T nech posloupnost a, a, a n e superrostoucí, problém nalezení vektoru v e v tomto pípad zvládnutelný v lineárním ase Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9
3 Konstrukce systému zvolíme superrostoucí posloupnost s, s, s n, dále vybereme íslo w a modul m, w bereme nesoudlné s m, m > s n. Ze zvolených hodnot sestavíme iž obecnou posloupnost h w* s modm i i Posloupnost {s i } i= n a ísla w a m utaíme, dále budou sloužit ako soukromý klí. Posloupnost {h i } i= n zveeníme akožto veený klí. Šifrování Otevený text P rozdlíme na bloky délky n bit. Každý blok P nahradíme sumou C ph Zašifrovaný text C odešleme i i i Dešifrování Autorizovaný píemce vypoítá w - - z vlastností w a m urit existue. Pro každý blok C spoítá C * w -. Vyeší problém batohu se superrostoucí posloupností {s i } i= n pro všechny hodnoty získané v pedchozím bod. Konkatenací ešení vznikne pvodní zpráva P. Korektnost dešifrování w - e(p) mod m = w - (p h + p h + + p nh n ) mod m = = p w - h + p w - h + + p n w - h n mod m = = p w - ws + p w - ws + + p n w - ws n mod m = = p s + p s + + p ns n mod m. Poznámky k implementaci Pro rozumné aplikace: m bývá voleno ve velikosti 00 až 00 íslic, s i maí délku 00 až 400 íslic, Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 9
4 batoh mívá pibližn 00 položek možný zpsob vytvoení superrosotoucího batohu: vygenerueme n náhodných ísel r i z intervalu <0, 00 > s i = 00 + i - + r i Analýza Merkle-Hellmanova systému Známe-li m, e možné odvodit prvky superrostoucího batohu. Položme p Pak ovšem platí p h Spoítáme posloupnost o h modm w* so w* s m i p m i D * mod Pro naké k ovšem nastane modm s o s modm k* pmod m k* s * s modm s 0 0 Lze oekávat, že s 0 bude nemenším prvkem D. Známe-li s 0, lze spoítat w a tedy všechny s i. Hodnoty w a m e možné odhadovat pouze z posloupnosti {h i } i= n. Hodnota m e tší než libovolné h i. Budeme zkoušet rzné hodnoty pro w. Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 9
5 Možné správné hodnoty w se nacházeí v pekrývaících se bodech diskontinuity. K prolomení Merkle-Hellmanova systému tedy není nutné vyešit obecný problém batohu, ale staí použít naznaeného postupu, který e daleko rychleší. M-H systém tedy není vhodný k ochran dležitých informací. El Gamal kryptosystém založen na obtížnosti výpotu diskrétního logaritmu nad okruhem Konstrukce kryptosystému Spolený modul q, dále e zvoleno íslo g co nevyššího ádu (nelépe generátor). Každý úastník i si zvolí taný klí y i a vypoítá veený klí g yi mod q Šifrování nech uživatel A posílá zprávu P (< q) uživateli B náhodn vybere íslo k a vypoítá: g k y mod q; P g B q obísla zašle B Dešifrování uživatel B vypoítá k g y B modq k mod a urí inverzní prvek. S eho použitím z druhého ísla zptn získá P. Korektnost dešifrování em P y k B k g g y k y k y P g g P B B B Analýza El Gamalova kryptosystému kryptosystém e považován za bezpený, nevýhodou e nutnost generování náhodných ísel k a zdvonásobení obemu dat i šifrování, e relativn pomalý Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 9
6 Rivest-Shamir-Adelman kryptosystém uveenný v roce 977, nkdy oznaován ako kód Herkules Kryptoschéma e založeno na Eulerov formuli a n mod n kde (n) e poet ísel z intervalu,, n, která sou s n nesoudlná. Platí: kde n a a a k n p p p p p p p a p a e prvoíselný rozklad ísla n. p a k k 3 k k Šifrování e teba znát íslo n a malé prvoíslo e. Otevený text P evedeme na posloupnost ísel modulo n. Každý blok P zašifrueme dle vzorce e C P mod n (4) Spoením výsledných blok C vznikne zašifrovaný text. Dešifrování e teba znát íslo n, a íslo d. Každý z blok C dešifrueme takto: P C d mod n (5) Výpoet dešifrovacího klíe d Musí platit Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 9
7 ed n mod (6) Prvoíslo e nesmí dlit (n). d uríme z pedchozího vztahu rozšíeným Euclidovým algoritmem. Mimochodem, uvažte následuící postup: Nalezneme e r n mod e Ze () plyne e e Položíme tedy (7), s použitím () r d e n n mod e (8) n r e (9) tedy existue více než eden dešifrovací klí V praxi volíme e pevné (65535), pro každého úastníka nalezneme zvláštní n a dopoítáme dešifrovací klí. d se poítá rozšíeným Euklidovým algoritmem. Korektnost dešifrování S použitím () a (6) postupn dostáváme P ed P ed mod n P P mod n Výbr klí, implementaní poznámky Veený klí tvoí pár (n, e), soukromý klí pár (n, d). íslo n musí být velmi velké, nesmí mít malé faktory. Pro reálné použití pibližn 00 až 00 bit. Nech n e souinem prvoísel p a q. Klí e volíme ako prvoíslo vtší než (p - ) a (q - ). Hranice bezpenosti 04 bit modulu n, rozumné 500 bit, lépe 048 Nelepším souasným algoritmem pro faktorizaci velkých ísel e NFS (Number Field Sieve), které rozkládá ísla prakticky bez ohledu na strukturu Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 9
8 i této volb má nepítel na výbr zhruba prvoíselných initel. n 50 0 ln n 00ln0 možných Invertování ísla v okruhu lení ísel, pípadn výpoet inverzní hodnoty v rámci okruhu (tlesa) nelze samozem pro tzv. dlitele nuly používá se rozšíený Euclidv algoritmus (viz. níže), uvažte, že ax (mod d) Rozšíený Euclidv algoritmus vstup: nezáporná ísla a a b, a b výstup: d = gcd(a, b) a celá ísla x, y tž. ax + by = d if (b = 0) do da, x, y0, return (d, x, y) enddo x, x 0, y 0, y while b > 0 do q a b, raqb, x x q x, y y q y b, br, x x, x x, y y, y y enddo da, x x, y y return (d, x, y) Volba prvoísel Vygenerueme náhodné liché íslo zvoleného ádu Otestueme prvoíselnost Není-li prvoíslo, pokraueme bodem. Testy prvoíselnosti Pro každé liché pirozené íslo n definueme množinu W(n) Z n : pro a Z n lze v polynomiálním ase ovit, zda a W(n) pokud e n prvoíslo, W(n) = pokud e n složené, W(n) >= n/ Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 9
9 Prvky množiny W(n) nazýváme svdky toho, že íslo n e složené., ostatním íslm v Z n - W(n) íkáme lhái. Solovay-Strassenv test prvoíselnosti Základem e tzv. Eulerovo kritérium: Pro liché prvoíslo p platí r p J r, p spluící nsd(p, r) = mod n pro všechna celá ísla r Ze skutenosti, že pro p liché existue maximáln p/ p- lze odvodit následuící algoritmus: p íslo, které zkoumáme, r libv. íslo, pak nutn a zárove nsd(p, r) = p J r, p r mod p kde J(r, p) e Jacobiho funkce, definovaná následovn lhá pro ísla,,... pro r p J r, p J r, p * 8 pro rsudé Jpmod rr, * r p 4 pro rliché, r zvolíme náhodn r tž. r p p spoítáme n r modp pokud n a n p konec, e složené spoítáme s = J(r, p), pokud není n s konec, e složené asi prvoíslo Opakováním testu pro rzné hodnoty r lze docílit požadované istoty, že p e skute prvoíslo. Miller-Rabinv test prvoíselnosti Založen na následuící skutenosti: Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 9
10 Pro liché pirozené íslo p tž. p - = l s, kde s e liché bu a celé íslo takové, že nsd(a,p) =. Potom a s mod p, nebo a s mod p 0 l Odtud odvodíme následuící algoritmus: Dáno testované íslo p. Nech p - = l s, pro naké liché s Náhodn zvolíme a {,, p - } Spoítáme q a s mod p. Pokud q mod p Poítáme q, q,, q l - nemže být prvoíslo. Nalezeme nevtší k tak, že q asi prvoíslo, inak nemže být prvoíslo. pro naké tž. konec, asi prvoíslo. = a p -, vše mod p. Pokud není a p mod p k k, konec mod n. Pokud q mod p, konec - Analýza RSA není známa metoda vedoucí k rozbití tohoto algoritmu. slabostí e hypotetická možnost vytvoit elektronický podpis zprávy bez znalosti dešifrovacího klíe na základ zachycení vhodných pedchozích zašifrovaných zpráv. M L ML d d d Systémy nad eliptickými kivkami Problémem klasického poítání kryptografických algoritm nad Z n e znaná existence relativn rychlých faktorizaních i logaritmuících algoritm trikem e penést poítání známých algoritm do algebraických struktur, kde by tyto kryptoanalytické metody nefungovaly r me q p, p 5 a vhodné a a b F q. Eliptickou kivkou nad okruhem F q rozumíme množinu bod E 3 F {( x, y) F y x ax b} { } q q Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 0 / 9
11 nazýváme bod v nekonenu. Plní úlohu nulového prvku. Nech P = (x, y) e bod kivky. Zavedeme P = (x, y), P + Q e prseík kivky s pímkou definovanou body P a Q, pokud P = Q, bereme tangentu. Oznaení np používáme pro P P P n-krát Obdobou umocování pirozených ísel e zde práv uvedené násobení. Problém hledání diskrétního logaritmu zde má podobu: Pro dané P, Q nalézt n takové, že Q = np uvedený popis problému diskrétního logaritmu nad eliptickou kivkou pímo umožue implementovat El-Gamal kryptosystém, nebo D-H. podobn e možné zavést problém faktorizace a definovat Eulerovu funkci (n), což umožue implementovat RSA Konstrukce kryptosystému nad takto definovanou grupou mžeme používat obvyklé šifrovací algoritmy, ako El-Gamalv kryptosystém, RSA, Diffie-Hellmanv systém výmny klí. žné umocování pouze nahradíme sítáním Analýza systém nad eliptickými kivkami Obecn se má za to, že použití eliptických kivek pináší zvýšení bezpenosti algoritmu. Pro dosažení stené míry bezpenosti vystaíme s kratším klíem. Odhadue se, že 04 bitovému klíi normálního RSA odpovídá eliptický klí o délce pouhých 63 bit. Naopak, pro dosažení bezpenosti odpovídaící 57 bitovému eliptickému klíi e teba 5360 bit normálního klíe. Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9
12 Podepisovací schémata digitální podpis asociue zprávu a (eího) odesílatele obecn v rámci podepisovacího procesu se neprve provede mapování prvku prostoru zpráv do tzv. podepisovacího prostoru (zpravidla pidáním redundance, paddingem, hashováním,...), odkud e podepisovací schéma (na základ taného klíe) mapue do prostoru podpis klasifikace podepisovacích schémat - s píponou (dig. signature with appendix) potebuí pvodní zprávu ako vstup verifikaního procesu - s obnovou zprávy (dig. signature with message recovery) pvodní zpráva e rekonstruována z dat vlastního podpisu v závislosti na tom, zda existue pouze edno mapování (biekce) z prostoru zpráv do podepisovacího prostoru rozdlueme podepisovací schémata na - randomizovaná - deterministická Obecný postup podepisování s píponou zvolíme mapování k zaišuící redundanci - spoítáme m~ m - podpisem e s SA k m~,, kde S A,k e podepisovací algoritmus závislý na taném klíi entity A a konkrétním algoritmu pro pidání redundance k pro hashování se volí vhodná CRHF pro verifikaci e teba podpis s a pvodní zpráva m - spoítáme m~ m a u V m~ A, s - podpis e piat pokud u e true Obecný postup podepisování s obnovou zprávy - zvolíme mapování k zaišuící redundanci - spoítáme m ~ Rm - podpisem e s S m~ A, k, kde S A,k e podepisovací algoritmus závislý na taném klíi entity A a konkrétním algoritmu pro pidání redundance k Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru / 9
13 funkce pro doplnní redundance R musí být invertibilní a e veen známa, podepisovací prostor, do kterého mapue prostor zpráv musí být podstatn vtší, inak bude schéma náchylné na existenciální podvržení, t. bude možné sestavovat páry zpráva-podpis bez znalosti taného klíe (by bez možnosti kontrolovat obsah zprávy) pro verifikaci e teba podpis s a pvodní zpráva m m~ V s - spoítáme a A - podpis e piat pokud m ~ e prvkem obrazu prostoru zpráv v podepisovacím prostoru m R m~ - rekonstruueme pvodní zprávu Podepisovací schéma RSA deterministické podepisovací schéma s obnovou zprávy založeno na obtížnosti faktorizace velkých ísel Inicializace generování klí sten ako v pípad RSA šifrování zvolíme dv velká prvoísla p a q spoítáme n = pq a = (p )(q ) zvolíme e nesoudlné s a spoítáme d tž. ed mod veeným klíem e dvoice (n, e), taným klíem d Podpis - spoítáme m ~ Rm - a následn podpis s m~ d mod n Ovení podpisu - spoítáme m~ s e mod n a ovíme, že není poškozena redundance m R m~ - obnovíme pvodní zprávu Bezpenost podp. schématu RSA schéma trpí vlastností multiplikativnosti (i. homomorfismu), t. pokud znám podpis dvou zpráv, mohu bez znalosti klíe sestavit podpis tetí zprávy, která e eich souinem, pokud by funkce pro pidání redundance byla sama multiplikativní volba parametr odpovídá volb pro RSA šifrování Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 9
14 Rabinovo podepisovací schéma podobné RSA, ale používá sudý pevn stanovený veený exponent e podepisovací prostor e prostorem kvadratických reziduí mod n Inicializace generování klí každý úastník vygenerue dv velká prvoísla p a q a spoítá n = pq n e veeným klíem, dvoice (p, q) taným klíem Podpis - spoítáme m ~ Rm e - podpisem e s m ~ mod n obvykle se e volí není isté, že výsledné m ~ e skute kvadratickým reziduem, existue modifikace schématu, která to zaistí, pípadn e možné pidat ke zprávást náhodných dat, eichž zmnou docílíme residuosity (v prru pokusy) Ovení podpisu - spoítáme m~ s e modn - ovíme, že není poškozena redundance v m ~ m R m~ - obnovíme pvodní zprávu Bezpenost Rabinova podepisovacího schématu bezpenost zavisí na kvalit funkce pidávaící redundanci DSA data signature algorithm založen na problému diskrétního logaritmu podepisovací schéma s píponou (appendix), pro hashování se používá SHA- standardizováno ako FIPS86 (DSS) Inicializace generování klí - každý úastník zvolí náhodn prvoísla q a p t.ž. q (p ) p q - a generátor g mod p pro libovoln zvolené g aby - dále zvolí náhodn a t.ž. a q Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 9
15 - a spoítá y a mod p veeným klíem e tveice (p, q,, y), taným klíem e a. Podpis pro podpis zprávy m: - zvolíme náhodn k, 0 < k < q - k r mod p mod, s k m armod q spoítáme q podpisem e pár (r, s) Ovení podpisu - ovovatel verifikue, že 0 < r < q a 0 < s < q - spoítá u s m mod q a u s r mod q u u - a následn v y mod pmod q podpis e piat pokud v = r a platí shora uvedené požadavky na r a s Bezpenost DSA q se volí ve velikosti 60 bit, zatímco p má délku násobku 64 mezi 5 a 04 bity, doporuue se alespo 768 bit bezpenost se opírá o obtížnost poítání diskrétního logaritmu v * p a eho cyklické podgrup o ádu q bezpenostní vlastnosti sou podobné ako v pípad El-Gamalova podepisovacího schématu. Podepisovací schéma ElGamal randomizované podepisovací schéma s píponou e zobecnním principu DSA Inicilizace generování klí každý úastník zvolí náhodn prvoíslo p a generátor multiplikativní grupy dále vybere náhodné íslo a, a p a spoítá y a mod p veeným klíem e troice (p,, y), taným klíem e a Podepisování Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 9 * p
16 - zvolíme náhodné celí íslo k, k p nesoudlné s p - spoítáme r k mod p a s k m armodp podpisem e dvoice (r, s) Ovení podpisu - ovovatel verifikue, že r p r s - a spoítá v y r mod p a v podpis e piat pokud v = v a platí shora uvedené požadavky na r m Bezpenost schéma e bezpené pokud zstává tžký problém diskrétního logaritmu e nutné volit k náhodn pro každou podepisovanou zprávu, v opaném pípad e možné s velkou pravdpodobností k zistit a následn dopoítat taný parametr a, m m nebo k modp s s pro volbu velikosti parametr platí pibližn totéž, co pro RSA Podepisovací schéma Merkle pro ednorázové podpisy umožue s daným taným klíem podepsání práv edné zprávy i podepsání další zprávy e možná fabrikace podpisu e nezbytná dryhodná tetí strana na validaci parametr algoritmu Inicializace zvolíme t n lg n náhodných etzc k, k,... k t, každý o délce l a uchováme e v tanosti spoítáme vi ki pro i t pomocí vhodné CRHF veeným klíem e t-tice (v, v,... v t,), taným (k, k,... k t,) Podpis pro podpis zprávy m o délce n: - spoítáme c... poet nul ve zpráv m - a sestavíme w = m c = (a, a,... a t,) - podpisem e výbr (s, s,... s u,), který vznikne z (k, k,... k t,) vybráním tch k i, kde a i = Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 9
17 Ovení podpisu - spoítáme c... poet nul ve zpráv m - a sestavíme w = m c = (a, a,... a t,) - ovíme, že vi s pro všechny pozice, kde a i = Bezpenost Merkelova schématu pokud e použita kvalitní CRHF, e schéma bezpené Neodmítnutelné (Undeniable) podpisy... k ovení podpisu e nezbytná spolupráce podepisuícího Podepisovací schéma Chaum-van Antwerpen neodmítnutelné podepisovací schéma Inicializace generování klí - každý úastník zvolí náhodn prvoíslo p = q + pro naké prvoíslo q - náhodn zvolí v * p q p a spoítá mod p tak, aby 0 - dále náhodn vybere 0 < a < q a spoítá y a mod p veeným klíem e troice (p,, y), taným klíem a Podpis pro podpis zprávy m podepisuící spoítá podpis s m a mod p Ovení podpisu - ovovatel zvolí náhodná ísla x, x, tž. 0 < x i < q x x - spoítá z s y mod p a výsledek zašle podepisuícímu - podepisuící zašle ovuícímu w z mod p - ovuící spoítá w x x m mod p - podpis e piat pokud w = w Odmítnutí podpisu a, kde aa mod q Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 9
18 používá se pro ovení, zda podepisovatel odmítá potvrdit platný podpis, i zda podpis e podvrhem x x - ovovatel zvolí náhodná ísla x, x, tž. 0 < x i < q a spoítá z s y mod p a výsledek zašle podepisuícímu - podepisuící zašle ovuícímu w z mod p a, kde aa mod q - pokud w x x m mod p ovovatel akceptue a ukoní protokol - ovovatel zvolí náhodná ísla x, x, tž. 0 < x i < q a spoítá x x z s y mod p a výsledek zašle podepisuícímu - podepisuící zašle ovuícímu w z mod p a, kde aa mod q x x - pokud w m mod p ovovatel akceptue a ukoní protokol x x - ovovatel spoítá c w mod p a c w mod p x - pokud c = c, ovovatel potvrdí, že podpis e podvrhem, v opaném pípad se domnívá, že podepisovatel odmítá potvrdit platný podpis x Pravdpodobnostní šifrování zaišue, že stený plaintext e pi opakovaném použití steného klíe šifrován na iný zašifrovaný text Kryptosystém Blum Goldwasser založen na složitosti faktorizace celých ísel ádrem BBS generátor náhodných ísel inicializace každý úastník zvolí dv prvoísla p a q kongruentní s 3 mod 4 n = pq... tzn. n e Blumovo íslo pomocí rozšíeného Euklidova algoritmu uríme a a b tž. ap + bq = n e veený klí, (p, q, a, b) e taný klí šifrování i inicializaci šifrování zvolíme náhodn r a spoítáme x 0 = r mod n Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 9
19 tzn. x 0 e kvadratické reziduum mod n i-tý blok plaintextu p i šifrueme takto: x i x i mod n c i = p i x i výsledkem šifrování zpráva (c, c,..., c t, x t+ ) dešifrování spoítáme t p 4 mod p u xt mod p a odsud x 0 = vap + ubq mod n v x q t 4 t mod q mod q dále obdobn ako v pípad šifrování spoítáme x i pro dešifrování i-tého bloku korektnost dešifrování uvažme p 4 p 4 p xt xt xt xt xt (mod p), nebo kvadratické reziduum), opakováním dostaneme t p 4 u xt x0(mod p) obdobn lze dovodit v x q t 4 t x (mod 0 q) x p t (mod p) (x t e protože ap + bq =, vap ubq x mod p a vap ubq x modq 0 nutn x 0 = vap + ubq mod n e zkonstruováno správn Bezpenost algoritmus e ekvivalentní s problémem faktorizace velkých ísel velikost n volit obdobn ako v pípad RSA náchylný na choosen-ciphertext attack 0 Materiál slouží výhradn ako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 9
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Vícetzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování
Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceTonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Více4. Lineární diferenciální rovnice rovnice 1. ádu
4. Lineární diferenciální rovnice rovnice. ádu y + p( ) y = (4.) L[ y] = y + p( ) y p q jsou spojité na I = (ab) a < b. Z obecné teorie vyplývá že množina všech ešení rovnice (4.) na intervalu I (tzv.
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VícePravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x)
NÁHODNÁ VELIINA Náhodná veliina je veliina, jejíž hodnota je jednoznan urena výsledkem náhodného pokusu (je-li tento výsledek dán reálným íslem). Jde o reálnou funkci definovanou na základním prostoru
VíceKryptografické protokoly
Kryptografické protokoly použijeme-li pi tvorb systému k ešení njakého problému odpovídající protokol staí pouze ovit korektnost implementace vzhledem k tomuto protokolu 1.arbitrované protokoly - arbitrem
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceEliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
VícePokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceBlokové kryptosystémy s tajným klí em
Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceMPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VícePrbh funkce Jaroslav Reichl, 2006
rbh funkce Jaroslav Reichl, 6 Vyšetování prbhu funkce V tomto tetu je vzorov vyešeno nkolik úloh na vyšetení prbhu funkce. i ešení úlohy jsou využity základní vlastnosti diferenciálního potu.. ešený píklad
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Vícevnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
VíceDlitel, násobek Znak dlitelnosti Prvoíslo, íslo složené, rozklad na prvoinitele Nejvtší spolený dlitel, nejmenší spolený násobek
1.1. Základní pojmy V tomto uebním bloku budeme pracovat pouze s pirozenými ísly ( bez nuly ) a budeme studovat vztahy dlitelnosti mezi nimi. Seznámíme se s tmito základními pojmy: Název Dlitel, násobek
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
Více27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.
Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o
VíceMiroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice
O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceOsnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.
Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceZbytky zákaznického materiálu
Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceALGEBRA. Téma 4: Grupy, okruhy a pole
SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,
VícePÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY
PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY YAMACO SOFTWARE 2006 1. ÚVODEM Nové verze produkt spolenosti YAMACO Software pinášejí mimo jiné ujednocený pístup k použití urité množiny funkcí, která
VíceKarel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
VíceSpráva klí (key management)
Tonda Beneš Ochrana nformace aro 2011 Správa klí (key management) významná ást bezpenostní stratege nad danou doménou Základním úkolem správy klí e kontrola klíového materálu po celou dobu eho exstence,
VícePříklad 1. Řešení 1a Máme vyšetřit lichost či sudost funkce ŘEŠENÉ PŘÍKLADY Z M1A ČÁST 3
Příklad 1 Zjistěte, zda jsou dané funkce sudé nebo liché, případně ani sudé ani liché: a) =ln b) = c) = d) =4 +1 e) =sin cos f) =sin3+ cos+ Poznámka Všechny tyto úlohy řešíme tak, že argument funkce nahradíme
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceProtokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceCykly Intermezzo. FOR cyklus
Cykly Intermezzo Rozhodl jsem se zaadit do série nkolika lánk o základech programování v Delphi/Pascalu malou vsuvku, která nám pomže pochopit principy a zásady pi používání tzv. cykl. Mnoho ástí i jednoduchých
VíceMatematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
Více2.1 Pokyny k otev eným úlohám. 2.2 Pokyny k uzav eným úlohám. Testový sešit neotvírejte, po kejte na pokyn!
MATEMATIKA základní úrove obtížnosti DIDAKTICKÝ TEST Maximální bodové hodnocení: 50 bod Hranice úspšnosti: 33 % Základní informace k zadání zkoušky Didaktický test obsahuje 26 úloh. asový limit pro ešení
VíceVěta o dělení polynomů se zbytkem
Věta o dělení polynomů se zbytkem Věta. Nechť R je okruh, f, g R[x], přičemž vedoucí koeficient polynomu g 0 je jednotka okruhu R. Pak existuje jediná dvojice polynomů q, r R[x] taková, že st(r) < st(g)
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceCyklické grupy a grupy permutací
Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceL I C H O B Ž N Í K (2 HODINY) ? Co to vlastn lichobžník je? Podívej se napíklad na následující obrázky:
L I C H O B Ž N Í K (2 HODINY)? Co to vlastn lichobžník je? Podívej se napíklad na následující obrázky: Na obrázcích je vyobrazena hospodáská budova a židlika, kterou urit mají tvoji rodie na chodb nebo
VíceObsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
VícePedání smny. Popis systémového protokolování. Autor: Ing. Jaroslav Halva V Plzni 24.01.2012. Strana 1/6
Autor: Ing. Jaroslav Halva V Plzni 24.01.2012 Strana 1/6 Obsah 1 OBSAH... 2 2 NKOLIK SLOV NA ÚVOD... 3 3 MODEL... 3 4 DEFINICE... 3 5 DENNÍ VÝKAZ... 4 6 ZÁVR... 6 Strana 2/6 1 Nkolik slov na úvod Zamení
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceMatematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceOsnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
VíceGYMNÁZIUM CHEB. SEMINÁRNÍ PRÁCE Grafy funkcí sbírka ešených úloh. Radek HÁJEK, 8.A Radka JIROUŠKOVÁ, 8.A Cheb, 2006 Petr NEJTEK, 8.
GYMNÁZIUM CHEB SEMINÁRNÍ PRÁCE Grafy funkcí sbírka ešených úloh Radek HÁJEK, 8.A Radka JIROUŠKOVÁ, 8.A Cheb, 006 Petr NEJTEK, 8.A Prohlášení Prohlašujeme, že jsme seminární práci na téma: Grafy funkcí
VíceAsymetrické šifrovací techniky se využívají k následujícím úelm:
Certifikáty veejných klí, PKI Základní pojmy: Certifikaní autorita - dvryhodná tetí strana, proces, který zajišuje vydávání a zneplatování certifikát veejných klí, pípadn poskytuje nkteré další služby.
Vícepříklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
VíceGenerátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
VíceMarkov Chain Monte Carlo. Jan Kracík.
Markov Chain Monte Carlo Jan Kracík jan.kracik@vsb.cz Princip Monte Carlo integrace Cílem je (přibližný) výpočet integrálu I(g) = E f [g(x)] = g(x)f (x)dx. (1) Umíme-li generovat nezávislé vzorky x (1),
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceHistorie matematiky a informatiky Cvičení 2
Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic
VíceÚvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011
MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které
VíceEfektivní hodnota proudu a nap tí
Peter Žilavý: Efektivní hodnota proudu a naptí Efektivní hodnota proudu a naptí Peter Žilavý Katedra didaktiky fyziky MFF K Praha Abstrakt Píspvek experimentáln objasuje pojem efektivní hodnota stídavého
VíceTrocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA
O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých
Více! " # $ % # & ' ( ) * + ), -
! " # $ % # & ' ( ) * + ), - INDIVIDUÁLNÍ VÝUKA MATEMATIKA METODIKA Kuželosek Mgr. Petra Dunovská bezen 9 Obtížnost této kapitol matematik je dána tím, že se pi výkladu i ešení úloh komplexn vužívají vdomosti
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................
Více. je zlomkem. Ten je smysluplný pro jakýkoli jmenovatel různý od nuly. Musí tedy platit = 0
Příklad 1 Určete definiční obor funkce: a) = b) = c) = d) = e) = 9 f) = Řešení 1a Máme určit definiční obor funkce =. Výraz je zlomkem. Ten je smysluplný pro jakýkoli jmenovatel různý od nuly. Musí tedy
VícePolynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy...
Polynomy Obsah Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1 Základní vlastnosti polynomů 2 1.1 Teorie........................................... 2 1.1.1 Zavedení polynomů................................
VícePRAVDĚPODOBNOST A STATISTIKA. Testování hypotéz o rozdělení
PRAVDĚPODOBNOST A STATISTIKA Testování hypotéz o rozdělení Testování hypotéz o rozdělení Nechť X e náhodná proměnná, která má distribuční funkci F(x, ϑ). Předpokládeme, že neznáme tvar distribuční funkce
Více1 Báze a dimenze vektorového prostoru 1
1 Báze a dimenze vektorového prostoru 1 Báze a dimenze vektorového prostoru 1 2 Aritmetické vektorové prostory 7 3 Eukleidovské vektorové prostory 9 Levá vnější operace Definice 5.1 Necht A B. Levou vnější
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceVOLEBNÍ ÁD. pro volby výboru a dozorí rady Spolenosti radiologických asistent R
VOLEBNÍ ÁD pro volby výboru a dozorí rady Spolenosti radiologických asistent R razítko Spolenosti radiologických asistent R podpis pedsedy výboru a dozorí rady SRLA R (1) Voliem je každý ádný len SRLA
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceBáze a dimenze vektorových prostorů
Báze a dimenze vektorových prostorů Buď (V, +, ) vektorový prostor nad tělesem (T, +, ). Nechť u 1, u 2,..., u n je konečná posloupnost vektorů z V. Existují-li prvky s 1, s 2,..., s n T, z nichž alespoň
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceZákladní pojmy klasického sudoku hlavolamu. Techniky odkrývání bunk. Technika Naked Single. Technika Hidden Single
Základní pojmy klasického sudoku hlavolamu Sudoku hlavolam (puzzle) obsahuje celkem 81 bunk (cells), devt vodorovných ádk (rows), devt svislých sloupc (columns) a devt skupin po 3 3 bukách nazývaných bloky
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Více0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání
VícePr niky ploch a t les
Gymnázium Christiana Dopplera, Zborovská 45, Praha 5 RONÍKOVÁ PRÁCE Prniky ploch a tles Vypracoval: Tomáš Martínek ída: 4.C Školní rok: 2013/2014 Seminá: Deskriptivní geometrie Prohlašuji, že jsem svou
VíceObsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie
Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Více1 Vektorové prostory.
1 Vektorové prostory DefiniceMnožinu V, jejíž prvky budeme označovat a, b, c, z, budeme nazývat vektorovým prostorem právě tehdy, když budou splněny následující podmínky: 1 Je dáno zobrazení V V V, které
VíceNecht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru
2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních
VíceSpráva obsahu ízené dokumentace v aplikaci SPM Vema
Správa obsahu ízené dokumentace v aplikaci SPM Vema Jaroslav Šmarda, smarda@vema.cz Vema, a. s., www.vema.cz Abstrakt Spolenost Vema patí mezi pední dodavatele informaních systém v eské a Slovenské republice.
Více