Kryptografie a počítačová bezpečnost
|
|
- Ladislav Macháček
- před 5 lety
- Počet zobrazení:
Transkript
1 Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1
2 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude Shannon: Communication Theory of Secrecy Systems, Bell System Technical Journal, Oct 1949, Prediction and Entropy of printed English, Bell System Technical Journal, Jan Koncept: entropie, redundance jazyka (redundance ve zprávě je dostačující k jejímu prolomení), teorie o tom kolik informace je třeba pro zlomení šifrového textu - stanovil teoretickou míru bezpečnosti šifry pomocí neurčitosti otevřeného textu, když je dán šifrový text, KPB 2017/18, 6. přednáška 2
3 Teoretické základy blokových algoritmů Koncept: Vernamův algoritmus je jediný absolutně bezpečný systém, šíření chyb, výběr klíče Konfuse, difuse (Difuse, konfuse a úplnost u klasických (historických) šifer je velmi slabá (vzhledem k OT i ke klíči)), Úplnost Lavinový efekt S-P network KPB 2017/18, 6. přednáška 3
4 Konfuse Konfuse (confusion, záměna, zmatení ) - komplikuje vztahy mezi statistikou ŠT a klíčem, realizováno substitucí KPB 2017/18, 6. přednáška 4
5 Difuse Difuse (diffusion, rozptýlení) - rozptýlení statistiky OT po celé ŠT, realizováno permutací KPB 2017/18, 6. přednáška 5
6 Kerckhoffův princip KPB 2017/18, 6. přednáška 6
7 Konstrukce blokových algoritmů Avalanche (lavinový) efekt změna jednoho vstupního bitu má vliv na změnu cca poloviny výstupních bitů. Obecně pro funkci f: Pro každý bit i, 0<=i<m, jestliže 2 m vektorů OT rozdělíme na 2 m-1 dvojic X a X i (každý pár se liší jen v bitu i) a jestliže 2 m-1 provedeme jejich XOR, pak porovnáme-li V i = f(x) f(x i ) zjistíme, že asi polovina těchto součtů je 1. Completeness (úplnost) každý výstupní bit je funkcí všech vstupních bitů. Obecně pro funkci f: Pro každý bit j, 0<=j<m výstupního (šifrového) vektoru, existuje nejméně jeden pár vektorů OT X a X i, který se liší jen v bitu i, a pro který f(x) a f(x i ) se liší v bitu j. Dobrý návrh (konstrukce) algoritmu má avalanche, completeness, nepředvídaltelnost, nahodilost. Špatný návrh - algoritmus má nedostatek nahodilosti a příliš mnoho předvídatelnosti. KPB 2017/18, 6. přednáška 7
8 Lavinový efekt KPB 2017/18, 6. přednáška 8
9 Složené algoritmy Substituce: Binární slovo je nahrazeno jiným binárním slovem. Pokud použijeme n-bitová slova, klíč je 2 n, roste velmi rychle s rostoucím n (možných (2 n )! substitucí). Tzv. S-boxy KPB 2017/18, 6. přednáška 9
10 Složené algoritmy Permutace: Binární slovo je přeuspořádáno (permutováno), permutace formuje klíč, tedy pro n- bitové slovo máme klíč n bitový. Roste pomaleji, je tak méně bezpeč. než substituce, jen n! možných permutací. Tzv. P-boxy. KPB 2017/18, 6. přednáška 10
11 Shanon: Teoretické základy blokových algoritmů Kvalitní n-bitové blokové šifry se jeví jako náhodné permutace na množině n-bitových bloků, f: {0,1} n {0,1} n. Ideální by bylo použít jednu extrémně velkou substituci, což není příliš praktické vzhledem k vstupům pro 128-bitový blok. Použijeme tedy menší bloky - Substitution-permutation (S-P) networks moderní forma složených algoritmů. Substituce se realizuje na úrovni bajtů a permutace na úrovni několikabajtových slov (např. 32b)... SP síť dosahuje požadovaných vlastností (difúze, konfúze, úplnost). Při n násobném opakování (S, P) obdržíme náhodnou permutaci na množině např. {0,1} 32 Smysl SP sítě bez klíče je omezený. KPB 2017/18, 6. přednáška 11
12 Entropie Entropie H(M) - Množství informace ve zprávě min počet bitů potřebných k zakódování, uložení všech možných významů (hodnot) zprávy za předpokladu, že všechny významy jsou stejně pravděpodobné. Množství informace, obsažené ve zprávě měřené průměrným počtem bitů, nezbytných k jejímu zakódování při optimálním kódování (optimální kódování používá co nejméně bitů k zakódování zpráv) Tj. je to množství informace ve zprávě M, měřené v bitech log 2 n, kde n je počet možných významů Míra neurčitosti zprávy, vyjadřuje průměrnou informační hodnotu jedné zprávy z daného zdroje. Nechť M=X, pak 12
13 Entropie Příklad Maximální entropie nastává, pokud mají všechny zprávy stejnou pravděpodobnost: H(M) = log 2 (n) Minimální nastává, pokud přijde pouze jedna zpráva a má pravděpodobnost 1, potom H(M) = 0 Reprezentace dnů v týdnu ve 3 bitech, 000 pondělí, 001 úterý, 110 neděle, 111 nevyužito, 8 významů Entropie H(M) = log 2 n, kde n je počet možných významů, tj. H M = log 2 8 = 3 entropie je < 3 bity, Kdybychom repr. dny v týdnu 2 znaky (Po, Ut, St, ) * 8 bitů, spotřebujeme 16 bitů, ale jsou v nich obsaženy jen < 3 bity informace. KPB 2017/18, 6. přednáška 13
14 Vzdálenost jednoznačnosti Všechny klasické šifry (s výjimkou Vernamovy šifry) mají tu vlastnost, že čím delší je šifrový text, tím snazší je šifru rozluštit. Shannonova teorie vysvětluje, proč tomu tak je. Intuitivně můžeme posoudit, proč delší šifrový text poskytuje více informací o otevřeném textu. Použijeme-li monoalfabetickou substituci, pak ze šifrového textu o délce jednoho písmene např. A nemůžeme usoudit vůbec nic o příslušném otevřeném textu. Ze šifrového textu o dvou písmenech AB už můžeme usoudit, že příslušný otevřený text není složený ze dvou stejných písmen. Má-li smysluplný otevřený text v přirozeném jazyce délku např. 500 písmen, pak si lze těžko představit, že by mohla existovat nějaká permutace písmen, která by jej opět proměnila v jiný smysluplný otevřený text v přirozeném jazyce. Proto k šifrovému textu o 500 písmenech může existovat nejvýše jeden smysluplný text v přirozeném jazyce, který nějakou jednoduchou záměnou vede k tomuto šifrovému textu. Nejmenší délka šifrového textu, ke kterému existuje jednoznačně určený smysluplný otevřený text, se nazývá vzdálenost jednoznačnosti (Unicity Distance U), U je pro každou šifru jiná. Pokud otevřený text neobsahuje žádnou redundanci, pak je vzdálenost jednoznačnosti nekonečná; to znamená, že systém je teoreticky nezlomitelný útokem pouze ze známého šifrového textu. KPB 2017/18, 6. přednáška 14
15 Rate Rate r jazyka (obsažnost jazyka vzhledem k 1 znaku) je průměrná entropie znaku ve zprávě, je definován jako r = H(M) / N, kde N je délka zprávy Absolutní rate (obsažnost) R jazyka je max počet bitů, které mohou být zakódovány v každém znaku (za předpokl., že všechny znaky v OT jsou stejně pravděpodobné), tedy průměrná entropie znaku pokud by byly všechny zprávy a znaky stejně pravděpodobné R = log 2 L, kde L je počet znaků v abecedě (daného jazyka). Je to maximální možná obsažnost jazyka o L stejně pravděpodobných znacích (přirozený jazyk jí nedosahuje) KPB 2017/18, 6. přednáška 15
16 Redundance Redundance D (nadbytečnost; množství textu, které není nezbytně nutné k přenosu informace.) jazyka: D=R-r Angličtina: rate r je 1<r<1.5 bitů/znak pro velká N Absolutní rate R je R= log bitů/znak Redundance D =R - r = = 3.4 b/znak pro r=1.3 U = H(K) /D, kde H(K) je entropie klíče Příklad: zpráva, ASCII znaky z 8 bitů jen 1.3 nese užitečnou informaci a 6.7 b je nadbytečných Celková redundance je D = 6.7 / b na bit ASCII textu a entropie je 0.16 b informace na každý ASCII bit KPB 2017/18, 6. přednáška 16
17 Příklad Mějme alg. AES s délkou klíče 256 bitů. Víme, že otevřený text je v angličtině, v kódování ASCII 8-bit. Kolik znaků šifrového textu musíme získat, aby tomu odpovídal jeden smysluplný otevřený text? H(K) = log 2 (2 256 ) =256 je entropie klíče D = R r je redundance Pro R=8 (abeceda je ASCII 8-bit), r=1.3 (angličtina) je D=8 1.3 = =6.7 bitu na bajt U = H(K) /D = 256/6.7 = bajtů (unicity distance) Stačí nám cca 38 znaků šifrového textu, abychom věděli, že získáme jediný smysluplný otevřený text. KPB 2017/18, 6. přednáška 17
18 Konstrukce blokových algoritmů Mohou být použity ve všech režimech (ECB, CBC, ) -později Softwarová implementace snazší než u proudových šifer. Pro šifrování a dešifrování zprávy můžeme definovat inverzní boxy ke každému S & P-boxu, ale tím zdvojnásobíme softwarové/hardwarové požadavky, nebo definujeme snadno invertovatelné (reversibilní) struktury tak, abychom mohli použít stejný kód nebo hardware pro šifrování i dešifrování. Je lepší použít otestované a prokázané konstrukce algoritmů. První algoritmus Lucifer KPB 2017/18, 6. přednáška 18
19 Režimy činnosti symetrických algoritmů Kryptografický režim obvykle kombinuje algoritmus, nějaký druh zpětné vazby a jednoduché operace (NIST (National Institute of Standards and Technology) FIPS 81, Special Publication A). Hlediska bezpečnosti algoritmu: ukrytí statistických vzorků otevřeného textu, vstup pro šifru náhodný (např. náhodné generování klíče), manipulace s otevřeným textem prostřednictvím chyb v šifrovém textu má být obtížná, má být možno opakovaně použít tentýž klíč pro šifrování více zpráv, účinnost režimu nemůže být menší než účinnost šifry, odolnost proti chybám. KPB 2017/18, 6. přednáška 19
20 Electronic Codebook Mode ECB Nejjednodušší a nejrychlejší blokový režim. Je to vlastně prostá substituce, kdy je blok otevřeného textu šifrován do bloku šifrového textu: necht i 1, c i = e k (m i ),m i = d k (c i ). Padding - doplnění posledního bloku M, který může být kratší než je délka bloku Každý blok je šifrován nezávisle, celý proces může být paralelizován. Stereotypní začátky a konce zprávy. Vhodné pro krátké zprávy (šifrování a rozesílání klíčů...). Vhodné pro poruchová spojení (změna nebo ztráta jednoho bloku neovlivní šifrování ostatních bloků). KPB 2017/18, 6. přednáška 20
21 Electronic Codebook Mode Nezašifrovaný text není skrýván. Snadná kryptoanalýza. Opakovaný blok je šifrován shodně - lze budovat kódovou knihu odposlechem bez znalosti klíče K. Pasivní útok: informace, vyplývající ze shody bloků šifrových textů (databáze, kódová kniha, slovníkový útok) Aktivní útoky vložením - Útočník může modifikovat, odstranit nebo zopakovat libovolný blok šifry bez znalosti klíče nebo algoritmu. Řešením je chaining (zřetězení). KPB 2017/18, 6. přednáška 21
22 Electronic Codebook Mode KPB 2017/18, 6. přednáška 22
23 Electronic Codebook Mode Opakovaný blok je šifrován shodně KPB 2017/18, 6. přednáška 23
24 Cipher Block Chaining Mode CBC Přidává k algoritmu mechanismus zpětné vazby. Každý blok šifrového textu (ŠT) je použit pro zašifrování dalšího bloku otevřeného textu (ŠT bloku je kontextově závislý). Každý blok ŠT je závislý na všech předešlých blocích otevřeného textu. Blok m i je XORován se šifrou bloku m i-1 před šifrováním / po dešifrování: c i = e k (m i c i-1 ), m i =c i-1 d k (c i ), pro i >1 Pro šifrování prvního bloku používá inicializační vektor IV (pseudonáhodná data): c 1 =e k (m 1 IV), m 1 =IV d k (c 1 ) IV se šifruje v ECB režimu Nešifrovaný text je skrýván (je XORován). Snadná softwarová implementace. Šifrování je neparalelizovatelné, dešifrování ano. Vhodný pro šifrování souborů. Bezpečnější než ECB. KPB 2017/18, 6. přednáška 24
25 Cipher Block Chaining Mode KPB 2017/18, 6. přednáška 25
26 Cipher Block Chaining Mode Opakovaný blok je šifrován odlišně, pouze když je odlišný některý z předchozích bloků M. Chyba v jednom bitu M tolik nevadí, po dešifrování se v M objeví zase jen tato chyba. Chyba v C je obvyklejší (poruchový spoj, chyba na paměťovém médiu) - chyba v jednom bitu bloku C i ovlivní dešifrování tohoto a následujícího bloku C i+1, nazývá se error extension, z této chyby se systém zotaví - CBC je self recovering. Pokud však je bit do šifry C přidán či z ní ztracen, z této chyby se systém nezotaví. Vaudenay útok postranním kanálem (postranní kanály viz později) využitím chybového hlášení KPB 2017/18, 6. přednáška 26
27 Cipher Block Chaining Mode KPB 2017/18, 6. přednáška 27
28 CTR režim KPB 2017/18, 6. přednáška 28
29 CTR režim Režim Counter mode používá posloupnost čítačů T 1, T 2,..., T n, pro které platí, že každý blok T i je jiný než všechny ostatní. používá pouze šifrovací alg.e K výstup lze použít celý nebo část různé způsoby inkrementace čítač se může týkat jen (dolní) části registru inicializačního vektoru smyslem je zaručit různé hodnoty čítače použité během životnosti jednoho klíče hlavní výhoda: heslo O i může být vypočítáno jen na základě pozice a IV, nezávisle na ničem jiném O i T i KPB 2017/18, 6. přednáška 29
30 CTR režim Režim CRT může být definován takto: O i = e k (T i ) pro i = 1,.., n 1, c i = m i O i pro i = 1,.., n 1, c n = m n msb u (O n ), O i = e k (T i ) pro i = 1,.., n 1, m i = c i O i pro i = 1,.., n 1, m n = c n msb u (O n ). Pro poslední blok dat, který může mít jen u bitů (msb - most significant bits) se neprovádí padding. Operace XOR se provede jen pro těchto u platných bitů. KPB 2017/18, 6. přednáška 30
31 Kryptografie a počítačová bezpečnost DES KPB 2017/18, 6. přednáška 31
32 Feistelova síť (1) Použité pojmy: délka bloku, počet kroků, algoritmus generování podklíče, funkce f kroku, iterovaná šifra Feistelova síť: n kroků (iterací, rund), všechny jsou identické. Blok zprávy m i se dělí na dvě poloviny L i, R i Klíč k se dělí na podklíče k i Funkce f kroku se aplikuje na R i pomocí k i : L i = R i-1, R i = L i-1 f(r i-1,k i ). V f se uplatňují S-boxy a P-boxy. Dešifrování je totožný proces jako šifrování, podklíče se používají v opačném pořadí. KPB 2017/18, 6. přednáška 32
33 Feistelova síť (2) f f KPB 2017/18, 6. přednáška 33
34 DES (1) Standard Patent 1975, Od r.1977 do (s výhradami) r.1998 standard FIPS PUB 46-2, také ANSI (American National Standard) X /R1987. Režimy činnosti DESu (později): FIPS PUB 81 ECB, CBC, OFB, CFB, ANSI bankovní standard ECB, CBC pro šifrování, CBC a CFB pro autentizaci. DES založen na proprietárním algoritmu Lucifer (IBM, navržen Feistelem), který měl klíč 128 bitů. Klíč DESu byl zkrácen na 64 (56) bitů (požadavek NSA - implementace na jeden čip) klíčů je 72,057,594,037,927,936 klíčů Ze 64 bitů klíče je každý osmý paritní, proto 56-bitový klíč Iterovaná šifra 16 iterací (rund) KPB 2017/18, 6. přednáška 34
35 Útoky na DES (1) Praktický útok malá délka klíče DES cracker (Deep Crack), , HW stroj, cena útoku USD ( za HW) 29 desek se 64 čipy, testování 90 MLD klíčů/sec. umožňuje bruteforce attack do 9 dní Výzva DES Challenge III, za 22 hod.15 min., kombinace Distributed.Net (okolo PC ) a Deep Crack ( ) KPB 2017/18, 6. přednáška 35
36 Deep Crack (2) 36
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceKPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Více7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
VíceBI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceData Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VícePokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
Více4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Vícesymetrická kryptografie
symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceII. Symetrické šifrovací systémy
verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2
VíceIII. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
VíceAlgoritmy komprese dat
Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceBlokové a prúdové šifry
Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceInformace, kódování a redundance
Informace, kódování a redundance INFORMACE = fakt nebo poznatek, který snižuje neurčitost našeho poznání (entropii) DATA (jednotné číslo ÚDAJ) = kódovaná zpráva INFORAMCE = DATA + jejich INTERPRETACE (jak
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceÚvod do teorie informace
PEF MZLU v Brně 24. září 2007 Úvod Výměna informací s okolím nám umožňuje udržovat vlastní existenci. Proces zpracování informací je trvalý, nepřetržitý, ale ovlivnitelný. Zabezpečení informací je spojeno
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Více5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VícePostranními kanály k tajemství čipových karet
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Kryptoanaly za postrannı mi kana ly Proudova analy za Pr edstavenı U vod Crypto Research Group, Vysoke
VíceTéma 2 Principy kryptografie
XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli
VíceIntegrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceTonda Beneš Ochrana informace jaro 2018
Šifrovací algoritmy kódování způsob zápisu informace pomocí znaků zvolené abecedy kódu šifrování podtřída kódů, k jejichž interpretaci je nutné znát dodatečnou informaci (klíč) Klasifikace šifrovacích
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceJak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie
praxe: kryptografie 165 Operační mody blokových šifer, náhodná čísla Jak ze čtverce udělat kruh V tomto článku vás seznámíme s novým využitím blokové šifry jak pro generování náhodných čísel, tak pro šifrování.
VíceNÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceAndrew Kozlík KA MFF UK
Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceKryptoanalýza CSA. Jakub Marek
České vysoké učení technické v Praze Fakulta elektrotechnická ČVUT FEL katedra počítačů Diplomová práce Kryptoanalýza CSA Jakub Marek Vedoucí práce: Ing. Jan Schmidt, Ph.D. Studijní program: Elektrotechnika
VíceZáklady moderní kryptologie - Symetrická kryptografie II.
Základy moderní kryptologie - Symetrická kryptografie II. verze: 1.3, 5. 4. 2005 Abstrakt Vlastimil Klíma Cílem třech přednášek (Symetrická kryptografie I, II a III) je a) ukázat, že moderní kryptologie
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceZáklady moderní kryptologie - Symetrická kryptografie II.
Základy moderní kryptologie - Symetrická kryptografie II. verze 1.2 Vlastimil Klíma Abstrakt Cílem třech přednášek Symetrická kryptografie I., II. a III je a) ukázat, že moderní kryptologie se zabývá mnohem
VíceŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI. 1. Úvod. V posledních letech se ukázalo, že teorii fraktálů lze využít v mnoha teoretických
Kvaternion 2 (2012, 83 89 83 ŠIFROVACÍ METODA ZALOŽENÁ NA FRAKTÁLNÍ KOMPRESI TOMÁŠ GRÍSA Abstrakt Tento článek se zabývá teoretickými principy fraktální komprese a využitím modifikovaného algoritmu fraktální
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceProtiopatření eliminující proudovou analýzu
SIX Research Centre Vysoké učení technické v Brně martinasek@feec.vutbr.cz crypto.utko.feec.vutbr.cz Proudová analýza (PA) V dnešní době představuje efektivní a úspěšný způsob útoku cílený na bezpečné
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceHammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice
Hammingovy kódy konstrukce Fanova rovina charakteristický vektor šifrování princip generující a prověrková matice dekódování H.kódů třída lineárních binárních kódů s A n, 3 n = délka kódu, d = distance
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceTeorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy
Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy Lukáš Havrlant Univerzita Palackého 10. ledna 2014 Primární zdroj Jiří Adámek: Foundations of Coding. Strany 137 160. Na webu ke stažení, heslo:
VíceTeorie informace: řešené příklady 2014 Tomáš Kroupa
Teorie informace: řešené příklady 04 Tomáš Kroupa Kolik otázek je třeba v průměru položit, abychom se dozvěděli datum narození člověka (den v roce), pokud odpovědi jsou pouze ano/ne a tázaný odpovídá pravdivě?
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceKomprese dat (Komprimace dat)
Komprese dat (Komprimace dat) Př.: zakódovat slovo ARARAUNA K K 2 četnost absolutní relativní A 4,5 N,25 R 2,25 U,25 kód K : kód K 2 :... 6 bitů... 4 bitů prefixový kód: žádné kódové slovo není prefixem
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. Proudové šifry
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Proudové šifry Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova Proudové šifry synchronní asynchronní
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceSHANNONOVA TEORIE TAJNÉ KOMUNIKACE
SHANNONOVA TEORIE TAJNÉ KOMUNIKACE Verze 1.3 ANDREW KOZLÍK 1. ÚVOD DO DISKRÉTNÍ PRAVDĚPODOBNOSTI Uvažujme náhodný pokus, při kterém házíme dokonale symetrickou kostkou a zaznamenáváme číslo, které padlo.
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceKomprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky
Komprese dat Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Statistické metody Jan Outrata (Univerzita Palackého v Olomouci) Komprese dat Olomouc, únor březen 2016 1 / 23 Tunstallův
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceAplikovaná (počítačová) kryptologie
Aplikovaná (počítačová) kryptologie RNDr. Vlastimil Klíma vlastimil.klima@i.cz Obsah, cíl cíl: ve 3 přednáškách předat základní informace o moderní aplikované symetrické kryptografii a kryptoanalýze obsah:
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceBezpečnost šifry DES
Bezpečnost šifry DES Seminární práce na 4IZ227 Karel Kohout karel.kohout@centrum.cz, xkohk02 FIS VŠE, 3. ročník 24. dubna 2010 1 Obsah 1 Úvod, vymezení 3 2 Popis DES 3 2.1 Vlastnosti a anomálie DES..............................
Více1. Základy teorie přenosu informací
1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.
VíceZabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceHardwarové bezpečnostní moduly API a útoky
Hardwarové bezpečnostní moduly API a útoky Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Daniel Cvrček Vašek Matyáš Shrnutí Úvod Základní terminologie Architektura HSM (Hardware Security
VíceMatematika IV 10. týden Kódování
Matematika IV 10. týden Kódování Jan Slovák Masarykova univerzita Fakulta informatiky 22. 26. 4. 2013 Obsah přednášky 1 (n, k) kódy 2 Polynomiální kódy 3 Lineární kódy Kde je dobré číst? připravovaná učebnice
VíceKapitola 1. Signály a systémy. 1.1 Klasifikace signálů
Kapitola 1 Signály a systémy 1.1 Klasifikace signálů Signál představuje fyzikální vyjádření informace, obvykle ve formě okamžitých hodnot určité fyzikální veličiny, která je funkcí jedné nebo více nezávisle
VíceInformace v počítači. Výpočetní technika I. Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz
.. Informace v počítači Ing. Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelu.cz Osnova přednášky Úvod do teorie informace základní pojmy měření množství informace ve zprávě přenos a kódování
VíceTechnická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat
Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceTestování prvočíselnosti
Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo
VíceBlokové šifry. Jan Přikryl. 16. prosince 2013
Blokové šifry Jan Přikryl 16. prosince 2013 Obsah Toto je vývojová verze dokumentu. Obsahuje druhou kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ IMPLEMENTACE SYMETRICKÉ BLOKOVÉ ŠIFRY AES NA MODERNÍCH PROCESORECH
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Více