Blokové a prúdové šifry

Rozměr: px
Začít zobrazení ze stránky:

Download "Blokové a prúdové šifry"

Transkript

1 Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš

2 Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej alebo šifrovej abecedy), ktorá má pevnú dĺžku (afinná šifra blok je 1 znak, Hillova šifra blok má práve n znakov) V nasledujúcom chápeme blok ako bitové slovo pevnej dĺžky (napr. 512 b) Operačné módy sú algoritmy, ktoré umožňujú použitie šifrovacieho algoritmu aj pre správy, ktoré majú dĺžku presahujúcu dĺžku jedného bloku

3 Operačné módy Požiadavky na použitie operačného módu 1. Šifra, algoritmus a kľúč (ktorý sa používa počas celého procesu spracovania správy) 2. Inicializačný vektor (IV), zvyčajne náhodná hodnota, vo väčšine módov je spracovanie bloku nadviazané na spracovanie predchádzajúceho bloku 3. Zarovnanie, algoritmus pre doplnenie správy na dĺžku, ktorá je násobkom dĺžky bloku

4 Schéma ECB Šifrovanie Dešifrovanie

5 Counter (CTR, ICM, SIC) Blokovú šifru zmeníme na asynchrónnu prúdovú šifru Šifrovanie a dešifrovanie je možné robiť paralelne Bloková šifra sa použije na vytvorenie bitovej masky z náhodnej hodnoty (salt, nonce) a hodnoty čítača session ID Čítač je zvyčajne obyčajný inkrement, možno použiť ľubovoľnú monotónnu funkciu s veľkou periódou (modulo šírka zbernice) Zmena v šifrovom bloku spôsobí deštrukciu aktuálneho bloku Nepoužíva sa dešifrovacia rutina možno teda použiť ľubovoľnú jednosmernú funkciu

6 Schéma CTR Šifrovanie Dešifrovanie

7 Cipher Block Chaining (CBC) Často používaný mód napriek mnohým zjavným nevýhodám Správa musí byť zarovaná Zmena jedného bitu pri šifrovaní ovplyvní všetky nasledujúce bloky Zmena jedného bitu pri dešifrovaní ovplyvní práve blok C i a C i+1 Neznámy (nesprávny) IV pri dešifrovaní chráni iba prvý blok, ostatné sú dešifrované správne

8 Schéma CBC Šifrovanie Dešifrovanie

9 PropagaJng CBC (PCBC) Mierne zlepšená bezpečnosť oproti CBC Správa musí byť zarovnaná Zmena v IV alebo v šifrovanom bloku sa prenáša do nasledujúcich blokov Výmena dvoch susedných blokov neovplyvní dešifrovanie nasledujúcich blokov

10 Schéma PCBC Šifrovanie Dešifrovanie

11 Cipher Feedback (CFB) Mení blokovú šifru na synchrónnu prúdovú šifru Nepoužíva sa dešifrovacia rutina, možno použiť aj funkcie, ktoré nie sú invertibilné Správa nemusí byť zarovnaná Zmena IV alebo jedného bloku ovplyvní dešifrovanie iba jedného bloku

12 Schéma CFB Šifrovanie Dešifrovanie

13 Output Feedback (OFB) Mení blokovú šifru na prúdovú synchrónnu šifru Zmena v IV ovplyvní celý proces šifrovania a dešifrovania IV je v tomto prípade utajený parameter Zmena v šifrovanom bloku ovplyvní dešifrovanie aktuálneho bloku Možno použiť ako generátor náhodnej sekvencie bitov - stačí dešifrovať prázdnu správu

14 Schéma OFB Šifrovanie Dešifrovanie

15 Posuvné registre a prúdové šifry Posuvný n-bitový register + nelineárna Boolovská funkcia f, k premenných (k<n) k pamäťových miest registra je vstupom f Inicializácia: register je naplnený n-bitovou hodnotou s Krok: (1) vyhodnotí sa f; (2) hodnota registra sa posunie doprava (MSB je zabudnutý); (3) najmenej významný bit je nahradený funkčnou hodnotou f Výsledný bitový prúd sa pridáva k prúdu otvoreného textu ako logický exkluzívny súčet (xor)

16 One- Jme pad Teoreticky najbezpečnejší šifrovací systém (Shannon) V skutočnosti zavedený už na začiatku 20. storočia (Vernamova šifra) Použité kľúče sa okamžite po šifrovaní (a dešifrovaní na druhej strane) zahadzujú Odosielateľ a príjemca majú k dispozícii rovnakú sekvenciu bitov, správa sa šifruje a dešifruje jednoduchou operáciou exkluzívneho bitového súčtu (xor) Prenos je bezpečný, ak je bitová sekvencia kryptograficky bezpečná ako zdroj náhodných bitov sa použije kryptograficky bezpečný generátor náhodných čísel Ako zdroj náhodného bitového prúdu možno použiť ľubovoľnú (bezpečnú) blokovú šifru v OFB móde Takýmto spôsobom sa napríklad šifruje signál wi-fi

6. Cvičení [MI-KRY Pokročilá kryptologie]

6. Cvičení [MI-KRY Pokročilá kryptologie] 6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Symetrické šifry. M. Stanek

Symetrické šifry. M. Stanek Symetrické šifry M. Stanek Symetrické šifry Martin Stanek 3 Obsah 1. Blokové šifry 2. AES, Triple DES 3. Viacnásobné šifrovanie 4. Módy blokových šifier 5. Výplne 6. Prúdové šifry 4 Blokové šifry úvod

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Kryptografie a počítačová bezpečnost

Kryptografie a počítačová bezpečnost Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Technická univerzita v Košiciach

Technická univerzita v Košiciach Technická univerzita v Košiciach Fakulta elektrotechniky a informatiky Katedra elektroniky a multimediálnych telekomunikácií Multiwaveletová transformácia obrazu Študijný program: IE_Ing_D, MTel_Ing_D

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,

BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES, BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.

7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Základy algoritmizácie a programovania

Základy algoritmizácie a programovania Základy algoritmizácie a programovania Pojem algoritmu Algoritmus základný elementárny pojem informatiky, je prepis, návod, realizáciou ktorého získame zo zadaných vstupných údajov požadované výsledky.

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Úroveň strojového kódu procesor Intel Pentium. Adresovanie pamäte

Úroveň strojového kódu procesor Intel Pentium. Adresovanie pamäte Úroveň strojového kódu procesor Intel Pentium Pamäťový operand Adresovanie pamäte Priama nepriama a indexovaná adresa Práca s jednorozmerným poľom Praktické programovanie assemblerových funkcií Autor:

Více

Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš

Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš Informačná bezpečnosť 2 Hash funkcie Ján Karabáš Aplikácie hash funkcií Overovanie integrity" Overovanie autenticity" Identifikovanie dát" Deštrukcia dát" Generovanie pseudonáhodných čísel" Generovanie

Více

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Návrh kryptografického zabezpečení systémů hromadného sběru dat Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612

Více

Návod k servisnému programu pre fiskálny modul FM2000. manuál. (c)varos

Návod k servisnému programu pre fiskálny modul FM2000. manuál. (c)varos Návod k servisnému programu pre fiskálny modul FM2000. manuál (c)varos Servisný program pre fiskálny modul J&V Safe. Servisným programom sa nastavujú parametre fiskálneho modulu, ktoré nie sú bežne dostupné

Více

Externé zariadenia Používateľská príručka

Externé zariadenia Používateľská príručka Externé zariadenia Používateľská príručka Copyright 2009 Hewlett-Packard Development Company, L.P. Informácie obsiahnuté v tomto dokumente sa môžu zmeniť bez predchádzajúceho upozornenia. Jediné záruky

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

PODPROGRAMY. Vyčlenenie podprogramu a jeho pomenovanie robíme v deklarácii programu a aktiváciu vykonáme volaním podprogramu.

PODPROGRAMY. Vyčlenenie podprogramu a jeho pomenovanie robíme v deklarácii programu a aktiváciu vykonáme volaním podprogramu. PODPROGRAMY Podprogram je relatívne samostatný čiastočný algoritmus (čiže časť programu, ktorý má vlastnosti malého programu a hlavný program ho môže volať) Spravidla ide o postup, ktorý bude v programe

Více

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie

Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie praxe: kryptografie 165 Operační mody blokových šifer, náhodná čísla Jak ze čtverce udělat kruh V tomto článku vás seznámíme s novým využitím blokové šifry jak pro generování náhodných čísel, tak pro šifrování.

Více

Informatika a jej jednotlivé oblastí

Informatika a jej jednotlivé oblastí Informatika a jej jednotlivé oblastí Vedné disciplíny, ktoré sa podieľali na vzniku informatiky Význačné udalosti vývoja informatiky do roku 1944 Abakus (počítadlo) Pascalína Kalkulačka (Leibnitz) Jcquard

Více

P R O L U C. POZNÁMKY individuálnej účtovnej závierky pre rok 2014

P R O L U C. POZNÁMKY individuálnej účtovnej závierky pre rok 2014 P R O L U C POZNÁMKY individuálnej účtovnej závierky pre rok 2014 Spustenie... 2 Doporučená verzia pre otvorenie a uloženie poznámok - Acrobat Reader XI... 2 Prvotné nastavenie a podmienky spracovania....

Více

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych

Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych Hromadná korešpondencia v programe Word 2010 Lektor: Ing. Jaroslav Mišovych Obsah Čo je hromadná korešpondencia Spustenie hromadnej korešpondencie Nastavenie menoviek Pripojenie menoviek k zoznamu adries

Více

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)

EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Strana 1 z 6 EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Prenos výsledkov z našich laboratórií k Vám lekárom je v dnešnej dobe zabezpečený nielen

Více

Zmena vo výpočte ceny odchýlky Jesenná konferencia SPX 2017

Zmena vo výpočte ceny odchýlky Jesenná konferencia SPX 2017 Zmena vo výpočte ceny odchýlky Jesenná konferencia SPX 2017 Úvod OBSAH 1. Určenie ceny odchýlky 2. Platby za odchýlky a PRE 3. Príjem zmluvných diagramov Porovnanie Súčasný stav - zúčtovacia cena odchýlky

Více

Ing. Jozef Klus KOMBINAČNÉ LOGICKÉ OBVODY

Ing. Jozef Klus KOMBINAČNÉ LOGICKÉ OBVODY Ing. Jozef Klus KOMBINAČNÉ LOGICKÉ OBVODY ÚVOD U týchto obvodov je výstup určený len kombináciou vstupných veličín. Hodnoty výstupných veličín nezávisia na predchádzajúcom stave logického obvodu kombinačný

Více

DALI, pomoc a riešenia

DALI, pomoc a riešenia DALI, pomoc a riešenia Obsah Úvod do DALI (vecí, ktoré by ste mali vedieť)... 1 Čo je DALI?... 1 Čo je posolstvom DALI?... 1 Základné pravidlá pre DALI a HELVAR výrobky a systémy... 2 Riešenie problémov:

Více

Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla

Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla Obsah O portáli Môj Slovanet... 2 1. Ako sa zaregistrovať do portálu Môj Slovanet... 3 2. Zabudnuté heslo... 7 3. Kontakty... 10 O portáli

Více

III. Mody činnosti blokových šifer a hašovací funkce

III. Mody činnosti blokových šifer a hašovací funkce III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

FORMÁT VÝPISOV Z ÚČTU PRE AUTOMATICKÉ ZAÚČTOVANIE DO ÚČTOVNÍCTVA. Clearingový formát. Formát podpoľa sa vyjadruje pomocou číslic:

FORMÁT VÝPISOV Z ÚČTU PRE AUTOMATICKÉ ZAÚČTOVANIE DO ÚČTOVNÍCTVA. Clearingový formát. Formát podpoľa sa vyjadruje pomocou číslic: FORÁT VÝPISOV Z ÚČTU PRE AUTOATICKÉ ZAÚČTOVANIE DO ÚČTOVNÍCTVA Clearingový formát Formát podpoľa sa vyjadruje pomocou číslic: nn max. dĺžka nn - nn dĺžka od do (nn) fixná dĺžka mm. nn max. počet riadkov

Více

Základy optických systémov

Základy optických systémov Základy optických systémov Norbert Tarjányi, Katedra fyziky, EF ŽU tarjanyi@fyzika.uniza.sk 1 Vlastnosti svetla - koherencia Koherencia časová, priestorová Časová koherencia: charakterizuje koreláciu optického

Více

Výhradné zastúpenie značky NUKI pre ČR a SR. Šikovný elektronický zámok

Výhradné zastúpenie značky NUKI pre ČR a SR. Šikovný elektronický zámok Výhradné zastúpenie značky NUKI pre ČR a SR Šikovný elektronický zámok Nuki APP Nuki App je srdcom vášho šikovného zámku. Slúži k správe nastavení, udeleniu prístupových práv a odomykaniu či zamykaniu

Více

Multiplexor a demultiplexor

Multiplexor a demultiplexor Multiplexor a demultiplexor Mux_DMux [2] Funkcia multiplexoru ako prepínača A D 1 D 0 Y 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1 3 x NAND Ak A = 0 výstup Y = D 0 a ak A = 1 výstup

Více

Stiga Autoclip 200 Series

Stiga Autoclip 200 Series Stiga Autoclip 200 Series Dokonalý trávnik......a Vaša pohoda Stiga Autoclip 200 series Pracuje rýchlejšie. Je úspornejšia. Perfektný trávnik vo Vašej záhrade Okrem toho, že máte čas urobiť niečo iné,

Více

1. sekvenčné klopné obvody

1. sekvenčné klopné obvody 1. sekvenčné klopné obvody Sekvenčné obvody (nazývané aj sekvenčné automaty) sú digitálne elektronické obvody, u ktorých závisí stav výstupov okrem aktuálneho stavu vstupov aj od minulého stavu vstupov.

Více

nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5

nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5 VZÁJOMNE ZÁPOČTY nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5 Aparát vzájomných zápočtov v Money S4/S5 slúži k návrhu vzájomných zápočtov pohľadávok a záväzkov a následne k automatickej

Více

ŽIADOSŤ. o registráciu autoškoly. Meno Priezvisko Titul pred menom DIČ. Kraj. Číslo. Meno Priezvisko Titul pred menom Titul za menom Typ štatutára

ŽIADOSŤ. o registráciu autoškoly. Meno Priezvisko Titul pred menom DIČ. Kraj. Číslo. Meno Priezvisko Titul pred menom Titul za menom Typ štatutára D ŽIDOSŤ o registráciu autoškoly Identifikačné údaje žiadateľa Fyzická osoba (podnikateľ) Meno Priezvisko Titul pred menom Titul za menom Dátum narodenia Miesto narodenia Názov spoločnosti IČO DIČ dresa

Více

Matematika Postupnosti

Matematika Postupnosti Matematika 1-06 Postupnosti Definícia: Nekonečnou postupnosťou reálnych čísel nazývame zobrazenie f: N R množiny prirodzených čísel N do množiny reálnych čísel R. Označenie: a n n=1 = a 1, a 2,, a n, Matematika

Více

BusinessBanking Lite a SEPA Uistite sa, že ste pripravení

BusinessBanking Lite a SEPA Uistite sa, že ste pripravení BusinessBanking Lite a SEPA Uistite sa, že ste pripravení 20.08.2015 Vytvára Váš účtovný software príkazy do SEPA XML súborov? Importujete už do BusinessBanking Lite SEPA XML súbory (viď obrázok)? Pre

Více

Organizačné štruktúry.

Organizačné štruktúry. Organizačné štruktúry. (Organizácia práce) Organizácia práce: akým spôsobom sú organizované vzťahy medzi jednotlivými členmi pracovnej skupiny - ich právomoci, povinnosti, zodpovednosti, spôsob komunikácie...

Více

Modul PROLUC Podvojné účtovníctvo

Modul PROLUC Podvojné účtovníctvo Modul PROLUC Podvojné účtovníctvo ZÁKLADNÉ INFORMÁCIE Na rok 2014 sú spracované a dodané nové výkazy pre podnikateľov (Súvaha, Zisky a straty) a výkazy pre mikro účtovnú jednotku. Na základe zákona o účtovníctve

Více

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov

Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov D.4 Kontajner XML údajov (XMLDataContainer) Skrátená forma popisu súčastí dátového prvku Kontajner XML údajov (XMLDataContainer)

Více

Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2

Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2 Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2 Použité zariadenia: Riadiaca jednotka - Fibaro Home Center 2 vo verzii 4.059 BETA Dverný vrátnik - IP Bell 02C od spoločnosti ALPHATECH TECHNOLOGIES

Více

1. Otec, mama a dcéra majú spolu 69 rokov. Koľko rokov budú mať spolu o 7 rokov? a) 76 b) 90 c) 83 d) 69

1. Otec, mama a dcéra majú spolu 69 rokov. Koľko rokov budú mať spolu o 7 rokov? a) 76 b) 90 c) 83 d) 69 Typové úlohy z matematiky - PS EGJT LM - 8-ročné bilingválne štúdium Bez použitia kalkulačky 1. Otec, mama a dcéra majú spolu 69 rokov. Koľko rokov budú mať spolu o 7 rokov? a) 76 b) 90 c) 83 d) 69 2.

Více

Úskalia autentifikácie

Úskalia autentifikácie User ID: Password: ********* Login Úskalia autentifikácie Ľubor Illek, Gordias sro., 2013 Autentifikácia Stále najčastejšie meno/heslo Funkčne triviálna Pre bezpečnosť kľúčová Veľa chýb návrh, algoritmy,

Více

Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.

Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3. _ Komunikačné pripojenie Zákazníka ku elektromeru MT880 Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.2018 Dokument

Více

Task, async, await METÓ DY VÝPOČTOVEJ INTELIGENCIE A C# FA K ULTA E L E K T ROTECHNIKY A INFORMATIKY S LOVENSKÁ T E CHNICKÁ U NIVERZITA

Task, async, await METÓ DY VÝPOČTOVEJ INTELIGENCIE A C# FA K ULTA E L E K T ROTECHNIKY A INFORMATIKY S LOVENSKÁ T E CHNICKÁ U NIVERZITA Task, async, await METÓ DY VÝPOČTOVEJ INTELIGENCIE A C# FA K ULTA E L E K T ROTECHNIKY A INFORMATIKY S LOVENSKÁ T E CHNICKÁ U NIVERZITA Ing. Ľuboš Galandák Obsah prednášky Čo je to paralelizmus? Čo sú

Více

KEO - Register obyvateľov Prevod údajov

KEO - Register obyvateľov Prevod údajov 2013 Ing. Imrich Rados, KEO s.r.o. Posledná úprava: 29.5.2013 Obsah Úvod... 4 Vytvorenie spojovacích súborov... 4 Načítanie súborov... 5 Úvod KEO Register obyvateľov pre Windows je nástupcom rovnomenného

Více

JEDI pohon pre garážové brány

JEDI pohon pre garážové brány JEDI pohon pre garážové brány TRITON s.r.o. www.triton.eu Strana 1 z 6 JET DÔLEŽITÉ UPOZORNENIA V2 ELETTRONICA si vyhradzuje právo upravovať produkt bez predchádzajúceho upozornenia. Taktiež spoločnosť

Více

Referenčná ponuka na prístup ku káblovodom a infraštruktúre. Príloha 7 Poplatky a ceny

Referenčná ponuka na prístup ku káblovodom a infraštruktúre. Príloha 7 Poplatky a ceny Príloha 7 Poplatky a ceny Príloha 7: Poplatky a ceny strana 1 z 5 Obsah 1. CENY V RÁMCI DOHODY NDA A RÁMCOVEJ ZMLUVY... 3 2. CENY V RÁMCI ZMLUVY O DUCT SHARING... 3 2.1 CENA ZA POSKYTOVANIE ZÁKLADNEJ SLUŽBY

Více

Postup pri aktivácii elektronickej schránky na doručovanie pre právnické osoby, ktoré nie sú zapísané do obchodného registra

Postup pri aktivácii elektronickej schránky na doručovanie pre právnické osoby, ktoré nie sú zapísané do obchodného registra Postup pri aktivácii elektronickej schránky na doručovanie pre právnické osoby, ktoré nie sú zapísané do obchodného registra Dátum platnosti: 1. 2. 2014 Verzia dokumentu: 9 Dátum zverejnenia: 19. 1. 2017

Více

Tonda Beneš Ochrana informace jaro 2018

Tonda Beneš Ochrana informace jaro 2018 Šifrovací algoritmy kódování způsob zápisu informace pomocí znaků zvolené abecedy kódu šifrování podtřída kódů, k jejichž interpretaci je nutné znát dodatečnou informaci (klíč) Klasifikace šifrovacích

Více

DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice

DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice DOCHÁDZKOVÝ SYSTÉM SVYDO RS Alfa, spol. s r.o., Košice Dochádzkový systém SVYDO umožňuje presné elektronické spracovanie dochádzkovej agendy akéhokoľvek typu organizácie. Distribuuje sa v plne sieťovej

Více

Jednoduchá správa pamäte

Jednoduchá správa pamäte Jednoduchá správa pamäte Spravuje len fyzickú pamäť (nepoužíva virtualizáciu) Monoprogramming Multiprogramming s fixným rozdelením pamäti Mutliprogramming s variabilným rozdelením pamäti Swapping Algoritmy

Více

základný dizajnmanuál pre logotyp Tento manuál a logotyp sú chránené ochrannou značkou a nesmú byť kopírované alebo šírené iným spôsobom.

základný dizajnmanuál pre logotyp Tento manuál a logotyp sú chránené ochrannou značkou a nesmú byť kopírované alebo šírené iným spôsobom. 2013 základný dizajnmanuál pre logotyp Tento manuál a logotyp sú chránené ochrannou značkou a nesmú byť kopírované alebo šírené iným spôsobom. Obsah: Základný logotyp Alternatívny logotyp so sloganom Farebnosť

Více

Metóda vetiev a hraníc (Branch and Bound Method)

Metóda vetiev a hraníc (Branch and Bound Method) Metóda vetiev a hraníc (Branch and Bound Method) na riešenie úloh celočíselného lineárneho programovania Úloha plánovania výroby s nedeliteľnosťami Podnikateľ vyrába a predáva zemiakové lupienky a hranolčeky

Více

Modul HD44780.inc. [ c. Niki 6/2004 rev. 6/2016]

Modul HD44780.inc. [ c. Niki 6/2004 rev. 6/2016] Modul HD44780.inc [ c. Niki 6/2004 rev. 6/2016] Modul potrebuje k svojej činnosti funkcie pre prácu s pamäťou EEPROM. Do projektu musí byť preto pridaný aj modul EEPROM.inc! Modul HD44780.inc vytvára rozhranie

Více

NEVLASTNÁ VODIVOSŤ POLOVODIČOVÉHO MATERIÁLU TYPU P

NEVLASTNÁ VODIVOSŤ POLOVODIČOVÉHO MATERIÁLU TYPU P NEVLASTNÁ VODIVOSŤ POLOVODIČOVÉHO MATERIÁLU TYPU P 1. VLASTNÉ POLOVODIČE Vlastnými polovodičmi nazývame polovodiče chemicky čisté, bez prímesí iných prvkov. V súčasnosti je najpoužívanejším polovodičovým

Více

Popis kontrol vykonávaných pri OVEROVANÍ zúčtovacích dávok na Elektronickej pobočke

Popis kontrol vykonávaných pri OVEROVANÍ zúčtovacích dávok na Elektronickej pobočke Popis kontrol vykonávaných pri OVEROVANÍ zúčtovacích dávok na Elektronickej pobočke Všeobecne, platí pre každú kontrolu: Ak nie je status po overení údajov dávky Bez chýb zobrazí sa k danej chybe príslušný

Více

Školská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia:

Školská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia: Obsah: Rozdelenie škôl Zariadenia dodané v rámci projektu Typy zapojenia zariadení Služby poskytovane na ASA Školská sieť EDU Rozdelenie škôl Deleba škôl podľa času zaradenia do projektu: 1. 2. školy ktoré

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

CoreLine Panel jasná voľba pre LED osvetlenie

CoreLine Panel jasná voľba pre LED osvetlenie Lighting CoreLine Panel jasná voľba pre LED osvetlenie CoreLine Panel Či ide o nové budovy alebo renováciu existujúceho priestoru, zákazníci požadujú riešenie osvetlenia, ktoré poskytuje kvalitné svetlo

Více

Všeobecné požiadavky na výrobu DPS

Všeobecné požiadavky na výrobu DPS Číslo: 2093VSM Verzia: 160801 Systém / produkt: Výroba systémov MIREL Názov: Všeobecné požiadavky na výrobu DPS Ďalšie zdrojové a pripojené súbory: 1 Súbor Opis Listy / Pripojenie 2 3 Zoznam verzií dokumentu:

Více

Pred samotnou prácou s objednávkami odporúčame vykonať súvisiace nastavenia cez menu Firma - Nastavenie

Pred samotnou prácou s objednávkami odporúčame vykonať súvisiace nastavenia cez menu Firma - Nastavenie Objednávkový systém v programe Omega Objednávkový systém je v programe Omega priamo prepojený so skladovým hospodárstvom. Pomocou neho možno sledovať stav vybavenosti objednávky, a tiež zabezpečiť rezerváciu

Více

REGISTER RIZÍK A PRÍLEŽITOSTÍ

REGISTER RIZÍK A PRÍLEŽITOSTÍ REGISTER RIZÍK A PRÍLEŽITOSTÍ Ako vytvoriť register rizík a príležitostí a implementovať POŽIADAVKY NORIEM ISO 9001:2015, ISO 14001:2015, ISO 45001:2018 a ďalších podľa kapitol 4.1, 4.2, 4.4 a 6.1 8. JÚNA

Více

Konstrukce šifer. Andrew Kozlík KA MFF UK

Konstrukce šifer. Andrew Kozlík KA MFF UK Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být

Více

TomTom Referenčná príručka

TomTom Referenčná príručka TomTom Referenčná príručka Obsah Rizikové zóny 3 Rizikové zóny vo Francúzsku... 3 Upozornenia na rizikové zóny... 3 Zmena spôsobu upozornenia... 4 tlačidlo Ohlásiť... 4 Nahlásenie novej rizikovej zóny

Více

M R2454 SK

M R2454 SK M32 1993R2454 SK 01.01.2013 017.001 959 M32 1993R2454 SK 01.01.2013 017.001 960 M32 1993R2454 SK 01.01.2013 017.001 961 1993R2454 SK 01.01.2013 017.001 965 M32 VYSVETLIVKY K TLAČIVÁM ŽIADOSTÍ O ZJEDNODUŠENÉ

Více

Užívateľská príručka systému CEHZ. Základné zostavy Farmy podľa druhu činnosti

Užívateľská príručka systému CEHZ. Základné zostavy Farmy podľa druhu činnosti Užívateľská príručka systému CEHZ Základné zostavy Farmy podľa druhu činnosti Užívateľská príručka systému CEHZ... 1 Základné zostavy Farmy podľa druhu činnosti... 1 1.1. Farmy podľa druhu činnosti...

Více

PLA-401 v3 Ethernetový adaptér PowerLine (prenos dát cez silové elektrické káble)

PLA-401 v3 Ethernetový adaptér PowerLine (prenos dát cez silové elektrické káble) Ethernetový adaptér PowerLine (prenos dát cez silové elektrické káble) Príručka pre rýchlu inštaláciu Firmware v3.3.4 Vydanie 1. Marec 2009 Obsah Úvodné informácie... 1 Pripojenie ku káblovému/dsl modemu

Více

Prednáška 01/12. doc. Ing. Rastislav RÓKA, PhD. Ústav telekomunikácií FEI STU Bratislava

Prednáška 01/12. doc. Ing. Rastislav RÓKA, PhD. Ústav telekomunikácií FEI STU Bratislava Prednáška 01/12 doc. Ing. Rastislav RÓKA, PhD. Ústav telekomunikácií FEI STU Bratislava Prenos informácií pomocou svetla vo voľnom priestore - viditeľná oblasť svetla, - známy už z dávnych dôb, - používa

Více

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery

Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery Aj napriek vstupu sveta do digitálnej éry sa analógové technológie v zabezpečovacej oblasti nepresávajú inovovať a napredovať.

Více

1. LABORATÓRNE CVIČENIE

1. LABORATÓRNE CVIČENIE MENO: ROČNÍK A TRIEDA: 1. LABORATÓRNE CVIČENIE ROVNOMERNÝ POHYB - ZÁVISLOSŤ POLOHY OD ČASU Cieľ: Naučiť sa pracovať so senzorom polohy a ako sú rôzne druhy pohybu prezentované na grafe závislosti polohy

Více

OPAKOVANIE ZÁKLADNÉ POJMY Z INFORMATIKY

OPAKOVANIE ZÁKLADNÉ POJMY Z INFORMATIKY OPAKOVANIE ZÁKLADNÉ POJMY Z INFORMATIKY Meno žiaka : Trieda: 1. Doplňte do viet chýbajúci text a. Hardware, software a komunikačné technológie spolu označujeme pojmom... b. PDA sa inak nazýva... c. Všetky

Více

MATLAB (1) - úvod do programovania vedeckých problémov. LS 2017, 8.predn.

MATLAB (1) - úvod do programovania vedeckých problémov. LS 2017, 8.predn. MATLAB (1) - úvod do programovania vedeckých problémov LS 2017, 8.predn. Program predmetu: 1. týždeň: úvod, základné info o Matlabe, pracovné prostredie Matlabu, interaktívny režim, prvé info o písaní

Více

1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.

1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity. 1 PRÍKLADY V INFORMATIKE: Skratky 1 : b bit B bajt kb kilobit kb kilobajt Mb megabit MB megabajt Gb gigabit GB gigabajt Tb terabit TB terabajt Tabuľka č. 1 1 B = 8 b 1 kb = 1 024 b = (1 024 : 8) B = 128

Více

Návrh, implementácia a prevádzka informačného systému

Návrh, implementácia a prevádzka informačného systému Návrh, implementácia a prevádzka informačného systému Návrh Výsledkom analýzy je niekoľko modelov budúceho systému. Tie popisujú, čo sa bude v IS evidovať a čo sa bude s údajmi robiť. Modely nezohľadňujú

Více

Zvyškové triedy podľa modulu

Zvyškové triedy podľa modulu Zvyškové triedy podľa modulu Tomáš Madaras 2011 Pre dané prirodzené číslo m 2 je relácia kongruencie podľa modulu m na množine Z reláciou ekvivalencie, teda jej prislúcha rozklad Z na systém navzájom disjunktných

Více

Príručka pre používateľa bezpečnostného tokenu na účel autentifikácie do multiklientskeho platobného portálu -MKPP

Príručka pre používateľa bezpečnostného tokenu na účel autentifikácie do multiklientskeho platobného portálu -MKPP Príručka pre používateľa bezpečnostného tokenu na účel autentifikácie do multiklientskeho platobného portálu -MKPP Obsah: 1 Určenie 1 2 Popis produktu 1 3 Nesprávne zadaný PIN kód (PIN FAIL) 3 4 Použitie

Více

ONLINE POBOČKA. pre zamestnávateľov MANUÁL

ONLINE POBOČKA. pre zamestnávateľov MANUÁL @ ONLINE POBOČKA pre zamestnávateľov @ MANUÁL Obsah Čo je online pobočka 3 Ako podať dávku 5 - Podanie mesačného výkazu 6 Postup: Už mám vytvorenú dávku 6 Postup: Nemám vytvorenú dávku 8 - Podanie hromadného

Více

Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od

Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od A. Právny rámec Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od 18. 4. 2016 Podľa 8 ods. 1 zákona č. 343/2015 Z. z. o verejnom obstarávaní a o zmene a doplnení niektorých zákonov v znení

Více

Dátové rozhranie pre výmenu dát v stavebníctve NDS. Verzia 1.1

Dátové rozhranie pre výmenu dát v stavebníctve NDS. Verzia 1.1 Dátové rozhranie pre výmenu dát v stavebníctve NDS Verzia 1.1 Zmyslom tohto predpisu je definovať jednoznačné podmienky pre tvorbu a odovzdávanie ponukových rozpočtov, dodatkov k rozpočtom, zisťovacích

Více

Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet

Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet 1. Postup inštalácie Pripojenie Wi-Fi routra k vašej sieti Upozornenie: NEPRIPÁJAJTE Wi-Fi router k zdroju napájania skôr, ako dokončíte

Více

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,

Více

Informácie z Technického preukazu za pár sekúnd na Audanete.

Informácie z Technického preukazu za pár sekúnd na Audanete. Informácie z Technického preukazu za pár sekúnd na Audanete. Až doposiaľ museli byť údaje o vozidle zadávané do prípadu ručne, čo predstavuje časovo náročný proces. S AudaCard sú informácie z Technického

Více

OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY PRE FIRMY EURÓPSKEJ ÚNIE ZHRNUTIE

OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY PRE FIRMY EURÓPSKEJ ÚNIE ZHRNUTIE OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY PRE FIRMY EURÓPSKEJ ÚNIE ZHRNUTIE júl 2017 OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY

Více

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU

NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Cenový výmer č. 14/2015

Cenový výmer č. 14/2015 Cenový výmer č. 14/2015 Slovanet, a.s. Bratislava (ďalej len Slovanet alebo poskytovateľ ), v zmysle zákona č. 18/1996 Z.z. o cenách v znení neskorších právnych predpisov a vyhlášky č. 87/1996 Z.z., ktorou

Více

V nej je potrebné skontrolovať správnosť prenesených a prepočítaných zostatkov z roku 2008.

V nej je potrebné skontrolovať správnosť prenesených a prepočítaných zostatkov z roku 2008. WinJU ročná uzávierka a prechod na euro Postup prechodu na EURO Vo Win aplikáciách nie je kvôli euru zakladané nové dátové prostredie, ale pokračuje sa v pôvodnej dátovej štruktúre do konca roku 2008 budú

Více

Aritmetické operácie v rôznych číselných sústavách. Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017

Aritmetické operácie v rôznych číselných sústavách. Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017 111010110 Aritmetické operácie v rôznych číselných +110111001 sústavách 1110001111 Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017 Plán Prevody medzi ČS Zobrazenie informácií v ČS: - priamy kód - inverzný kód

Více

Pravdepodobnosť. Rozdelenia pravdepodobnosti

Pravdepodobnosť. Rozdelenia pravdepodobnosti Pravdepodobnosť Rozdelenia pravdepodobnosti Pravdepodobnosť Teória pravdepodobnosti je matematickým základom pre odvodenie štatistických metód. Základné pojmy náhoda náhodný jav náhodná premenná pravdepodobnosť

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Naformátuj to. Naformátuj to. pre samoukov

Naformátuj to. Naformátuj to. pre samoukov Naformátuj to pre samoukov PREDHOVOR Publikácia je praktickou príručkou pre každého, kto hľadá jednoduché a ucelené vysvetlenie MS Word z oblasti formátovania dokumentu. Príručka obsahuje jednoduché a

Více