klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
|
|
- Zuzana Benešová
- před 5 lety
- Počet zobrazení:
Transkript
1 Květuše Sýkorová
2 Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným klíčem symetrická x asymetrická
3 transpozice jiné uspořádání písmen o.t. písmena zachovávají identitu, pouze změní pozici přesmyčka bezpečné pro dlouhé zprávy Květuše Sýkorová příklad: Vezměte si kupříkladu tuhle krátkou větu 35 písmen bez diakritiky a mezer možných transpozic» 1 člověk 1 transpozici ověří za 1 sekundu» celé lidstvo krát déle než stáří vesmíru
4 substituce nahrazení písmen o.t. jinými písmeny, znaky, symboly Květuše Sýkorová příklady: 4.stol.n.l. brahmán Vátsjájana Kámasútra 64 doporučení pro ženy umění, která mají ovládat» vaření, oblékání, masáže, příprava parfémů, šachy, vazba knih č.45 umění tajného písma Julius Caesar zpráva pro obklíčeného Cicerona, že posily jsou už na cestě» římská písmena nahradil řeckými (nečitelné pro nepřítele) posel hodil vzkaz přes hradby připevněné na kopí Valerius Probus seznam šifer, nedochováno
5 podle plotu (2 řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B L O D I E E P V I A Y P Z N V C R R N M J š.t.: BLODI EEPVI AYPZN VCRRN MJ po řádcích Květuše Sýkorová
6 podle plotu (2 řádkový): dešifrování: š.t.: KDJTK EESOA IOUIA NJNKL C» 21 znaků = 11 znaků + 10 znaků K D J T K E E S O A I O U I A N J N K L C o.t.: KODUJ ITAKN EJENS KOLAC I text: Kódují tak nejen školáci Květuše Sýkorová
7 Květuše Sýkorová podle plotu (3 řádkový): šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ B P D V E R I J Y O N E R V M L Z I C P N A š.t.: BPDVE RIJYO NERVM LZICP NA po řádcích
8 podle plotu (3 řádkový): dešifrování: š.t.: JNSEO AVMUE EAIRP NKATD ZFPSA ASR» 28 znaků = 10 znaků + 9 znaků + 9 znaků Květuše Sýkorová J N S E O A V M U E E A I R P N K A T D Z F P S A A S R o.t.: JEDNA ZSIFE RPOPS ANAVK AMASU TRE text: Jedna z šifer popsaná v Kámasútře
9 výměna dvojic: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ š.t.: YBPLZ ONDVI CERER PNVMI JA Květuše Sýkorová
10 výměna dvojic: dešifrování: š.t.: EVMLJ IDEON UDHCT AARSN OPIZE C o.t.: VELMI JEDNO DUCHA TRANS POZIC E text: Velmi jednoduchá transpozice Květuše Sýkorová
11 náhodné spárování písmen abecedy: šifrování: text: Byl pozdní večer, první máj o.t.: BYL POZDNI VECER PRVNI MAJ Květuše Sýkorová š.t.: HQUAJ KVXMD SRSCA CDXMI PO
12 náhodné spárování písmen abecedy: dešifrování: š.t.: AJLKM GPACJ DJOSX EZSLR SUQRP SEPCS I Květuše Sýkorová o.t.: POUZI TAPRO VOJEN SKEUC ELYCA ESARE M text: Použita pro vojenské účely Caesarem
13 Květuše Sýkorová algoritmus obecná šifrovací metoda dnes většinou zveřejněn dříve nutné utajení bezpečnost klíč (heslo) specifikace šifrovacího algoritmu tajný klíč utajení veřejný klíč kryptografický protokol postup jak využít celý potenciál šifrovacího algoritmu jak šifrovat, jak přenášet šifrované zprávy, výměna klíčů,
14 Květuše Sýkorová O.A. Š.A. otevřená abeceda všechny znaky (abeceda) původního textu šifrová abeceda o.t. / M všechny znaky šifrovaného textu otevřený text (message) š.t. / C původní text zprávy šifrový text (ciphertext) zašifrovaný text
15 Květuše Sýkorová kryptosystém šifrovací, kryptografický systém systém používaný pro změnu textu s cílem učinit jej nesrozumitelným pro ostatní (s výjimkou adresáta) klamač znak Š.A., který nemá žádný odpovídající znak v O.A. vkládají se do š.t. pro zvýšení odolnosti š. systému proti frekvenční analýza analýza bigramů, trigramů, polygramů šifrování x dešifrování x luštění
16 Květuše Sýkorová mezinárodní abeceda abeceda bez diakritiky velikost = 26 znaků rozšířená abeceda mezinárodní abeceda rozšířená o mezeru a interpunkční znaky A Z mezera., :!? národní abeceda abeceda s diakritikou velikost =??? ČR = 42 (26 latinka +16 s diakritikou) Rusko = 33
17 Květuše Sýkorová E(M) / E K (M) šifrovací funkce (encryption function) K = klíč D(C) / D K (C) dešifrovací funkce (decryption function) K = klíč NSD, NSN, N!, LN, LOG XOR, MOD runda jedno kolo výpočtu skupina operací, která se provádí jako jeden opakující se celek rundy vzájemně provázány
18 Květuše Sýkorová spolehlivost teoreticky nerozluštitelný nebo alespoň prakticky nerozluštitelný přiměřená složitost paměťová náročnost šifrování on line neprolomitelný v reálném čase aktuálnost zprávy jednoduchá implementace nejlépe SW lze i HW
19 Květuše Sýkorová minimální délka klíče rychlost šifrování/dešifrování předávání klíčů odolnost proti šíření chyby neměla by se příliš šířit mody blokových šifer problém bez zbytečných omezení bez kódových tabulek a knih, práce na dešifrování úměrná stupni utajení dle stupně utajení volíme délku klíče a algoritmus také podle možností adresáta, délky zprávy, možného útočníka,
20 Květuše Sýkorová bezpečné používání kryptosystému: nepoužívat mezery, interpunkci, velmi pravděpodobná slova AJ I ČJ a častá výměna klíčů zabezpečení vyřazených klíčů kontrola identity odesílatele a věrohodnost zprávy dodržovat kryptografický protokol základní postup: převést o.t na čísla použít šifrový algoritmus š.t. rozdělit na bloky stejné délky
21 Květuše Sýkorová nutné podmínky: bezpečnost založena více na utajení klíče algoritmus je známý dostatečně velký prostor klíčů K nepoužívat slabé nebo poloslabé klíče š.t. musí vykazovat náhodnou strukturu vůči všem statistickým testům odolnost vůči všem doposud známým metodám kryptoanalytických útoků útok hrubou silou, frekvenční analýza, dostatečná rezerva v případě útoku hrubou silou vzhledem k dalšímu vývoji IT
22 podle množství současně šifrovaného textu bloková šifra šifrování skupiny znaků najednou (blok) často několik rund výpočtu» + malá náchylnost k zneužití» + bezpečnost prodloužení bloku a klíče» pomalejší, složitější implementace» šíření chyby, vysoká úroveň difůze (vzájemná závislost bloků) Květuše Sýkorová proudová šifra šifrování jednoho znaku po druhém» + rychlejší, jednoduchá implementace» + nešíří se chyby, nízká úroveň difůze (vzájemná závislost znaků)» náchylné k zneužití
23 podle nutnosti utajení klíčů kryptografie s tajným klíčem klíče musí zůstat utajeny Květuše Sýkorová kryptografie s veřejným klíčem klíče pro šifrování (veřejné klíče) možno zveřejnit (CA) klíče pro dešifrování (tajné klíče) nutno utajit» součást Asymetrické kryptografie
24 podle počtu klíčů symetrická kryptografie jeden tajný klíč pro šifrování i dešifrování» součást Kryptografie s tajným klíčem Květuše Sýkorová asymetrická kryptografie jeden klíč pro šifrování jeden klíč pro dešifrování Nemusí být nutně jeden z nich veřejný (mohou být oba tajné) Kryptografie s veřejným klíčem X Asymetrická kryptog. Kam patří kryptosystémy, kde lze odvodit jeden klíč z druhého? např. Hillova šifra
25 podle možnosti rekonstrukce původního o.t. šifrování pseudojednosměrnost se znalostí tajné informace (klíč, heslo) lze původní zprávu o.t. zrekonstruovat» šifrovací systémy Květuše Sýkorová hašování pravá jednosměrnost původní zprávu již nelze zrekonstruovat dochází k redukci informací» hašovací funkce, otisky
26 Květuše Sýkorová
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceKonstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceSubstituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceKlasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VíceIII. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Více4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Vícekryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceZajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceMonoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceKvůli varování se do té doby bezbranní Řekové začali ozbrojovat. Zisky státních stříbrných dolů, dosud rozdělované mezi občany, byly použity ke
Vývoj tajného písma Některé z nejstarších zmínek o tajném písmu pocházejí od Herodota otce historie, jak ho nazval římský filozof a politik Cicero. Ve svých Dějinách shrnuje Herodotos konflikty mezi Řeky
VíceÚvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Vícepříklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceBI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
Více7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceII. Symetrické šifrovací systémy
verze: 2.1, 11.4. 2007 II. Symetrické šifrovací systémy Vlastimil Klíma Obsah 7. Symetrické šifrovací systémy... 2 7.1. Kryptografický systém pro šifrování zpráv (šifra) - symetrický i asymetrický... 2
VíceTonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
VíceŠifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
VíceDemonstrace základních kryptografických metod
České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VícePokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceKvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceAplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceZáklady moderní kryptologie - Symetrická kryptografie II.
Základy moderní kryptologie - Symetrická kryptografie II. verze: 1.3, 5. 4. 2005 Abstrakt Vlastimil Klíma Cílem třech přednášek (Symetrická kryptografie I, II a III) je a) ukázat, že moderní kryptologie
VíceAplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém
Vícenaladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v
Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceProblematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Více2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Více2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceZáklady počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceKryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
VíceKryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
VíceŠifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.
Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
VíceUNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Šifrovací algoritmy. Michal Indra
UNIVERZITA PARDUBICE Fakulta elektrotechniky a informatiky Šifrovací algoritmy Michal Indra Bakalářská práce 2014 Poděkování Rád bych touto cestou poděkoval především vedoucímu této bakalářské práce,
Více