Principy moderní digitální steganografie a stegoanalýzy
|
|
- Antonín Pospíšil
- před 6 lety
- Počet zobrazení:
Transkript
1 Principy moderní digitální steganografie a stegoanalýzy The principles of modern digital steganography and stegoanalysis Ing. Bc. Marek Čandík, PhD. Abstrakt Steganografie se používá k vkládání skrytých zpráv ve formě souborů, textu nebo jiných obrázků v digitálních krycích médiích. Záměrem je předávat skryté informace. Steganalýza je proces, který slouží k detekci skrytých zpráv v digitálních datech. Ačkoli steganografie není novou disciplínou, stává se v dnešním digitálním světě stále důležitější, kdy se informace často a snadno vyměňují prostřednictvím internetu, u a dalších prostředků pomocí počítačů. Článek prezentuje principy moderní digitální steganografie a steganoanalýzy. Klíčová slova: bezpečnost, utajená komunikace, steganografie, steganoanalýza. Abstract: Steganography is used to embed hidden messages in the form of files, text, or other images in digital media. The intent is to convey hidden information. Steganalysis is the process used to detect hidden messages in digital data. Although steganography is not a new discipline, it is becoming increasingly important in today's digital world, where information is frequently and easily exchanged via computers, via the Internet, and other resources. The paper presents the principles of modern digital steganography and steganalysis. Keywords: security, secret communication, steganography, steganoanalysis. 1
2 Úvod První práci zaměřenou na digitální steganografii publikoval v roce 1983 kryptograf Gustavus Simmons, který formuloval problém steganografické komunikace v ilustrativním příkladu, který je nyní znám jako problém vězňů. Dva vězni chtějí společně připravit útěk. Mohou komunikovat s ostatními, ale veškerá jejich komunikace je sledována správcem. Jakmile se správce dozví o únikovém plánu nebo jakémkoli druhu komunikace, v níž podezřívá jednu osobu, uloží je do samovazby. Proto vězni musí najít nějaký způsob, jak skrývat své tajné zprávy v nenápadném krycím textu. Steganografická komunikace představuje výměnu informací skrytým kanálem, kde třetí strana neví, že dochází k utajenému přenosu informací. Digitální steganografie a steganoanalýza Ačkoli je obecný model pro steganografii definován pro libovolné komunikační kanály, mají praktický význam pouze ty, kde jsou krycí média tvořené z multimediálních objektů, jako jsou obrazové, obrazové nebo zvukové soubory. Je tomu tak z třech důvodů: jednak krycí objekt musí být větší než velikost tajné zprávy. Dokonce i nejznámější metody vkládání neumožňují bezpečně vložit více než 1% velikosti krycího média. Zadruhé, je pro dosažení steganografické bezpečnosti nutná neurčitost krycího média. Velké objekty bez neurčitosti se nepovažují za vhodné krycí média, protože by bylo možné ověřit jejich pravidelnost ve struktuře a objevit tak stopy vkládání. Za třetí, přenos dat, který obsahuje neurčitost, musí být přijatelný. Obrazové a zvukové soubory jsou dnes v komunikačních prostředích obvyklé, takže odesílání těchto dat je nenápadné jinými slovy, jejich přenos významně nezatěžuje přenosové kanály a nejeví se jejich přenos jako podezřelý. Podobně, jako v moderní kryptografii, se u steganografie uplatňuje Kerckhoffův princip bezpečný algoritmus musí být veřejný, proto steganografické algoritmy 2
3 pro vkládání tajné zprávy a extrakci z krycího média by měly být veřejné. Zabezpečení je dosaženo výlučně prostřednictvím tajných klíčů sdílených komunikačními partnery. Steganografie je technikou dvojího užití: jednak má aplikace v obraně, přesněji v tajné komunikaci a skrytých kanálech v kybernetických nástrojích. Steganografie v civilních aplikacích může pomoci při přidávání nových funkcí do starších protokolů při zachování kompatibility (v tomto případě je podřízený bezpečnostní aspekt). Některé steganografické techniky jsou také použitelné v systémech správy digitálních práv k ochraně práv duševního vlastnictví mediálních dat. Jedná se ovšem především o oblast digitálního vodoznaku. Steganografie je interdisciplinární a dotýká se oblastí počítačové bezpečnosti, zejména kryptografie, zpracování signálů, teorie kódování a strojového učení (přizpůsobení vzoru). Steganografie je také úzce spojená s nově vznikající oblastí multimediální forenzní analýzy, která rozvíjí metody k detekci padělků v digitálních médiích. Steganoanalýza Bezpečnost steganografického systému je definována jeho silou odolat detekci. Snaha o zjištění přítomnosti steganografie se nazývá steganoanalýza, resp. steganalýza. Metody steganalýzy jsou považované za úspěšné a příslušný steganografický systém se považuje za "prolomený", jestliže výsledek stegoanalýzy bude vyřešen s větší pravděpodobností než náhodný odhad. Steganografické systémy lze měřit třemi základními kritérii: kapacitou, bezpečností a robustností. Tyto dimenze nejsou nezávislé, ale spíše by měly být považovány za jakousi trojnožku při vyváženém návrhu systému. Kapacita Kapacita je definována jako maximální délka tajné zprávy. Může být určena v absolutních číslech (bitů) pro daný obal (krycí médium) nebo jako relativní k počtu bitů potřebných k uložení výsledného stego-objektu. Kapacita závisí 3
4 na funkci vkládání a může také záviset na vlastnostech krycího média - například nahrazení nejmenšího významného počtu bitů (LSB) s jedním bitem na pixel v nekomprimovaném osmibitovém snímku ve stupních šedi dosahuje čistou kapacitu 12,5% (nebo o něco méně, pokud se bere v úvahu, že každý snímek je uložen s informacemi o záhlaví). To lze popsat jednotkou 1 bpp (počet bitů na pixel), bity na pixel se také používají jako míra využití kapacity nebo rychlosti vkládání. Steganografická bezpečnost Účelem steganografické komunikace je skrýt pouhou existenci tajné zprávy. Proto na rozdíl od kryptografie je bezpečnost steganografického systému posuzována spíše nemožností detekce, než obtížností čtení obsahu zprávy. Nicméně steganografie staví na kryptografických principech pro odstranění rozpoznatelné struktury z obsahu zprávy a pro řízení toků informací distribucí klíčů. Problém steganoanalýzy je v podstatě rozhodovacím problémem (obsahuje daný objekt tajnou zprávu nebo ne?), proto rozhodovací teoretické metriky se kvalifikují jako opatření steganografické bezpečnosti podobně jako míra steganalytického výkonu. Steganoanalýza je náchylná ke dvěma typům chyb, a to: Pravděpodobnost, že steganoanalýza nedokáže detekovat stego-objekt (tzv. chybová pravděpodobnost označovaná β). Pravděpodobnost, že steganoanalýza nesprávně klasifikuje krycí médium jako stego-objekt (tzv. falešně pozitivní pravděpodobnost označovaná α). Pravděpodobnost detekce se označuje jako (1 β). V kontextu experimentálních pozorování výstupu detektoru je termín "pravděpodobnost" nahrazen "rychlostí", který signalizuje vztah k frekvencím počítaným v konečném vzorku. Obecně platí, že čím je vyšší pravděpodobnost chyb, tím lepší je bezpečnost stego-systému (tj. čím horší jsou výsledky steganoanalýzy, tím je lepší steganografická bezpečnost). 4
5 Do značné míry lze do bezpečnostní dimenze zahrnout i lidskou vnímatelnost steganografických modifikací v krycím médiu, avšak ve srovnání s moderními statistickými metodami jsou vizuální přístupy méně spolehlivé, závisí na konkrétních vlastnostech obrazu a nemohou být plně automatizovány. V oblasti vodoznaků je běžné používat termín průhlednost pro popis vizuální nepostřehnutelnosti změn krycího obrazu při vkládání vodoznaku (stegoobjektu). Tam se vizuální artefakty nepovažují za bezpečnostní hrozbu, protože existence skrytých informací není tajemstvím. Pojem zabezpečení ve vodoznaku je spíše spojen s obtížemi odstranění značky z mediálního objektu. Tato vlastnost je označována jako robustnost v steganografii a má stejný význam jak ve steganografických, tak i ve vodoznakových systémech. Robustnost Termín "robustnost" znamená obtížnost odstranění skrytých informací z média s vloženou zprávou. Zatímco odstranění tajných dat nemusí být tak závažným problémem, jako je jeho detekce, robustnost je žádoucí vlastností, pokud je komunikační kanál zkreslen náhodnými chybami (kanálovým šumem) nebo systematickým rušením s cílem zabránit použití steganografie. Typické metriky pro robustnost steganografických algoritmů jsou vyjádřeny v třídách zkreslení, jako je aditivní šum nebo geometrická transformace. V rámci každé třídy může být množství zkreslení dále specifikováno pomocí specifických parametrů (např. parametrů zdroje šumu) nebo obecných parametrů (např. PSNR poměr špičkových hodnot signál/šum). Problematice robustnosti ve steganografii dosud nebyla věnována velká pozornost, v současnosti představuje robustní steganografie důležitý prvek pro vybudování bezpečných a účinných technologií odolných proti detekci. Další metriky Někteří autoři definují další metriky, například utajení, jako obtížnost extrahování obsahu zprávy. Tuto metriku lze omezit na metriku důvěrnosti kryptografického systému používaného pro šifrování zprávy před vkládáním. 5
6 Výpočetní komplexní začlenění a míra úspěšnosti, tj. pravděpodobnost, že daná zpráva může být vložena/skryta v určitém krycím médiu na dané úrovni zabezpečení a robustnosti, jsou důležité pro pokročilé funkce vkládání, které ukládají omezení na přípustné zkreslení vložení. Analogicky lze definovat detekční složitost jako výpočetní sílu potřebnou k dosažení dané kombinace chybových poměrů (α, β), ačkoli i výpočetně neomezená steganoanalýza obecně nemůže libovolně snížit míru chyb pro konečný počet pozorování. Steganografická paradigmata V konstrukci steganografických systémů lze rozlišit dva alternativní přístupy, které se označují jako paradigmata. Paradigma I: Úprava s opatrností - Podle tohoto paradigmatu při funkci vložení stego-objektu do steganografického systému se přijímají jako vstupní krycí data objekty poskytované uživatelem, který se chová jako odesílatel, a vloží zprávu modifikací krycího média. Vychází se z předpokladu, že menší změny jsou méně zřejmé/postřehnutelné (tj. jsou bezpečnější) než větší změny, proto jsou tyto algoritmy navrženy tak, aby pečlivě zachovaly co nejvíce vlastností krycího média. Takováto minimalizace zkreslení nemusí být vždycky optimální (např. zkreslení stanovené pomocí objektivních kritérií - jako např. PSNR určené číselnou hodnotou, nemusí odpovídat subjektivnímu hodnocení zkreslení u obrazů například subjektivně jinak vnímáme zkreslení na homogenních plochách, než ve strukturovaných detailech, proto subjektivní a objektivní hodnocení zkreslení nekoresponduje). Paradigma II: Generování krycího média - Toto paradigma má spíše teoretickou povahu: jeho klíčovou myšlenkou je nahradit obal (krycí médium) jako vstupní funkci pro vkládání jiným, který je generovaný počítačem pomocí funkce vkládání. Vzhledem k tomu, že obálka (krycí médium) je vytvořena výhradně v důvěryhodné doméně odesílatele, generační algoritmus může být upraven tak, že tajná zpráva je již vytvořena 6
7 Závěr ve fázi generování. Hlavním nedostatkem tohoto přístupu je obtížnost koncipování věrohodných krycích dat, které mohou být generovány algoritmy (indeterministickým), např. pomocí barevných fraktálních obrazů ve vysokém rozlišení, nebo pomocí steganografického digitálního syntezátoru, který používá zdroj šumu pro generování signálů. Kromě obtížnosti nebo vysoké výpočetní složitosti získávání takových zpráv je zřejmé, že počet lidí, kteří se zabývají tímto druhem médií, je mnohem omezenější než ti, kteří posílají digitální fotografie jako přílohy ů. Takže pouhá skutečnost, že jsou vyměňovány neobvyklé údaje, může vyvolat podezření a tím zamezit zabezpečení. Cílem steganoanalýzy je identifikovat podezřelé krycí média a určit, zda obsahují nebo neobsahují vložené zprávy, a v případě, že je to možné, extrahovat je. Na rozdíl od kryptoanalýzy, kde je zřejmé, že zachycená data obsahují zprávu (i když je tato zpráva zašifrována), steganonalýza obecně začíná analýzou množství podezřelých datových souborů, s minimálním množstvím informací o tom, které soubory případně obsahují vložená data. Steganoanalýza obvykle začíná tím, že se snaží snížit tento soubor datových souborů (v praxi často poměrně velký, v mnoha případech to může být celá sada souborů v počítači) na podskupinu, která s největší pravděpodobností obsahuje vložená data. Článek uvádí některé principy současných steganografických a steganoanalytických technik. Literatura [1] I. Cox, M. Miller, J. Bloom, J. Fridrich, and T. Kalker. "Digital Watermarking and Steganography (Second Edition)", Morgan Kaufmann Publishers, ISBN: ,
8 [2] A. Dennis and B. Wixom. "Systems Analysis & Design (Second Edition)", John Wiley & Sons, Inc., ISBN: , [3] S. Dumitrescu, X. Wu, and Z. Wang. "Detection of LSB Steganography via Sample Pair Analysis", Lecture Notes in Computer Science, vol. 2578, pp , [4] H. Farid. "Detecting Hidden Messages Using Higher-Order Statistical Models", Proceedings of the International Conference on Image Processing, Rochester, NY, USA, [5] J. Fridrich, M. Goljan, and D. Hogea. "Attacking the OutGuess", Proceedings of the 3 rd Information Hiding Workshop on Multimedia and Security 2002, Juanles-Pins, France, [6] J. Fridrich, M. Goljan, and D. Hogea. "Steganalysis of JPEG Images: Breaking the F5 Algorithm", Lecture Notes in Computer Science, vol. 2578, pp , [7] J. Fridrich. "Feature-Based Steganalysis for JPEG Images and Its Implications for Future Design of Steganographic Schemes", Lecture Notes in Computer Science, vol. 3200, pp , [8] D. Fu, Y. Shi, D. Zou, and G. Xuan. "JPEG Steganalysis Using Empirical Transition Matrix in Block DCT Domain", IEEE: 8 th Workshop on Multimedia Signal Processing 2006, pp ,
STEGANOGRAFICKÁ ANALÝZA
STEGANOGRAFICKÁ ANALÝZA Steganographical analysis Ing. Bc. Marek Čandík, Ph.D. Abstrakt Steganografie představuje označení pro metody a techniky tajné komunikace, jejíž hlavním účelem je skrýt výskyt komunikace
Systémy digitálního vodotisku. Digital Watermarking Systems
Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká
Vodoznaky. Jozef Mlích Pavel Zemčík Michal Španěl
Vodoznaky Jozef Mlích Pavel Zemčík Michal Španěl Department of Computer Graphics and Multimedia Brno University of Technology, Faculty of Information Technology Božetěchova 2, 612 66 Brno, Czech Republic
Vodoznačení video obsahu
Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Kvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Pravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Pravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností připomenutí, souvislosti
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
C5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Bayesovská klasifikace digitálních obrazů
Výzkumný ústav geodetický, topografický a kartografický Bayesovská klasifikace digitálních obrazů Výzkumná zpráva č. 1168/2010 Lubomír Soukup prosinec 2010 1 Úvod V průběhu nedlouhého historického vývoje
Telekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
Návrh softwarových systémů - architektura softwarových systémů
Návrh softwarových systémů - architektura softwarových systémů Martin Tomášek, Jiří Šebek Návrh softwarových systémů (B6B36NSS) Převzato z přednášky X36AAS M. Molhanec Co je to architektura Využívá se
Teorie systémů TES 5. Znalostní systémy KMS
Evropský sociální fond. Praha & EU: Investujeme do vaší budoucnosti. Teorie systémů TES 5. Znalostní systémy KMS ZS 2011/2012 prof. Ing. Petr Moos, CSc. Ústav informatiky a telekomunikací Fakulta dopravní
Steganografická komunikace
Steganografická komunikace Steganographic communication Štefan Zigulec Diplomová práce 2006 Univerzita Tomáše Bati ve Zlíně Fakulta technologická Děkuji vedoucímu mé diplomové práce Ing. Lubomíru Mackovi,
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.
1/25 KOMPRESE OBRAZŮ Václav Hlaváč, Jan Kybic Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD
12 Metody snižování barevného prostoru
12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů
Detekce interakčních sil v proudu vozidel
Detekce interakčních sil v proudu vozidel (ANEB OBECNĚJŠÍ POHLED NA POJEM VZDÁLENOSTI V MATEMATICE) Doc. Mgr. Milan Krbálek, Ph.D. Katedra matematiky Fakulta jaderná a fyzikálně inženýrská České vysoké
DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH
DETEKCE HRAN V BIOMEDICÍNSKÝCH OBRAZECH Viktor Haškovec, Martina Mudrová Vysoká škola chemicko-technologická v Praze, Ústav počítačové a řídicí techniky Abstrakt Příspěvek je věnován zpracování biomedicínských
Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN
Škola: Gymnázium, Brno, Slovanské náměstí 7 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN prostřednictvím ICT Číslo projektu: CZ.1.07/1.5.00/34.0940
5.3.1. Informatika pro 2. stupeň
5.3.1. Informatika pro 2. stupeň Charakteristika vzdělávací oblasti Vzdělávací oblast Informační a komunikační technologie umožňuje všem žákům dosáhnout základní úrovně informační gramotnosti - získat
Ústav technologie, mechanizace a řízení staveb. Teorie měření a regulace. LCD displeje. p. 1q. ZS 2015/ Ing. Václav Rada, CSc.
Ústav technologie, mechanizace a řízení staveb Teorie měření a regulace LCD displeje p. 1q. ZS 2015/2016 2015 - Ing. Václav Rada, CSc. TECHNIKA PRO - SNÍMÁNÍ OBRAZU - ZOBRAZENÍ OBRAZU - VYUŽITÍ V TECHNOLOGICKÝCH
Obraz jako data. Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno. prezentace je součástí projektu FRVŠ č.2487/2011
Získávání a analýza obrazové informace Obraz jako data Biofyzikální ústav Lékařské fakulty Masarykovy univerzity Brno prezentace je součástí projektu FRVŠ č.2487/2011 Osnova 1 Datové formáty obrazu 2 Datové
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Kvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY
Petr HRŮZA 1 MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY Abstract: The article introduces the module cyber security at the University of Defence. This is a new module. University
Přehled modelů reputace a důvěry na webu
Přehled modelů reputace a důvěry na webu Jiří Vaňásek Ing. Ladislav Beránek Školní rok: 2008-09 Abstrakt V online systémech se musíme spoléhat na mechanismy implementované v rámci daného systému, na reputační
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Algoritmy komprese dat
Algoritmy komprese dat Úvod do teorie informace Claude Shannon (1916 2001) 5.11.2014 NSWI072-7 Teorie informace Informace Co je to informace? Můžeme informaci měřit? Existují teoretické meze pro délku
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
odlehlých hodnot pomocí algoritmu k-means
Chybějící a odlehlé hodnoty; odstranění odlehlých hodnot pomocí algoritmu k-means Návod ke druhému cvičení Matěj Holec, holecmat@fel.cvut.cz ZS 2011/2012 Úvod Cílem cvičení je připomenout důležitost předzpracování
ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY
ZNALOSTI A DOVEDNOSTI ČESKÝCH MUŽŮ V OBLASTI INFORMAČNÍ BEZPEČNOSTI - VÝSLEDKY STATISTICKÉ ANALÝZY Knowledge and skills of Czech men in the field of information security - the results of statistical analysis
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
III/ 2 Inovace a zkvalitnění výuky prostřednictvím ICT
Metodický list k didaktickému materiálu Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět
KET/ZPI - Zabezpečení podnikových informací
KET/ZPI - Zabezpečení podnikových informací Přednášející: Ing. František Steiner, Ph.D. Ing. František Steiner, Ph.D. EK417 Katedra technologií a měření mail: steiner@ket.zcu.cz tel: 377 634 535 Konzultace:
íta ové sít baseband narrowband broadband
Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo
EXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
Multimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
TOPOLOGIE DATOVÝCH SÍTÍ
TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových
Odečítání pozadí a sledování lidí z nehybné kamery. Ondřej Šerý
Odečítání pozadí a sledování lidí z nehybné kamery Ondřej Šerý Plán Motivace a popis úlohy Rozdělení úlohy na tři části Detekce pohybu Detekce objektů Sledování objektů Rozbor každé z částí a nástin několika
Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů
Návrh a implementace algoritmů pro adaptivní řízení průmyslových robotů Design and implementation of algorithms for adaptive control of stationary robots Marcel Vytečka 1, Karel Zídek 2 Abstrakt Článek
KOMPRESE OBRAZŮ. Václav Hlaváč. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání. hlavac@fel.cvut.
1/24 KOMPRESE OBRAZŮ Václav Hlaváč Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání hlavac@fel.cvut.cz http://cmp.felk.cvut.cz/ hlavac KOMPRESE OBRAZŮ, ÚVOD 2/24 Cíl:
1. Základy teorie přenosu informací
1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Šum v obraze CT. Doc.RNDr. Roman Kubínek, CSc. Předmět: lékařská přístrojová fyzika
Šum v obraze CT Doc.RNDr. Roman Kubínek, CSc. Předmět: lékařská přístrojová fyzika Šum v CT obraze co to je? proč je důležitý jak ho měřit? šum a skenovací parametry - osové skenovací parametry - spirálové
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
Reálné gymnázium a základní škola města Prostějova Školní vzdělávací program pro ZV Ruku v ruce
3 INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE UČEBNÍ OSNOVY 3. 2 Informatika pro pokročilé Časová dotace 9. ročník 1 hodina Charakteristika: Předmět informatika pro pokročilé doplňuje vzdělávací obsah předmětu
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Digitální steganografie
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH Pedagogická fakulta Katedra informatiky Digitální steganografie Diplomová práce Ing. Ladislav Beránek, CSc. 2009 Bc. Helena Kociánová Prohlášení Prohlašuji,
Automatická detekce anomálií při geofyzikálním průzkumu. Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011
Automatická detekce anomálií při geofyzikálním průzkumu Lenka Kosková Třísková NTI TUL Doktorandský seminář, 8. 6. 2011 Cíle doktorandské práce Seminář 10. 11. 2010 Najít, implementovat, ověřit a do praxe
Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení. Jiří Málek
Modernizace a inovace výpočetní kapacity laboratoří ITE pro účely strojového učení Jiří Málek Cíl projektu Cíl: Zefektivnění vzdělávání na ITE* v oblasti strojového učení pomocí posílení dostupné výpočetní
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
Obsah. Zpracoval:
Zpracoval: houzvjir@fel.cvut.cz 03. Modelem řízený vývoj. Doménový (business), konceptuální (analytický) a logický (návrhový) model. Vize projektu. (A7B36SIN) Obsah Modelem řízený vývoj... 2 Cíl MDD, proč
Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26
Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26
Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ
Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní
Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
Portfolio úložišť WD pro datová centra Kapacitní úložiště prošlo vývojem
Kapacitní úložiště, které posune váš výkon k inovacím. WD a logo WD jsou registrované ochranné známky společnosti Western Digital Technologies, Inc. v USA a dalších zemích; WD Ae, WD Re+, WD Re, WD Se,
Algoritmy a struktury neuropočítačů ASN - P11
Aplikace UNS při rozpoznání obrazů Základní úloha segmentace obrazu rozdělení obrazu do několika významných oblastí klasifikační úloha, clusterová analýza target Metody Kohonenova metoda KSOM Kohonenova
SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR
EVOLUČNÍ NÁVRH A OPTIMALIZACE APLIKAČNĚ SPECIFICKÝCH MIKROPROGRAMOVÝCH ARCHITEKTUR Miloš Minařík DVI4, 2. ročník, prezenční studium Školitel: Lukáš Sekanina Fakulta informačních technologií, Vysoké učení
Co nás čeká při skartačním řízení? Připravte se na změny balíčku SIP
Co nás čeká při skartačním řízení? Připravte se na změny balíčku SIP ISSS 2017, Hradec Králové 3. dubna 2017 Ze světa... SIP (Submission Information Package) vychází z normy ISO 14721:2003 Space data and
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010
Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík
Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit
8 Coxův model proporcionálních rizik I
8 Coxův model proporcionálních rizik I Předpokládané výstupy z výuky: 1. Student umí formulovat Coxův model proporcionálních rizik 2. Student rozumí významu regresních koeficientů modelu 3. Student zná
DIGITÁLNÍ VIDEO. pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince)
DIGITÁLNÍ VIDEO pokus o poodhalení jeho neskutečné obludnosti (bez jednosměrné jízdenky do blázince) Petr Lobaz, katedra informatiky a výpočetní techniky Fakulta aplikovaných věd, Západočeská univerzita
Použití analyzátoru paketů bezdrátových sítí Wireshark
Použití analyzátoru paketů bezdrátových sítí Wireshark Ladislav Sirový Ing. Ladislav Beránek, Csc. Školní rok: 2008-2009 Abstrakt Analýza sítí se zabývá sledováním a vyhodnocováním provozu počítačových
Matematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21
Obsah Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11 Potřebné parametry počítače pro práci s multimédii 12 Stručně pro každého 12 Podrobněji pro zájemce o techniku 12 Jak ověřit kvalitu svého počítače
NEREALISTICKÉ ZOBRAZENÍ
NEREALISTICKÉ ZOBRAZENÍ PGD: Počítačová Grafika Jozef Mlích 1 Úvod Nejčastějším cílem počítačové grafiky je co nejpřesnější zobrazení reálného světa. Metody pro nerealistické zobrazení
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
Phasec 3. - detektor z řady defektoskopů
Phasec 3 tel.: 222500101-105 - detektor z řady defektoskopů V Phasec 3 Series je defektoskop na bázi vířivých proudů a byl navržen k detekci chyby železných a neželezných kovů a je vhodný pro téměř všechny
Vyučovací předmět: informatika a výpočetní technika
Školní vzdělávací program Obor: 7941K/81, Gymnázium všeobecné ( osmileté ) Obor: 7941/41, Gymnázium všeobecné ( čtyřleté ) Učební osnovy pro vyšší stupeň osmiletého gymnázia (kvinta) a čtyřleté gymnázium
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Statistické vyhodnocení průzkumu funkční gramotnosti žáků 4. ročníku ZŠ
Statistické vyhodnocení průzkumu funkční gramotnosti žáků 4. ročníku ZŠ Ing. Dana Trávníčková, PaedDr. Jana Isteníková Funkční gramotnost je používání čtení a psaní v životních situacích. Nejde jen o elementární
BPC2E_C09 Model komunikačního systému v Matlabu
BPCE_C9 Model komunikačního systému v Matlabu Cílem cvičení je vyzkoušet si sestavit skripty v Matlabu pro model jednoduchého komunikačního systému pro přenos obrázků. Úloha A. Sestavte model komunikačního
Lekce 9 - Migrace dat
Lekce 9 - Migrace dat 1 Cíle lekce...1 2 Co je migrace dat?...1 3 Cíle migrace dat...1 4 Parametry migrace dat...1 5 Procesy migrace dat...2 6 Projekt migrace dat...3 7 Zařazení projektu migrace do projektu
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 03.220.01, 35.240.60 materiálem o normě. Dopravní a cestovní informace (TTI) TTI ČSN P CEN předávané
Základy počítačových sítí Model počítačové sítě, protokoly
Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují
Znalostní systém nad ontologií ve formátu Topic Maps
Znalostní systém nad ontologií ve formátu Topic Maps Ladislav Buřita, Petr Do ladislav.burita@unob.cz; petr.do@unob.cz Univerzita obrany, Fakulta vojenských technologií Kounicova 65, 662 10 Brno Abstrakt:
Přehled nabízených kurzů
WINDOWS XP ZÁKLADY OBSLUHY Seznámení s osobním počítačem Periferie osobního počítače (monitory, tiskárny, skenery...) Obsluha klávesnice Práce s myší Prostředí MS Windows XP Plocha Menu Start Soubor, ikona,
Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích
Analýza chování algoritmu MSAF při zpracování řeči v bojových prostředcích Analysis of MSAF algorithm for speech enhancement in combat vehicles Ing. Jaroslav Hovorka MESIT přístroje spol. s r.o., Uherské
Multimediální systémy
Multimediální systémy Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Literatura Havaldar P., Medioni G.: Multimedia Systems: Algorithms, Standards, and Industry Practices. Course
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Národní informační středisko pro podporu kvality
Národní informační středisko pro podporu kvality 1 STATISTICKÉ PŘEJÍMKY CHYBY PŘI APLIKACI A JEJICH DŮSLEDKY Ing. Vratislav Horálek, DrSc. 2 A. NEPOCHOPENÍ VLASTNÍHO CÍLE STATISTICKÉ PŘEJÍMKY (STP) STP