tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování

Rozměr: px
Začít zobrazení ze stránky:

Download "tzn. šifrovací algoritmy založené na mechanismech s veřejným klíčem veřejný klíč šifrování, tajný klíč dešifrování"

Transkript

1 Public-ey systémy (systémy s veřejným líčem) použití jednosměrných (trapdoor) funcí - snadno vyčíslitelná funce, jejíž inversní funci lze efetivně počítat pouze se znalostí (malého) množství dodatečných informací. Nezávislé na zprávě. aždý uživatel vlastní pár líčů: veřejný (public) líč - znám všem uživatelům systému, používá se šifrování zpráv zasílaných tomuto uživateli tajný, souromý (private) líč - uživatel uchovává v tajnosti, používá jej dešifrování došlých zpráv tajný líč nelze efetivně odvodit ze znalosti odpovídajícího veřejného líče výhodou systémů s veřejnými líči je relativně malé množství používaných líčů, možnost vytváření veřejně ověřitelných eletronicých podpisů, větší flexibilita správy líčového materiálu celá řada mechanismů: asymetricé šifry podepisovací schémata autentizační schémata distribuce líčů generátory náhodných sevencí Asymetricé šifry tzn. šifrovací algoritmy založené na mechanismech s veřejným líčem veřejný líč šifrování, tajný líč dešifrování Merle-Hellman systém založen na problému batohu, přenášená zpráva je chápána jao vetor řešení, přenášena je výsledná suma - "hmotnost batohu" samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru / 0

2 a, a, a n - posloupnost celých čísel, T cílová suma = hmotnost batohu, hledáme vetor v taový, aby av i i = T i nechť posloupnost a, a, a n je superrostoucí, problém nalezení vetoru v je v tomto případě zvládnutelný v lineárním čase Konstruce systému zvolíme superrostoucí posloupnost s, s, s n, dále vybereme číslo w a modul m, w bereme nesoudělné s m, m > s n. Ze zvolených hodnot sestavíme již obecnou posloupnost h = w* s mod m i i Posloupnost {s i } i= n a čísla w a m utajíme, dále budou sloužit jao souromý líč. Posloupnost {h i } i= n zveřejníme jaožto veřejný líč. Šifrování Otevřený text P rozdělíme na bloy dély n bitů. Každý blo P j nahradíme sumou Cj = i p h j i Zašifrovaný text C odešleme i Dešifrování Autorizovaný příjemce vypočítá w - - z vlastností w a m určitě existuje. Pro aždý blo C j spočítá C j * w -. Vyřeší problém batohu se superrostoucí posloupností {s i } i= n pro všechny hodnoty zísané v předchozím bodě. Konatenací řešení vznine původní zpráva P. Koretnost dešifrování samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru / 0

3 w - e(p) mod m = w - (p h + p h + + p nh n ) mod m = = p w - h + p w - h + + p n w - h n mod m = = p w - ws + p w - ws + + p n w - ws n mod m = = p s + p s + + p ns n mod m. Poznámy implementaci Pro rozumné apliace: m bývá voleno ve veliosti 00 až 00 číslic, s i mají délu 00 až 400 číslic, batoh mívá přibližně 00 polože možný způsob vytvoření superrosotoucího batohu: vygenerujeme n náhodných čísel r i z intervalu <0, 00 > s i = 00 + i - + r i Analýza Merle-Hellmanova systému Známe-li m, je možné odvodit prvy superrostoucího batohu. Položme p Pa ovšem platí p = h Spočítáme posloupnost o h modm ( w* so ) ( w* s ) = modm = s o s { i p } D = * mod = Pro nějaé ovšem nastane m m i modm * pmod m = * s * s modm = s 0 0 Lze očeávat, že s 0 bude nejmenším prvem D. Známe-li s 0, lze spočítat w a tedy všechny s i. Hodnoty w a m je možné odhadovat pouze z posloupnosti {h i } i= n. Hodnota m je větší než libovolné h i. Budeme zoušet různé hodnoty pro w. samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 3 / 0

4 Možné správné hodnoty w se nacházejí v přerývajících se bodech disontinuity. K prolomení Merle-Hellmanova systému tedy není nutné vyřešit obecný problém batohu, ale stačí použít naznačeného postupu, terý je daleo rychlejší. M-H systém tedy není vhodný ochraně důležitých informací. El Gamal ryptosystém založen na obtížnosti výpočtu disrétního logaritmu nad oruhem Konstruce ryptosystému Společný modul q, dále je zvoleno číslo g co nejvyššího řádu (nejlépe generátor). Každý účastní i si zvolí tajný líč y i a vypočítá veřejný líč Šifrování nechť uživatel A posílá zprávu P (< q) uživateli B náhodně vybere číslo a vypočítá: g y mod q; P( g B ) mod q obě čísla zašle B Dešifrování uživatel B vypočítá ( g ) y B mod q g i y mod q a určí inverzní prve. S jeho použitím z druhého čísla zpětně zísá P. samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 4 / 0

5 Koretnost dešifrování Zřejmě P y ( g ) ( g ) ( ) ( ) ( ) ) y y y = P g g P B B B B = Analýza El Gamalova ryptosystému ryptosystém je považován za bezpečný, nevýhodou je nutnost generování náhodných čísel a zdvojnásobení objemu dat při šifrování, je relativně pomalý Rivest-Shamir-Adelman ryptosystém uveřejněný v roce 977, nědy označován jao ód Herules Kryptoschéma je založeno na Eulerově formuli ϕ a n ( ) ( modn) ( ) de φ(n) je počet čísel z intervalu,, n, terá jsou s n nesoudělná. Platí: de ϕ n a a a ( n) = ( p p ) ( p p ) K( p p ) ( ) a a = p p K je prvočíselný rozlad čísla n. p a ( 3) Šifrování je třeba znát číslo n a malé prvočíslo e. Otevřený text P převedeme na posloupnost čísel modulo n. Každý blo P j zašifrujeme dle vzorce e ( ) Cj Pj mod n (4) Spojením výsledných bloů C j vznine zašifrovaný text. samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 5 / 0

6 Dešifrování je třeba znát číslo n, a číslo d. Každý z bloů C j dešifrujeme tato: P j d ( modn) Cj (5) Výpočet dešifrovacího líče d Musí platit ed mod n ( ϕ( )) (6) Prvočíslo e nesmí dělit φ (n). d určíme z předchozího vztahu rozšířeným Euclidovým algoritmem. Mimochodem, uvažte následující postup: Nalezneme e r ( n) ( mode) Ze () plyne ( e) =e Položíme tedy ϕ (7) ϕ, s použitím () r d ϕ ( ) ( ) ( e n ϕ n ) ( mode) ϕ (8) ( n) r + = ϕ e (9) tedy existuje více než jeden dešifrovací líč V praxi volíme e pevné (65535), pro aždého účastnía nalezneme zvláštní n a dopočítáme dešifrovací líč. d se počítá rozšířeným Eulidovým algoritmem. Koretnost dešifrování S použitím () a (6) postupně dostáváme P ed j P ed modϕ j ( n) P P ( modn) j j samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 6 / 0

7 Výběr líčů, implementační poznámy Veřejný líč tvoří pár (n, e), souromý líč pár (n, d). Číslo n musí být velmi velé, nesmí mít malé fatory. Pro reálné použití přibližně 00 až 00 bitů. Nechť n je součinem prvočísel p a q. Klíč e volíme jao prvočíslo větší než (p - ) a (q - ). Hranice bezpečnosti se posouvá od 04 bitů modulu n, směrem 500 bitů, lépe 048, líče pro delší použití nebo vyšší stupeň bezpečnosti 4096 a více bitů Nejlepším současným algoritmem pro fatorizaci velých čísel je NFS (Number Field Sieve), teré rozládá čísla praticy bez ohledu na struturu Při této volbě má nepřítel na výběr zhruba prvočíselných činitelů. n lnn ln0 možných Invertování čísla v oruhu dělení čísel, případně výpočet inverzní hodnoty v rámci oruhu (tělesa) nelze samozřejmě pro tzv. dělitele nuly používá se rozšířený Euclidův algoritmus (viz. níže), uvažte, že ax (mod d) Rozšířený Euclidův algoritmus vstup: nezáporná čísla a a b, a výstup: d = gcd(a, b) a celá čísla x, y tž. ax + by = d if (b = 0) do d a, x, y 0, return (d, x, y) enddo x, x 0, y 0, y while b > 0 do q a b, r a qb, x x q x, y y q y a b, b r, x x, x x, y y, y y enddo d a, x x, y y return (d, x, y) taže položíme b =, x = e de e nesoudělné s a počítáme samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 7 / 0

8 Volba prvočísel Vygenerujeme náhodné liché číslo zvoleného řádu Otestujeme prvočíselnost Není-li prvočíslo, poračujeme bodem. Testy prvočíselnosti Pro aždé liché přirozené číslo n definujeme množinu W(n) Z n : pro a Z n lze v polynomiálním čase ověřit, zda a W(n) poud je n prvočíslo, W(n) = θ poud je n složené, W(n) >= n/ Prvy množiny W(n) nazýváme svědy toho, že číslo n je složené, ostatním číslům v Z n - W(n) říáme lháři. Solovay-Strassenův test prvočíselnosti Záladem je tzv. Eulerovo ritérium: Pro liché prvočíslo p platí r p J r, p splňující nsd(p, r) = ( ) ( )( modn) pro všechna celá čísla r Ze sutečnosti, že pro p liché existuje maximálně ( p) / p- lze odvodit následující algoritmus: p číslo, teré zoumáme, r libv. číslo, pa nutně a zároveň nsd(p, r) = ( ) p J r, p r modp de J(r, p) je Jacobiho funce, definovaná následovně ϕ lhářů pro čísla,,... pro r = ( ) ( ) ( ) ( p J r, p J, * ) 8 r p pro rsudé J( pmod r, r) *( ) ( r ) ( p ) 4 pro rliché, r zvolíme náhodně r tž. r p samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 8 / 0

9 ( ) ( ) p spočítáme n = r mod p poud n a n p onec, je složené spočítáme s = J(r, p), poud není n sonec, je složené asi prvočíslo Opaováním testu pro různé hodnoty r lze docílit požadované jistoty, že p je sutečně prvočíslo. Miller-Rabinův test prvočíselnosti Založen na následující sutečnosti: Pro liché přirozené číslo p tž. p - = l s, de s je liché buď a celé číslo taové, že nsd(a,p) =. Potom a s ( mod p), nebo a j s mod ( p) pro nějaé j tž. 0 j l Odtud odvodíme následující algoritmus: Dáno testované číslo p. Nechť p - = l s, pro nějaé liché s Náhodně zvolíme a {,, p - } Spočítáme q a s mod p. Poud q modp Počítáme q, q,, q l onec - nemůže být prvočíslo. Nalezeme největší ta, že q asi prvočíslo, jina nemůže být prvočíslo. onec, asi prvočíslo. = a p -, vše mod p. Poud není a p mod p, mod n. Poud q mod p, onec - Analýza RSA není známa metoda vedoucí rozbití tohoto algoritmu. slabostí je hypoteticá možnost vytvořit eletronicý podpis zprávy bez znalosti dešifrovacího líče na záladě zachycení vhodných předchozích zašifrovaných zpráv. Systémy nad elipticými řivami Problémem lasicého počítání ryptograficých algoritmů nad Z n je značná existence relativně rychlých fatorizačních či logaritmujících algoritmů samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 9 / 0

10 triem je přenést počítání známých algoritmů do algebraicých strutur, de by tyto ryptoanalyticé metody nefungovaly r Mějme q = p, p 5 a vhodné a a b F q. Elipticou řivou nad oruhem F q rozumíme množinu bodů E 3 ( F ) = {( x, y) F y = x + ax + b} { Θ} q Θ nazýváme bod v neonečnu. Plní úlohu nulového prvu. q Nechť P = (x, y) je bod řivy. Zavedeme P = (x, y), P + Q je průsečí řivy s přímou definovanou body P a Q, poud P = Q, bereme tangentu. Označení np P P + L + P používáme pro 4 n-rát Obdobou umocňování přirozených čísel je zde právě uvedené násobení. Problém hledání disrétního logaritmu zde má podobu: Pro dané P, Q nalézt n taové, že Q = np uvedený popis problému disrétního logaritmu nad elipticou řivou přímo umožňuje implementovat El-Gamal ryptosystém, nebo D-H. podobně je možné zavést problém fatorizace a definovat Eulerovu funci ϕ (n), což umožňuje implementovat RSA Konstruce ryptosystému nad tato definovanou grupou můžeme používat obvylé šifrovací algoritmy, jao El-Gamalův ryptosystém, RSA, Diffie-Hellmanův systém výměny líčů. běžné umocňování pouze nahradíme sčítáním samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 0 / 0

11 Analýza systémů nad elipticými řivami Obecně se má za to, že použití elipticých řive přináší zvýšení bezpečnosti algoritmu. Pro dosažení stejné míry bezpečnosti vystačíme s ratším líčem. Odhaduje se, že 04 bitovému líči normálního RSA odpovídá elipticý líč o délce pouhých 63 bitů. Naopa, pro dosažení bezpečnosti odpovídající 57 bitovému elipticému líči je třeba 5360 bitů normálního líče. Podepisovací schémata digitální podpis asociuje zprávu a (jejího) odesílatele obecně v rámci podepisovacího procesu se nejprve provede mapování prvu prostoru zpráv do tzv. podepisovacího prostoru (zpravidla přidáním redundance, paddingem, hashováním,...), odud jej podepisovací schéma (na záladě tajného líče) mapuje do prostoru podpisů lasifiace podepisovacích schémat - s příponou (dig. signature with appendix) potřebují původní zprávu jao vstup verifiačního procesu - s obnovou zprávy (dig. signature with message recovery) původní zpráva je reonstruována z dat vlastního podpisu v závislosti na tom, zda existuje pouze jedno mapování (bijece) z prostoru zpráv do podepisovacího prostoru rozdělujeme podepisovací schémata na - randomizovaná - deterministicá Obecný postup podepisování s příponou zvolíme mapování zajišťující redundanci - spočítáme m ~ = m - podpisem je s = SA ( m~, ), de S A, je podepisovací algoritmus závislý na tajném líči entity A a onrétním algoritmu pro přidání redundance pro hashování se volí vhodná CRHF pro verifiaci je třeba podpis s a původní zpráva m - spočítáme m ~ = m a u = V ( m~ A, s) - podpis je přijat poud u je true samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru / 0

12 Obecný postup podepisování s obnovou zprávy - zvolíme mapování zajišťující redundanci - spočítáme m ~ = R( m) - podpisem je s = SA ( m~, ), de S A, je podepisovací algoritmus závislý na tajném líči entity A a onrétním algoritmu pro přidání redundance funce pro doplnění redundance R musí být invertibilní a je veřejně známa, podepisovací prostor, do terého mapuje prostor zpráv musí být podstatně větší, jina bude schéma náchylné na existenciální podvržení, tj. bude možné sestavovat páry zpráva-podpis bez znalosti tajného líče (byť bez možnosti ontrolovat obsah zprávy) pro verifiaci je třeba podpis s a původní zpráva m m~ = V s - spočítáme a ( ) A - podpis je přijat poud m ~ je prvem obrazu prostoru zpráv v podepisovacím prostoru m = R m~ - reonstruujeme původní zprávu ( ) Podepisovací schéma RSA deterministicé podepisovací schéma s obnovou zprávy založeno na obtížnosti fatorizace velých čísel Inicializace generování líčů stejně jao v případě RSA šifrování zvolíme dvě velá prvočísla p a q spočítáme n = pq a φ = (p )(q ) zvolíme e nesoudělné s φ a spočítáme d tž. ed ( modφ) veřejným líčem je dvojice (n, e), tajným líčem d Podpis - spočítáme m ~ = R( m) - a následně podpis s = m ~d modn Ověření podpisu - spočítáme m~ = s e modn a ověříme, že není pošozena redundance m = R m~ - obnovíme původní zprávu ( ) samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru / 0

13 Bezpečnost podp. schématu RSA schéma trpí vlastností multipliativnosti (či. homomorfismu), tj. poud znám podpis dvou zpráv, mohu bez znalosti líče sestavit podpis třetí zprávy, terá je jejich součinem, poud by funce pro přidání redundance byla sama multipliativní volba parametrů odpovídá volbě pro RSA šifrování Pozn: Pozor, tímto způsobem zpravidla RSA nepoužíváte, v běžných nihovnách se RSA používá jao schéma s příponou. Rabinovo podepisovací schéma podobné RSA, ale používá sudý pevně stanovený veřejný exponent e podepisovací prostor je prostorem vadraticých reziduí mod n Inicializace generování líčů aždý účastní vygeneruje dvě velá prvočísla p a q a spočítá n = pq n je veřejným líčem, dvojice (p, q) tajným líčem Podpis - spočítáme m ~ = R( m) e - podpisem je s = m~ ( modn) obvyle se e volí není jisté, že výsledné m ~ je sutečně vadraticým reziduem, existuje modifiace schématu, terá to zajistí, případně je možné přidat e zprávě část náhodných dat, jejichž změnou docílíme residuosity (v průměru pousy) Ověření podpisu - spočítáme m~ = s e ( modn) - ověříme, že není pošozena redundance v m ~ m = R m~ - obnovíme původní zprávu ( ) Bezpečnost Rabinova podepisovacího schématu bezpečnost zavisí na valitě funce přidávající redundanci samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 3 / 0

14 Podepisovací schéma ElGamal randomizované podepisovací schéma s příponou je zobecněním principu DSA Inicilizace generování líčů aždý účastní zvolí náhodně prvočíslo p a generátor α multipliativní grupy dále vybere náhodné číslo a, a p a spočítá y = α a modp veřejným líčem je trojice (p, α, y), tajným líčem je a * Ζ p Podepisování - zvolíme náhodné celé číslo, p nesoudělné s p - spočítáme r α = modp a s = ( m ar) mod( p ) podpisem je dvojice (r, s) Ověření podpisu - ověřovatel verifiuje, že r p r s m - a spočítá v = y r modp a v = α podpis je přijat poud v = v a platí shora uvedené požadavy na r Bezpečnost schéma je bezpečné poud zůstává těžý problém disrétního logaritmu je nutné volit náhodně pro aždou podepisovanou zprávu, v opačném případě je možné s velou pravděpodobností zjistit a následně dopočítat tajný parametr a, m m neboť = mod( p ) s s pro volbu veliosti parametrů platí přibližně totéž, co pro RSA DSA data signature algorithm založen na problému disrétního logaritmu podepisovací schéma s příponou (appendix), pro hashování se používá SHA- standardizováno jao FIPS86 (DSS) samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 4 / 0

15 Inicializace generování líčů - aždý účastní zvolí náhodně prvočísla q a p t.ž. q (p ) ( p ) q - a generátor α = g modp pro libovolně zvolené g aby α - dále zvolí náhodně a t.ž. a q - a spočítá y = α a modp veřejným líčem je čtveřice (p, q, α, y), tajným líčem je a. Podpis pro podpis zprávy m: - zvolíme náhodně, 0 < < q r α modp mod =, s = ( m + ar) modq - spočítáme ( ) q podpisem je pár (r, s) Ověření podpisu - ověřovatel verifiuje, že 0 < r < q a 0 < s < q - spočítá u = s m modq a u = s rmodq u u - a následně v = ( α y modp) modq podpis je přijat poud v = r a platí shora uvedené požadavy na r a s Bezpečnost DSA q se volí ve veliosti 60 bitů, zatímco p má délu násobu 64 mezi 5 a 04 bity, doporučuje se alespoň 768 bitů * bezpečnost se opírá o obtížnost počítání disrétního logaritmu v Ζpa jeho cylicé podgrupě o řádu q bezpečnostní vlastnosti jsou podobné jao v případě El-Gamalova podepisovacího schématu. Podepisovací schéma Merle pro jednorázové podpisy umožňuje s daným tajným líčem podepsání právě jedné zprávy při podepsání další zprávy je možná fabriace podpisu je nezbytná důvěryhodná třetí strana na validaci parametrů algoritmu Inicializace zvolíme t = n + lg n + náhodných řetězců,,... t, aždý o délce l a uchováme je v tajnosti samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 5 / 0

16 spočítáme v i = i pro i t pomocí vhodné CRHF veřejným líčem je t-tice (v, v,... v t,), tajným (,,... t,) Podpis pro podpis zprávy m o délce n: - spočítáme c... počet nul ve zprávě m - a sestavíme w = m c = (a, a,... a t,) - podpisem je výběr (s, s,... s u,), terý vznine z (,,... t,) vybráním těch i, de a i = Ověření podpisu - spočítáme c... počet nul ve zprávě m - a sestavíme w = m c = (a, a,... a t,) - ověříme, že vi j = sj pro všechny pozice, de a i = Bezpečnost Merelova schématu poud je použita valitní CRHF, je schéma bezpečné Neodmítnutelné (Undeniable) podpisy... ověření podpisu je nezbytná spolupráce podepisujícího Podepisovací schéma Chaum-van Antwerpen neodmítnutelné podepisovací schéma Inicializace generování líčů - aždý účastní zvolí náhodně prvočíslo p = q + pro nějaé prvočíslo q ( p ) q - náhodně zvolí β v Ζ a spočítá α = β mod p ta, aby α 0 * p - dále náhodně vybere 0 < a < q a spočítá y = α a modp veřejným líčem je trojice (p, α, y), tajným líčem a Podpis pro podpis zprávy m podepisující spočítá podpis s = m a modp Ověření podpisu samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 6 / 0

17 - ověřovatel zvolí náhodná čísla x, x, tž. 0 < x i < q x x - spočítá z = s y modp a výslede zašle podepisujícímu - podepisující zašle ověřujícímu w ( z) mod p - ověřující spočítá w = x x m α modp - podpis je přijat poud w = w a =, de aa modq Odmítnutí podpisu používá se pro ověření, zda podepisovatel odmítá potvrdit platný podpis, či zda podpis je podvrhem x x - ověřovatel zvolí náhodná čísla x, x, tž. 0 < x i < q a spočítá z = s y modp a výslede zašle podepisujícímu - podepisující zašle ověřujícímu w ( z) mod p a =, de aa modq - poud w = x x m modp ověřovatel aceptuje a uončí protool x x - ověřovatel zvolí náhodná čísla x, x, tž. 0 < x i < q a spočítá z = s y modp a výslede zašle podepisujícímu α - podepisující zašle ověřujícímu w ( z ) modp a, de aa modq x x - poud w m = α modp ověřovatel aceptuje a uončí protool x - ověřovatel spočítá c ( w ) modp x = = α a h - poud c = c, ověřovatel potvrdí, že podpis je podvrhem, v opačném případě se domnívá, že podepisovatel odmítá potvrdit platný podpis SignCryption tedy česy podpifrování algoritmy provádí zároveň podepsání zprávy a její ochranu šifrováním výsledná zpráva je ratší než při samostatné apliaci podpisu a následném šifrování, sníží se i celová výpočetní náročnost ElGamal signcription pro onstruci schématu je potřeba předem zvolit vhodnou hashovací funci (budeme používat líčované hashování, tj. m =, m = h) a symetricý šifrovací algoritmus samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 7 / 0

18 schéma zvládne ombinaci podpis + šifrování za 58% času a výsledná zpráva zabírá cca 70% prostoru, než dyby bylo použita ombiance ELGamal šifrování DSS podpis Inicializace zvolíme společné prvočíslo p a q ta aby q p a celé číslo g, teré má řád q mod p v [ p-] xi y = g mod aždý účastní i si zvolí vlastní pár (x i, y i ), t.ž. ( ) p Podpiso-šifrování chce-li odesilatel a odeslat zprávu příjemci b, zvolí náhodně x a spočítá = y x b mod p dále rozdělí na a a spočítá r = m s = c = x r + x { m} a modq a výslede (r, s, c) zašle příjemci b Ověř-dešifrování příjemce spočítá = r sx ( y g ) b mod p a rozdělí na a a spočítá { c} m = zprávu m přijme pouze tehdy, poud r = m a další ryptograficé triy i Pravděpodobnostní šifrování zajišťuje, že stejný plaintext je při opaovaném použití stejného líče šifrován na jiný zašifrovaný text samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 8 / 0

19 Kryptosystém Blum Goldwasser založen na složitosti fatorizace celých čísel jádrem BBS generátor náhodných čísel inicializace aždý účastní zvolí dvě prvočísla p a q ongruentní s 3 mod 4 n = pq... tzn. n je Blumovo číslo pomocí rozšířeného Eulidova algoritmu určíme a a b tž. ap + bq = n je veřejný líč, (p, q, a, b) je tajný líč šifrování při inicializaci šifrování zvolíme náhodně r a spočítáme x 0 = r mod n tzn. x 0 je vadraticé reziduum mod n i-tý blo plaintextu p i šifrujeme tato: x = x modn i i c i = p i x i výsledem šifrování zpráva (c, c,..., c t, x t+ ) dešifrování spočítáme t (( p+ ) 4) + modp u = xt+ modp a odsud x 0 = vap + ubq mod n v = x t (( q+ ) 4) t+ + modq modq dále obdobně jao v případě šifrování spočítáme x i pro dešifrování i-tého blou oretnost dešifrování uvažme ( p+ ) 4 ( ) ( p+ ) 4 ( p ) xt+ xt xt xt xt(mod p), neboť vadraticé reziduum), opaováním dostaneme u x t (( p+ ) 4) t+ + x (mod 0 p) ( + ) x p t (mod p) (x t je samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 9 / 0

20 obdobně lze dovodit v x t (( q+ ) 4) t+ protože + x0(modq) ap + bq =, vap ubq x ( mod p) + a vap + ubq x ( modq) 0 nutně x 0 = vap + ubq mod n je zonstruováno správně Bezpečnost algoritmus je evivalentní s problémem fatorizace velých čísel veliost n volit obdobně jao v případě RSA náchylný na choosen-ciphertext attac Srovnání symetricých a asymetricých šifer Vlastnost Symetricé Asymetricé Rychlost (instrucí/byte) x * x * Počet líčů o(n ) o(n) Autentizace protistrany nativně nutno explicitně Anonymita příjemce protool protool/nativně Anonymita odesílatele protool nativně Nepopiratelnost nelze nativně Veřejně ověřitelné operace s arbitrem nativně Implementace triviální dlouhá aritmetia Klíče obvyle triviání spec. vlastnosti Bezpečnost definice parametry Malý prostor zpráv bez problémů nešifrují 0 Hybridní šifra (téměř) ideální ompromis C = { } Kpbl { P} a de se volí náhodně pro aždou zprávu samostudiu problematiy. Jeho obsah se nemusí shodovat s rozsahem láty přednášené v onrétním semestru 0 / 0

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Prob hc P Prob hc P ProbP

Prob hc P Prob hc P ProbP Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické

Rozlišujeme dva základní typy šifrování a to symetrické a asymetrické. Symetrické 1 Šifrování Kryptografie Každý z nás si určitě umí představit situaci, dy je důležité utajit obsah posílané zprávy ta aby ho byl schopen přečíst jen ten omu je určená a nido nepovolaný nebyl schopen zjistit

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Metoda konjugovaných gradientů

Metoda konjugovaných gradientů 0 Metoda onjugovaných gradientů Ludě Kučera MFF UK 11. ledna 2017 V tomto textu je popsáno, ja metodou onjugovaných gradientů řešit soustavu lineárních rovnic Ax = b, de b je daný vetor a A je symetricá

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.

MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

Eliptické křivky a RSA

Eliptické křivky a RSA Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie

Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních

Více

1.5.7 Prvočísla a složená čísla

1.5.7 Prvočísla a složená čísla 17 Prvočísla a složená čísla Předpolady: 103, 106 Dnes bez alulačy Číslo 1 je dělitelné čísly 1,, 3,, 6 a 1 Množinu, terou tvoří právě tato čísla, nazýváme D 1 množina dělitelů čísla 1, značíme ( ) Platí:

Více

Příklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka

Příklady: - počet členů dané domácnosti - počet zákazníků ve frontě - počet pokusů do padnutí čísla šest - životnost televizoru - věk člověka Náhodná veličina Náhodnou veličinou nazýváme veličinu, terá s určitými p-stmi nabývá reálných hodnot jednoznačně přiřazených výsledům příslušných náhodných pousů Náhodné veličiny obvyle dělíme na dva záladní

Více

Diskrétní logaritmus

Diskrétní logaritmus 13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus

Více

4. Přednáška: Kvazi-Newtonovské metody:

4. Přednáška: Kvazi-Newtonovské metody: 4 Přednáša: Kvazi-Newtonovsé metody: Metody s proměnnou metriou, modifiace Newtonovy metody Efetivní pro menší úlohy s hustou Hessovou maticí Newtonova metoda (opaování): f aproximujeme loálně vadraticou

Více

(iv) D - vybíráme 2 koule a ty mají různou barvu.

(iv) D - vybíráme 2 koule a ty mají různou barvu. 2 cvičení - pravděpodobnost 2102018 18cv2tex Definice pojmů a záladní vzorce Vlastnosti pravděpodobnosti Pravděpodobnost P splňuje pro libovolné jevy A a B následující vlastnosti: 1 0, 1 2 P (0) = 0, P

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Reprezentace přirozených čísel ve Fibonacciho soustavě František Maňák, FJFI ČVUT, 2005

Reprezentace přirozených čísel ve Fibonacciho soustavě František Maňák, FJFI ČVUT, 2005 Reprezentace přirozených čísel ve ibonacciho soustavě rantiše Maňá, JI ČVUT, 2005 Úvod Ja víme, přirozená čísla lze vyádřit různými způsoby Nečastěi zápisu čísel používáme soustavu desítovou, ale umíme

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011

Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Charakteristika tělesa

Charakteristika tělesa 16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním

Více

4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá.

4 všechny koeficienty jsou záporné, nedochází k žádné změně. Rovnice tedy záporné reálné kořeny nemá. Přílad 1. Řešte v R rovnici x 4x + x 4 0. Výslede vypočtěte s přesností alespoň 0,07. 1) Reálné ořeny rovnice budou ležet v intervalu ( 5,5), protože největší z oeficientů polynomu bez ohledu na znaméno

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti. Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité

Více

6 5 = 0, = 0, = 0, = 0, 0032

6 5 = 0, = 0, = 0, = 0, 0032 III. Opaované pousy, Bernoulliho nerovnost. Házíme pětrát hrací ostou a sledujeme výsyt šesty. Spočtěte pravděpodobnosti možných výsledů a určete, terý má největší pravděpodobnost. Řešení: Jedná se o serii

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

MPI - 5. přednáška. 1.1 Eliptické křivky

MPI - 5. přednáška. 1.1 Eliptické křivky MPI - 5. přednáška vytvořeno: 3. října 2016, 10:06 Doteď jsem se zabývali strukturami, které vzniknou přidáním jedné binární operace k neprázdné množině. Jako grupu jsme definovali takovou strukturu, kde

Více

Generátory náhodných a

Generátory náhodných a Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná

Více

19. a 20. přednáška z kryptografie

19. a 20. přednáška z kryptografie 19. a 20. přednáška z kryptografie Alena Gollová 1/35 Obsah 1 2 IsPrime jako IsPrime jako s dělením malými prvočísly Alena Gollová 2/35 V předchozí kapitole jsme používali algoritmus IsPrime(n), který

Více

1 Báze a dimenze vektorového prostoru 1

1 Báze a dimenze vektorového prostoru 1 1 Báze a dimenze vektorového prostoru 1 Báze a dimenze vektorového prostoru 1 2 Aritmetické vektorové prostory 7 3 Eukleidovské vektorové prostory 9 Levá vnější operace Definice 5.1 Necht A B. Levou vnější

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Testování prvočíselnosti

Testování prvočíselnosti Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice

Miroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,

Více

0.1 Úvod do lineární algebry

0.1 Úvod do lineární algebry Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde

Více

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

Matematika IV - 5. přednáška Polynomy

Matematika IV - 5. přednáška Polynomy S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných

Více

pomocí asymetrické kryptografie 15. dubna 2013

pomocí asymetrické kryptografie 15. dubna 2013 pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou

Více

3. Mocninné a Taylorovy řady

3. Mocninné a Taylorovy řady 3. Mocninné a Taylorovy řady A. Záladní pojmy. Obor onvergence Mocninné řady jsou nejjednodušším speciálním případem funčních řad. Jsou to funční řady, jejichž členy jsou mocninné funce. V této apitole

Více

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru

Necht tedy máme přirozená čísla n, k pod pojmem systém lineárních rovnic rozumíme rovnice ve tvaru 2. Systémy lineárních rovnic V této kapitole se budeme zabývat soustavami lineárních rovnic s koeficienty z pole reálných případně komplexních čísel. Uvádíme podmínku pro existenci řešení systému lineárních

Více

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41

Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41 Testování prvočíselnosti L ubomíra Balková Úvod do kryptologie 6. března 2014 L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března 2014 1 / 41 Problémy 1 Primality problem: Rozhodni,

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Měření indukčností cívek

Měření indukčností cívek 7..00 Ṫeorie eletromagneticého pole Měření indučností cíve.......... Petr Česá, studijní supina 05 Letní semestr 000/00 . Měření indučností cíve Měření vlastní a vzájemné indučnosti válcových cíve ZAÁNÍ

Více

Buckinghamův Π-teorém (viz Barenblatt, Scaling, 2003)

Buckinghamův Π-teorém (viz Barenblatt, Scaling, 2003) Bucinghamův Π-teorém (viz Barenblatt, Scaling, 2003) Formalizace rozměrové analýzy ( výsledné jednoty na obou stranách musí souhlasit ). Rozměr fyziální veličiny Mějme nějaou třídu jednote, napřílad [(g,

Více

Problematika převodu zprávy na body eliptické křivky

Problematika převodu zprávy na body eliptické křivky Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,

Více

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b)

Cyklické kódy. Definujeme-li na F [x] n sčítání a násobení jako. a + b = π n (a + b) a b = π n (a b) C Ať C je [n, k] q kód takový, že pro každé u 1,..., u n ) C je také u 2,..., u n, u 1 ) C. Jinými slovy, kódová slova jsou uzavřena na cyklické posuny. Je přirozené takový kód nazvat cyklický. Strukturu

Více

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.

Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1) Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,

Více

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy...

Polynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy... Polynomy Obsah Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1 Základní vlastnosti polynomů 2 1.1 Teorie........................................... 2 1.1.1 Zavedení polynomů................................

Více

Úlohy krajského kola kategorie A

Úlohy krajského kola kategorie A 63. roční matematicé olympiády Úlohy rajsého ola ategorie A 1. Najděte všechna celá ladná čísla, terá nejsou mocninou čísla 2 a terá se rovnají součtu trojnásobu svého největšího lichého dělitele a pětinásobu

Více

1 Vektorové prostory.

1 Vektorové prostory. 1 Vektorové prostory DefiniceMnožinu V, jejíž prvky budeme označovat a, b, c, z, budeme nazývat vektorovým prostorem právě tehdy, když budou splněny následující podmínky: 1 Je dáno zobrazení V V V, které

Více

Základy maticového počtu Matice, determinant, definitnost

Základy maticového počtu Matice, determinant, definitnost Základy maticového počtu Matice, determinant, definitnost Petr Liška Masarykova univerzita 18.9.2014 Matice a vektory Matice Matice typu m n je pravoúhlé (nebo obdélníkové) schéma, které má m řádků a n

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic

Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je

Více

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve

Řetězové zlomky. již čtenář obeznámen. Důraz bude kladen na implementační stránku, protože ta je ve Faktorizace čísel pomocí řetězových zlomků Tento text se zabývá algoritmem CFRAC (continued fractions algorithm) pro rozkládání velkých čísel (typicky součinů dvou velkých prvočísel). Nebudeme se zde zabývat

Více

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie

Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální

Více

8 Kořeny cyklických kódů, BCH-kódy

8 Kořeny cyklických kódů, BCH-kódy 24 8 Kořeny cyklických kódů, BCH-kódy Generující kořeny cyklických kódů Nechť K je cyklický kód délky n nad Z p s generujícím polynomem g(z). Chceme najít rozšíření T tělesa Z p, tedy nějaké těleso GF

Více

Lineární zobrazení. 1. A(x y) = A(x) A(y) (vlastnost aditivity) 2. A(α x) = α A(x) (vlastnost homogenity)

Lineární zobrazení. 1. A(x y) = A(x) A(y) (vlastnost aditivity) 2. A(α x) = α A(x) (vlastnost homogenity) 4 Lineární zobrazení Definice: Nechť V a W jsou vektorové prostory Zobrazení A : V W (zobrazení z V do W nazýváme lineárním zobrazením, pokud pro všechna x V, y V a α R platí 1 A(x y = A(x A(y (vlastnost

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

5. a 6. přednáška z kryptografie

5. a 6. přednáška z kryptografie RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3

Více

Hodnocení přesnosti výsledků z metody FMECA

Hodnocení přesnosti výsledků z metody FMECA Hodnocení přesnosti výsledů z metody FMECA Josef Chudoba 1. Úvod Metoda FMECA je semivantitativní metoda, pomocí teré se identifiují poruchy s významnými důsledy ovlivňující funci systému. Závažnost následů

Více

1 Gaussova kvadratura

1 Gaussova kvadratura Cvičení - zadání a řešení úloh Zálady numericé matematiy - NMNM0 Verze z 7. prosince 08 Gaussova vadratura Fat, že pro něterá rovnoměrná rozložení uzlů dostáváme přesnost o stupeň vyšší napovídá, že pro

Více

ALGEBRA. Téma 4: Grupy, okruhy a pole

ALGEBRA. Téma 4: Grupy, okruhy a pole SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,

Více

Modulární aritmetika, Malá Fermatova věta.

Modulární aritmetika, Malá Fermatova věta. Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................

Více

vnější profesionál vnitřní profesionál organizace opakuje podsouvá

vnější profesionál vnitřní profesionál organizace opakuje podsouvá Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje

Více

VEKTORY. Obrázek 1: Jediný vektor. Souřadnice vektoru jsou jeho průměty do souřadných os x a y u dvojrozměrného vektoru, AB = B A

VEKTORY. Obrázek 1: Jediný vektor. Souřadnice vektoru jsou jeho průměty do souřadných os x a y u dvojrozměrného vektoru, AB = B A VEKTORY Vektorem se rozumí množina všech orientovaných úseček, které mají stejnou velikost, směr a orientaci, což vidíme na obr. 1. Jedna konkrétní orientovaná úsečka se nazývá umístění vektoru na obr.

Více

Lineární algebra : Polynomy

Lineární algebra : Polynomy Lineární algebra : Polynomy (2. přednáška) František Štampach, Karel Klouda frantisek.stampach@fit.cvut.cz, karel.klouda@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních technologií České

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Geometrická zobrazení

Geometrická zobrazení Pomocný text Geometricá zobrazení hodná zobrazení hodná zobrazení patří nejjednodušším zobrazením na rovině. Je jich vša hrozně málo a často se stává, že musíme sáhnout i po jiných, nědy výrazně složitějších

Více

PRVOČÍSLA 1 Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah

PRVOČÍSLA 1 Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah PRVOČÍSLA Jan Malý UK v Praze a UJEP v Ústí n. L. Obsah. Elementární úlohy o prvočíslech 2. Kongruence 2 3. Algebraicé rovnice a polynomy 3 4. Binomicá a trinomicá věta 5 5. Malá Fermatova věta 7 6. Diferenční

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Godunovovy metody pro 1D-Eulerovy rovnice

Godunovovy metody pro 1D-Eulerovy rovnice Godunovovy metody pro D-Eulerovy rovnice Řešte Eulerovy rovnice w t + f(w) w(0, t) = = o, x (0, l), t (0, T ), w(l, 0) w(x, 0) = w 0 (x), = 0, t (0, T ), x (0, l), w = (ϱ, ϱu, E) T, f(w) = (ϱu, ϱu + p,

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

Zavedení a vlastnosti reálných čísel

Zavedení a vlastnosti reálných čísel Zavedení a vlastnosti reálných čísel jsou základním kamenem matematické analýzy. Konstrukce reálných čísel sice není náplní matematické analýzy, ale množina reálných čísel R je pro matematickou analýzu

Více

Historie matematiky a informatiky Cvičení 2

Historie matematiky a informatiky Cvičení 2 Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic

Více

f (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad.

f (k) (x 0 ) (x x 0 ) k, x (x 0 r, x 0 + r). k! f(x) = k=1 Řada se nazývá Taylorovou řadou funkce f v bodě x 0. Přehled některých Taylorových řad. 8. Taylorova řada. V urzu matematiy jsme uázali, že je možné funci f, terá má v oolí bodu x derivace aproximovat polynomem, jehož derivace se shodují s derivacemi aproximované funce v bodě x. Poud má funce

Více