asymetrická kryptografie
|
|
- Božena Musilová
- před 5 lety
- Počet zobrazení:
Transkript
1
2 asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH
3 asymetrická kryptografie jeden klíč pro šifrování druhý klíč pro dešifrování odlišný od prvního klíče nelze ho prakticky odvodit z prvního klíče Kryptografie s veřejným klíčem začátek komunikace nutné vygenerovat oba klíče uživatel = jediný majitel těchto dvou klíčů odesilatel x adresát» 4 klíče pro komunikaci sdělit další potřebné informace typ algoritmu, přenos jednoho z klíčů,
4 asymetrická kryptografie otevřený text jeden klíč šifrovaný text přenos zprávy Květuše Sýkorová šifrovaný text druhý klíč otevřený text
5 kryptografie s veřejným klíčem jeden klíč = soukromý (tajný) bezpečně ukryt druhý klíč = veřejný věrohodně zveřejnit přidělen certifikační autoritou způsoby použití šifrování podepisování další způsoby použití kombinace předchozích dvou (šifrování + podepisování) hybridní kryptosystémy (symetrická + asymetrická)
6 kryptografie s veřejným klíčem výhody není nutno předávat klíče snadná správa a výměna klíčů jednodušší správa klíčů veřejný klíč možno zveřejnit využití i pro digitální podpis zajišťuje šifrování soukromým klíčem dešifrování veřejným klíčem nepopiratelnost odpovědnosti za zprávu prověřování digitálního podpisu pomocí veřejného klíče nenarušuje odpovědnost uživatele za ochranu svého soukromého klíče
7 kryptografie s veřejným klíčem nevýhody pomalejší než symetrická ~ 100 krát až 1000 krát větší délka klíče pro zajištění stejné úrovně zabezpečení náchylná k falšování zpráv i přes nedostupnost klíčů uživatelů realizovatelné útoky se znalostí dvojic o.t. a š.t. proti omezenému množství o.t. key only (znalost pouze veřejného klíče) known message (znalost podpisů různých neznámých zpráv) adaptive chosen message (znalost podpisů různých známých zpráv),
8 kryptografie s veřejným klíčem šifrování jeden způsob použití šifrování veřejný klíč adresáta dešifrování soukromý klíč adresáta zajišťuje důvěrnost dat zprávu nemůže číst nikdo jiný než adresát používají: bezpečnostní protokoly v 1. fázi komunikace» např. SSL, TLS předání identifikačních údajů obou komunikujících stran dohoda o použitém kryptografickém systému pro zbytek komunikace předání tajných klíčů
9 kryptografie s veřejným klíčem šifrování otevřený text veřejný klíč adresáta šifrovaný text přenos zprávy Květuše Sýkorová šifrovaný text soukromý klíč adresáta otevřený text
10 kryptografie s veřejným klíčem podepisování druhý způsob použití šifrování soukromý klíč odesílatele dešifrování veřejný klíč odesílatele zajišťuje autentizace odesílatele podepsání klíčem odesílatele neodmítnutelnost odpovědnosti na straně odesílatele zjistí se tak, kdo zprávu odeslal neodmítnutelnost odpovědnosti ze strany adresáta adresát zašle podepsané potvrzení o přijetí zprávy odesílateli
11 kryptografie s veřejným klíčem podepisování otevřený text soukromý klíč odesílatele podepsaný text přenos zprávy Květuše Sýkorová podepsaný text veřejný klíč odesílatele otevřený text
12 kryptografie s veřejným klíčem kombinování šifrování a podepisování další způsob použití komplexní systém pro utajení a podepsání zprávy zajišťuje utajení dat šifrování klíčem adresáta neodmítnutelnost odpovědnosti na straně odesílatele autentizace odesílatele podepsání klíčem odesílatele
13 kryptografie s veřejným klíčem kombinování otevřený text soukromý klíč odesílatele podepsaný text veřejný klíč adresáta šifrovaný text přenos zprávy Květuše Sýkorová šifrovaný text soukromý klíč adresáta podepsaný text veřejný klíč odesílatele otevřený text
14 kryptografie s veřejným klíčem hybridní kryptosystém další způsob použití asymetrická kryptografie pomalá» řádově 1000 x pomalejší než symetrická šifrování o.t. = symetrická kryptografie rychlejší tajný klíč šifrování tajného klíče = asymetrická kryptografie pomalejší flexibilní
15 kryptografie s veřejným klíčem hybridní kryptosystém otevřený text symetrická kryptografie tajný klíč šifrovaný text tajný klíč asymetrická kryptografie veřejný klíč adresáta šifrovaný tajný klíč přenos zprávy Květuše Sýkorová šifrovaný text šifrovaný tajný klíč symetrická kryptografie tajný klíč asymetrická kryptografie soukromý klíč adresáta otevřený text tajný klíč
16 problém batohu obecně NP problém zjednodušený princip asymetrických šifrových algoritmů autoři: R. Merkel, M. Hellman Květuše Sýkorová princip: batoh pevně dané nosnosti množinu věcí, které mají svou cenu a váhu každý z nich se vyskytuje pouze 1x Jaké věci dát do batohu, aby součet vah nepřekročil nosnost batohu a přitom součet cen byl co největší?
17 úloha: n = celkový počet předmětů = hmotnost i tého předmětu Květuše Sýkorová hledáme koeficienty 0(předmět není v zavazadle) 1(předmět je v zavazadle) S = celková hmotnost zavazadla (batohu) superrostoucí posloupnost každý následující člen posloupnosti > součet všech předchozích např. 1, 3, 7, 15, 31, 63, 127, posloupnost hmotnos triviální řešení
18 postup hledání: (superrostoucí posloupnost) srovnáme předměty dle hmotnosti od nejmenšího k největšímu porovnáme S a maximální i tý předmět je obsažen v zavazadle ( 1) Květuše Sýkorová i tý předmět není obsažen v zavazadle ( 0) 1 řešení 0(úloha má řešení)
19 postup hledání: pro ostatní druhy posloupností není znám žádný rychlý výpočetní čas roste více než polynomiálně lineární růst počtu předmětů v praxi alespoň 250 prvků superrostoucí posloupnosti Květuše Sýkorová původně bezpečný neúspěšné pokusy o zesílení
20 příklad: zvolíme superrostoucí posloupnost např. 2, 3, 6, 13, 27, 52 soukromý klíč vytvoříme veřejný klíč zvolíme m > následující člen posloupnosti zvolíme n < m NSD(n,m) = 1 např. m = 105, n = 31 spočteme např. veřejný klíč: 62, 93, 81, 88, 102, , , , , ,
21 příklad: soukromý klíč: 2, 3, 6, 13, 27, 52 veřejný klíč: 62, 93, 81, 88, 102, 37 m = 105, n = 31 šifrování: o.t. = = = = 333 š.t. = 174, 280, 333
22 příklad: soukromý klíč: 2, 3, 6, 13, 27, 52 veřejný klíč: 62, 93, 81, 88, 102, 37 m = 105, n = 31 dešifrování: (rozšířený Euklidův algoritmus) š.t. = 174, 280, , , , o.t. = , , ,
23 autoři: Rivest, Shamir, Adelman (kryptografové) blokový asymetrický šifrovací algoritmus 1977 MIT (Massachussets Institute of Technology) šifrování, výměna klíčů později i elektronický podpis původně patentován vznik firmy RSA Data Security Inc. 17 let, neprodlouženo dnes bankomaty, mobily, elektronický podpis bezpečnost NP úloha prvočíselné faktorizace součin dvou velkých prvočísel velikost klíče určuje míru bezpečnosti
24 postup: vygenerovat dvě dostatečně velká prvočísla p, q velikost = 100b 200b test prvočíselnosti: Rabin Millerův test, Fermatůvtest, spočítat moduly 1 1 zvolíme šifrovací klíč e 1, 1 spočteme šifrovací klíč d (Eulerův rozšířený algoritmus) 1 1
25 postup: veřejný klíč = dvojice (n, e) soukromý klíč = dvojice (n, d) n veřejně známé p, q tajná prvočísla utajení zaručuje bezpečnost Květuše Sýkorová Je prvočísel dostatečné množství? Gaussův odhad ,9 10
26 postup: veřejný klíč = dvojice (n, e) soukromý klíč = dvojice (n, d) šifrování: dešifrování: M = blok zprávy, velikost < n Květuše Sýkorová problém sw realizace vyšší rychlost než hw realizace sw realizace RSA 100x pomalejší než DES hw realizace RSA 1000x pomalejší než DES» tento problém je společný pro asymetrické algoritmy
27 luštění: několik velmi složitých způsobů znalost jednoho šifrovacího/dešifrovacího páru (e,n,d) umožňuje faktorizovat modul umožňuje odvodit jiný šifrovací/dešifrovací pár bez faktorizace atd. Květuše Sýkorová digitální podpis: opačný princip než šifrování podepisování: ověření podpisu: M = blok zprávy, velikost < n
28 dnes: celosvětová norma ISO 9796 neamerické verze modul RSA 512b» nepříliš bezpečný RSA 1024b pro ČR uvolněn částečně v lednu 2000, úplně v červenci 2000 Květuše Sýkorová více: Věta o správnosti algoritmu RSA
29 Lemma 2: Nechť, taková, že, 1 Potom platí: 1 z toho plyne: Květuše Sýkorová / 1 n dělí číslo 1beze zbytku
30 Lemma 3: Nechť, prvočíslo, 1 Potom platí: 1 Květuše Sýkorová důkaz: plyne z Lemma 2 pro
31 Věta: (správnost algoritmu) Nechť p, q jsou prvočísla, kde modul. a 1. 1 Nechť e, d jsou libovolná čísla, splňují podmínku. 1 Označme m číslo, kde 0 Potom platí:. toto je princip RSA
32 důkaz: (. ) platí: /. 1 1, 1... L2: Květuše Sýkorová
33 důkaz: (. ) platí:. /. 1 2, nebo. BÚNO:., 1 L3: 1 / 1 L1 /
34 důkaz: (. ) platí: /. 1 / , 1, 1. /. 1 p násobek /.. L3 1 1
35 důkaz: (. ) platí: /. 1 / , /. p násobek L3 /......
36 důkaz: (. ) platí: Květuše Sýkorová /. 1 / ,
37 příklad: adresát: vygeneruje dvě dostatečně velká prvočísla 11 a 13 spočte a vygeneruje 13 ověří 13,120 1 (Eukleidův algoritmus) ( 13,120 13,3 ) ( 13,3 1,3 ) ( 1,3 1,0 1) zná rozklad pošle veřejný klíč, 143,13 odesilateli převzato z
38 příklad: odesilatel: zná veřejný klíč, 143,13 adresáta zašifruje zprávu M = 42 spočte dle rozpisu výpočet spočte pošle šifrovanou zprávu 3adresátovi převzato z
39 příklad: adresát: dešifruje zprávu 3od odesilatele zná svůj soukromý klíč, 143,37 spočte dle rozpisu výpočet spočte získá dešifrovanou zprávu 42od odesilatele převzato z
40 příklad: odesilatel: vygeneruje dvě dostatečně velká prvočísla 11 a 13 spočte a vygeneruje 13 ověří 13,120 1 (Eukleidův algoritmus) ( 13,120 13,3 ) ( 13,3 1,3 ) ( 1,3 1,0 1) zná rozklad pošle veřejný klíč, 143,13 adresátovi převzato z
41 příklad: odesilatel: zná svůj soukromý klíč, 143, 37 podepíše zprávu M = 42 spočte dle rozpisu výpočet spočte pošle podepsanou zprávu 81adresátovi převzato z
42 příklad: adresát: ověří podpis zprávy 81od odesilatele zná veřejný klíč, 143,13 odesilatele spočte dle rozpisu výpočet spočte ověří podpis zprávy 42od odesilatele převzato z
43 autor: Taher Elgamal, 1984, Egypt blokový asymetrický šifrovací algoritmus podobný RSA, založený na systému Diffie Hellman šifrování i elektronický podpis nevýhoda š.t. je dvakrát dlouhý nasazení není tak masivní jako RSA bezpečnost NP problém výpočtu diskrétního logaritmu» g, k, n spočíst Y je snadné» zjistit k je problém definován nad cyklickou grupou G grupa Zp* modulo p
44 postup vygenerování tajného a veřejného klíče zvolíme prvočíslo p zvolíme náhodná čísla q, x < p spočteme y Květuše Sýkorová soukromý klíč = x veřejný klíč = y, p, q vylepšení DSA = Digital Signature Algorithm
45 postup: soukromý klíč = x veřejný klíč = y, p, q šifrování zvolíme náhodně k, 1 1 nutné utajit pro každé šifrování zvolit jiné zašifrujeme zprávu M M = o.t., délka < p pošleme šifrovanou zprávu,
46 postup: soukromý klíč = x veřejný klíč = y, p, q dešifrování dešifrujeme zprávu M (šifrovaná zpráva, ) Květuše Sýkorová ověření korektnosti výpočtu
47 postup: soukromý klíč = x veřejný klíč = y, p, q digitální podpis zvolíme náhodně k (jako při šifrování), 1 1 spočteme b z rovnice 1» Euklidův rozšířený algoritmus podpis zprávy M dvojice,
48 postup: soukromý klíč = x veřejný klíč = y, p, q ověření podpisu podpis zprávy M dvojice, nutná rovnost stran rovnice Květuše Sýkorová luštění získání k dvě zprávy šifrované jedním k odhalí hodnotu tajného klíče x
49 příklad: (šifrování, dešifrování) adresát: vygeneruje dostatečně velké prvočíslo p část veřejného klíče 7 vygeneruje 2 náhodná čísla, část veřejného klíče 3, tajný klíč 4 spočte poslední část veřejného klíče y 3 4 uchová tajný klíč 4 pošle veřejný klíč,, 7,3,4 odesilateli převzato z
50 příklad: (šifrování, dešifrování) odesilatel: (šifrování) získá veřejný klíč,, 7,3,4 od adresáta zašifruje zprávu 2 zvolí K tak, aby, 1 1 pro 5je 5,6 1 výpočet 3 5 Květuše Sýkorová pošle šifrovanou zprávu a, b 5,4 adresátovi převzato z
51 příklad: (šifrování, dešifrování) adresát: (dešifrování) dešifruje zprávu a, b 5,4 od odesilatele soukromý klíč 4 výpočet 2 získá tak původní zprávu 2od odesilatele Květuše Sýkorová převzato z
52 příklad: (podepisování, ověření podpisu) odesilatel: vygeneruje dostatečně velké prvočíslo p část veřejného klíče 7 vygeneruje 2 náhodná čísla, část veřejného klíče 3, tajný klíč 4 spočte poslední část veřejného klíče y 3 4 uchová tajný klíč 4 zveřejní veřejný klíč,, 7,3,4 pro adresáta převzato z
53 příklad: (podepisování, ověření podpisu) odesilatel: (podepisování) má tajný klíč 4, zná svůj veřejný klíč,, 7,3,4 podepíše zprávu 2 zvolí K tak, aby, 1 1 pro 5je 5,6 1 výpočet a odtud 6» rozšířený Euklidův algoritmus, tabulka násobků 1 pošle podepsanou zprávu a, b 5,6 adresátovi převzato z
54 příklad: (podepisování, ověření podpisu) adresát: (ověření podpisu) má podepsanou zprávu a, b 5,6 od odesilatele zná veřejný klíč,, 7,3,4 odesilatele výpočet získá tak informaci o podepsání zprávy odesilatelem převzato z
55 Digital Signature Algorithm srpen 1991, NIST původní algoritmus používaný pro digitální podpisy standardizován FIPS 186 z roku 1993, použití jako DSS (Digital Signature Standard) patentován autor: David W. Kravitz (bývalý zaměstnanec NBA)» patent uvolněn pro veřejnost stále dohady o bezpečnosti bezpečnost úloha diskrétního logaritmu princip jako El Gamal nevýhoda pomalejší ověření podpisu než jeho vytvoření
56 princip: dohoda (i více) účastníků: výběr hashovací funkce (SHA 1, později i SHA 2) parametry L a N (pro délku klíče) původně násobky 64 v rozsahu od 512 do 1024 (1024,160), (2048,224), (2048,256) a (3072,256) dle FIPS 186 3» klíč 2048 do roku 2010, klíč 3072 do roku 2030 výběr prvočísla q (N bitů) N délka výstupu vybrané hash funkce výběr prvočísla p (L bitů) p 1 je násobkem q výběr čísla g platí: pro náhodná 1; 1» nejčastěji 2 toto není tajné
57 využití: OpenSSL, OpenSSH, GnuPG, Květuše Sýkorová princip: účastník: zvolí náhodně 1; 1 soukromý klíč x spočte veřejný klíč,,,
58 princip: účastník: (podepsání) zvolí náhodně 1; 1 spočte spočte podpis je dvojice (r,s)» výjimečný případ: r=0 nebo s=0 Květuše Sýkorová
59 princip: účastník: (ověření podpisu) spočte spočte 1 spočte 2 spočte ověření podpisu v = r» výjimečný případ: r=0 nebo s=0 Květuše Sýkorová
60 The Elliptic Curve Digital Signature Algorithm Květuše Sýkorová algoritmus pro digitální podpis varianta DSA protokolu bezpečnost eliptické křivky výhody kratší délka klíče pro zajištění stejné úrovně bezpečnosti
61 Diffie Hellman autoři: Whitfield Diffie, Martin Hellman nejstarší algoritmus s veřejným klíčem (1976) kryptografický protokol pro výměnu klíčů umožňuje vytvořit přes nezabezpečený kanál mezi komunikujícími stranami šifrované spojení bez předchozího dohodnutí šifrovacího klíče výsledek protokolu symetrický klíč pro další komunikaci útočník ho nezachytí při odposlechu komunikace» klíč je konstruován všemi účastníky komunikace» není nikdy poslán v otevřené podobě První takovýto protokol vymyslel Malcolm Williamson z Government Communications Headquarters z Velké Británie o několik let dříve, ale společnost GCHQ se vzhledem ke své podstatě tajné vládní instituce rozhodla objev utajit až do roku 1997
62 Diffie Hellman nevýhoda bezbranný proti útoku man in the middle neumožňuje autentizaci účastníků využití útočník nemůže aktivně zasahovat do komunikace bezpečnost úloha diskrétního logaritmu existuje i varianta pro eliptické křivky (ECDH)
63 princip: libovolný účastník: vygeneruje prvočíslo p generátor g grupy ; Květuše Sýkorová účastník A: zvolí soukromý klíč a vypočte veřejný klíč účastník B: zvolí soukromý klíč b vypočte veřejný klíč oba zveřejní své veřejné klíče A i B
64 princip: účastník A: zná svůj soukromý klíč a, oba veřejné klíče A i B vypočte tajný klíč účastník B: zná svůj soukromý klíč b, oba veřejné klíče A i B vypočte tajný klíč důkaz správnosti: toto číslo s nemůže útočník zjistit
65 Diffie Hellman protokol pro eliptické křivky umožňuje sdílet tajné informace přes nezabezpečený kanál mezi komunikujícími stranami princip: bez předchozího dohodnutí šifrovacího klíče možné použít pro vytvoření klíče pro další komunikaci» 2 pro, dohoda o parametrech,,,,, prvočíslo p (definuje těleso ) konstanty a, b z rovnice eliptické křivky bod G na eliptické křivce řád n tohoto bodu G faktor h (podíl počtu prvků grupy bodů na elipt.křivce a řádu bodu G)
66 princip: účastník A: zvolí soukromý klíč 1; 1 vypočte veřejný klíč účastník B: zvolí soukromý klíč 1; 1 vypočte veřejný klíč Květuše Sýkorová oba zveřejní své veřejné klíče i účastník A: vypočte bod účastník B: vypočte bod
67
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceMatematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceMatematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VícePokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Vícepříklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceProtokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Více9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceOsnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceDigitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceKRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceObsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie
Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
Více5. a 6. přednáška z kryptografie
RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceMiroslav Kureš. Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice
O Weilově párování na eliptických křivkách Miroslav Kureš Aplikovaná matematika Ostravice 2012 2. workshop A-Math-Net Sít pro transfer znalostí v aplikované matematice Abstrakt. Pracovní seminární text,
Vícepomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VíceJihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
VíceMODERNÍ ASYMETRICKÉ KRYPTOSYSTÉMY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VíceDNSSEC: implementace a přechod na algoritmus ECDSA
DNSSEC: implementace a přechod na algoritmus ECDSA Konference Internet a Technologie 2017 21. 6. 2017 Martin Švec ZONER software, a.s. martin.svec@zoner.cz ZONER software, a.s. Na trhu od roku 1993 Divize
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceEliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................
VíceKatedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz
DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY SOFTWAROVÁ PODPORA VÝUKY KRYPTOSYSTÉMŮ ZALOŽENÝCH NA PROBLÉMU DISKRÉTNÍHO LOGARITMU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Více212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
VíceModerní kryptografické metody
Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:
Vícebit/p6d-h.d 22. března
bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceCryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
VíceŠifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
VíceŠifrování veřejným klíčem
Šifrování veřejným klíčem Jan Přikryl 6. ledna 2014 Toto je vývojová verze dokumentu. Obsahuje třetí kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému
VíceDiplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika
Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Diplomová práce Bc. Pavel Mika Aplikace kryptografie v informačních systémech Application of cryptography in information
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
VíceMPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2012 Informační technologie Bezpečnostní techniky Kryptografické techniky založené na eliptických křivkách Část 5: Generování eliptických křivek ČSN ISO/IEC 15946-5
VíceMatematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceÚvod do kryptografie. Tomáš Dvořák
Úvod do kryptografie Tomáš Dvořák ryptologie κρνπτοσ (skrytý) a λογοσ (věda), tedy věda o šifrování s dešifrování zpráv Kryptografie - teoretické aspekty navrhování šifrovacích metod Kryptologie - metody,
VíceŠifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Vícevnější profesionál vnitřní profesionál organizace opakuje podsouvá
Útoky proti metodám kryptografické ochrany Co je cílem útoku: utajení autenticita integrita vzájemnost Kdo je potenciální útočník: laik venkovní laik domácí hacker Jak se útočník chová: zachycuje pozměňuje
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceHesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Více