Kryptografické protokoly
|
|
- Přemysl Hruda
- před 8 lety
- Počet zobrazení:
Transkript
1 Kryptografické protokoly použijeme-li pi tvorb systému k ešení njakého problému odpovídající protokol staí pouze ovit korektnost implementace vzhledem k tomuto protokolu 1.arbitrované protokoly - arbitrem rozumíme neutrální tetí stranu zajišující férovost nevýhodou použití arbitra jsou zvýšené náklady na provoz problémy s dostupností asové prodlevy potíže s dryhodností a výkonem 2.rozhodované (adjudicated) protokoly - rozhodí (adjudicator) je tetí strana která je schopna rozhodnout zda operace byla vykonána férov pípadn kdo z astník porušuje pravidla tetí strana je tedy používána pouze pi sporu 3.samozabezpeovací (self-enforcing) protokoly - samotný protokol zajišuje vzájemnou ochranu úastník Digitální podpisy musí být nefalšovatelné autentické nemnitelné nerecyklovatelné ovitelné Protokol pro symetrické systémy Nech odesílatel S zasílá píjemci R zprávu M. 1.S zašle arbitrovi A zprávu E(M K S ) 2.Arbiter verifikuje odesílatele a píjemci R zašle E((M S E(M K S )) K R ) 3.íjemce uschová M a E(M K S ) pro úely pípadného dokazování pijetí v pípad že nepožadujeme utajení penášených dat vystaíme s použitím MAC namísto šifrování na obranu proti opakovanému použití došlé zprávy lze použít vhodnou asovou známku proti sestavování nových zpráv z ástí díve došlých poslouží asová známka v každém šifrovaném bloku. Protokol pro asymetrické systémy velice jednoduché provede se D M K S dnes vzhledem k výkonu asymetrických šifer probíhá výpoet: Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 1 / 16
2 Sign M 1 takto vzniká tzv. oddlený (detached) podpis obvykle je tento podpis pipojen k vlastním podepisovaný datm ovení podpisu: M'? M 1 K S P K S K kde M je pijatá zpráva v praxi je ovšem teba zajistit fixaci aktu podpisu v ase aby bylo možno zptn ovit platnost podpisu vzhledem k platnosti certifikátu píslušného veejného klíe. To se eší asovými razítky: uvnit podepisovaných dat (nejdíve) vn podpisu (nejpozdji) Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 2 / 16
3 Poker Nech A hraje s B A rozdává 1.A vezme karty náhodn je seadí a zašifruje svým klíem výsledek zašle B 2.B vybere m balí zašifruje je svým klíem a spole s dalšími m balíky zašle zpt. 3.A dešifruje všechny zašifrované balíky. M z nich je dosud zašifrováno K B ty zašle zpt B. 4.B dešifruje pijaté balíky 5.oba hrái mají k dispozici své karty protokol je snadno rozšiitelný pro vtší poet hrá dkaz korektnosti hry se provádí zveejnním utajovaných skuteností tak aby každý z hrá mohl provést opakování celé hry pro úspšné zvládnutí kroku 3. je nutné aby šifra komutovala popsanou implementaci pomocí symetrických systém lze velmi snadno pevést na systémy asymetrické protokol má praktické využití: distribuce šifrovacích klí - nkdy je žádoucí aby ani klí-server neznal uživatelv tajný klí. Server tedy vytvoí množství balí s klíi žadatel si jeden vybere a postupem shodným s edchozím protokolem získá ukrytý klí. asové známky nejjednodušší metodou je zasílat kopie zpráv dryhodnému arbitrovi problémy s množstvím uchovávaných dat lze vyešit použitím hašovacích funkcí Spojované (linked) známky - aby odesílatel (adresát) spole s arbitrem nemohli podvádt Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 3 / 16
4 1.Odesílatel S zašle arbitrovi A hashkód zprávy H n. 2.A vrátí odesílateli T S n S H Tm ; ID H T H ID H T n K n n n1 n1 n1 n1 n1 n1 kde n je poadí zprávy Tm n as podpisu zprávy Id n-1 jsou informace o edešlé zpráv kterou arbitr vyizoval 3.po vyízení následující zprávy arbitr zašle odesílateli identifikaci následujícího odesílatele Chce-li nkdo ovit asovou známku zprávy kontaktuje odesílatele Id n-1 a Id n+1 a pomocí nich ovit platnost T n. Pro zvýšení bezpenosti je možné pipojit informace o více pedchozích zprávách a držet seznam stejného potu následujících odesílatel Další možností je tento protokol: 1.H n užijeme jako vstup vhodného generátoru náhodných ísel m nejbližších výsledk bereme jako identifikace uživatel V 1 V m 2.všem V i zašle S hashkód H n 3.V i pipojí informaci o asu celý balíek elektronicky podepíše a vrátí S 4.S uschová všechny odpovdi jakožto asovou známku použití generátoru náhodných ísel v 1. kroku zajišuje že S nemže podvádt neb neví pedem kdo bude jeho zprávu podepisovat navíc okruh verifikátor se bude pokaždé mnit Fixace bitu (Bit commitment) obas je poteba mít možnost v budoucnu protistran dokázat znalost jisté informace bez jejího pedasného vyzrazení nech strana A dokazuje stran B znalost skutenosti b 1.B zašle entit A náhodný etzec R 2.A spojí R se svojí informací celou tuto zprávu zašifruje náhodný klíem K a výsledek zašle B E K Rb Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 4 / 16
5 3.i pozdjším ovování A zašle B klí K B dešifruje pijatou zprávu oví ítomnost R a pezkoumá b s použitím one-way funkcí se mžeme omezit pouze na jednosmrnou komunikaci 1.A vygeneruje dva náhodné etzce R 1 a R 2 2.A vytvoí zprávu obsahující R 1 R 2 a b spoítá hashkód této zprávy a B zašle H R 1 R2 b R1 3.v rámci dokazování znalosti b zašle A pvodní zprávu 4.B spoítá hashkód a porovná R 1 R R b 1 2 kazy s nulovou informací (zero-knowledge proofs) dokazovatel (prover) nesmí podvádt pokud dkaz nezná jeho šance pesvit ovovatele je mizivá ovovatel rovnž nesmí podvádt o samotném dkazu smí zjistit pouze to že jej dokazovatel zná. Zvlášt nesmí být schopen celý dkaz rekonstruovat a sám provést. ovovatel se nesmí dozvt nic co by nebyl schopen zjistit bez pomoci dokazovatele. není-li splnna poslední podmínka mluvíme o kazech s minimálním vyzrazením (minimum-disclosure proofs) jeden z možných dkaz založen na problematice Hamiltonovských kružnic v grafu 1.Nech A zná Hamiltonovskou kružnici v grafu G 2.A provede náhodnou permutaci G. Pvodní graf a vzniklý H jsou izomorfní. 3.Kopie grafu H je zaslán entit B 4.Oveovatel B položí dokazovateli A jednu z následujících otázek: a)dokázat že G a H jsou izomorfní b)ukázat Hamiltonovskou kružnici v grafu H 5.opakováním krok 1. až 4. lze docílit potebné jistoty Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 5 / 16
6 Neuritý penos (Oblivious transfer) protokol umožuje aby si adresát vybral z nkolika nabízených možností aniž by odesílatel pedem znal jeho volbu možné doplnní o následnou vzájemnou kontrolu A vygeneruje dva páry public-key klí oba veejné klíe zašle B B vytvoí klí K pro symetrický algoritmus tento klí zašifruje jedním z pijatých klí a výsledek vrátí A A dešifruje pijatou zprávu obma tajnými klíi ímž získá K 1 a K 2 Klíem K 1 zašifruje A jednu z posílaných zpráv klíem K 2 druhou a oba výsledky zašle B. B se pokusí dešifrovat pijaté zprávy pemž v jednom pípad získá smysluplný výsledek ípadné ovení se provede tak že A zveejní své tajné klíe. Protokol sám o sob lze používat k distribuci šifrovacích klí pípadn jako obdobu házení korunou. Vtší význam má jako souást následujícího protokolu. Podepisování kontrakt (Contract signing) V každém okamžiku musí být ob smluvní strany vázány stejn moc nejjednodušším ešením je arbitrovaný protokol kde ob strany pedají centrální autorit své podepsané kopie a tato tetí strana zajistí výmnu po obdržení obou kopií daleko lepší je následující distribuovaný protokol: 1.A i B náhodn vygenerují 200 konvenních klí které rozdlí do dvouprvkových množin 2.A i B vytvoí 100 pár zpráv L n a R n zhruba ve tvaru Toto je levá ást n-tého podpisu smlouvy každá ze zpráv navíc obsahuje polovinu elektronického popisu smlouvy timestamp atd. Kontrakt považujeme za podepsaný druhou stranou pokud se mžeme prokázat obma polovinami nkterého z podpis. 3.A i B zašifrují i-tý pár zpráv i-tým párem klí ( levou zprávu jedním pravou druhým z klí) 4.ob strany si navzájem zašlou páry zašifrovaných zpráv (200 zpráv každý) 5.použitím protokolu pro Oblivious transfer si A a B navzájem zašlou všechny šifrovací klíe - druhá strana má tedy z každého páru jeden (který?) klí Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 6 / 16
7 6.A i B provedou dešifrování tch zpráv ke kterým mají k dispozici odpovídající klí 7.A zašle B první bit všech 200 konvenních klí obdobn B 8.edchozí krok opakujeme dokud nejsou peneseny všechny bity klí 9.ob smluvní strany mohou dešifrovat všechny zprávy -> kontrakt je podepsán Pokud by se nkterá ze stran pokusila o podvod v kroku 4. nebo 5. bude podvod odhalen v kroku 6. Podvod v kroku 7. bude s velkou pravdpodobností objeven okamžit. Ukoní-li jeden z úastník protokol ped zasláním všech bit klí mají oba stejnou šanci dopoítat nkterý z klí a získat elektronický podpis druhého. Problémem je má-li nkdo z podepisujících výrazn vtší výpoetní kapacitu v protokolu není zlom ve kterém by se výrazn zmnila míra vázanosti úastník. Elektronická potvrzovaná pošta (digital certified mail) chceme aby adresát mohl píst naši zprávu až poté co získáme potvrzení o tom že ji obdržel (elektronický doporuený dopis) 1.A zašifruje posílanou zprávu náhodn zvoleným konvenním klíem K 2.A vytvoí 100 pár konvenních klí - první klí každého páru je generován náhodn druhý je XOR prvního klíe a klíe K 3.A zašifruje pomocnou zprávu každým ze 100 pár tchto klí (200 šifer) 4.všechny výsledné páry šifer zašle B 5.B vygeneruje 100 pár náhodných konvenních klí 6.B vytvoí 100 pár zpráv tvaru Toto je levá ást mého potvrzení íslo n. Opt potvrzení o pjetí je platné pokud se protjší strana mže prokázat obma polovinami jednoho z exemplá potvrzení. 7.B zašifruje i-tý pár zpráv i-tým párem klí ( levou zprávu jedním pravou druhým z klí) 8.výsledné páry šifer zašle B protjší stran 9.s použitím protokolu pro Oblivious transfer si A i B navzájem pošlou všech 100 pár svých klí - žádná ze stran neví který klí z kterého páru protjšek má k dispozici 10.A i B dešifrují všechny zprávy ke kterým mají klíe a oví jejich smysluplnost 11.ob strany si zašlou první bit všech 200 svých šifrovacích klí 12.pedchozí krok je opakován dokud nejsou peneseny všechny bity Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 7 / 16
8 13.A i B dešifrují zbývající ásti pár zpráv které v pedchozích krocích obdrželi - A má k dispozici potvrzení o pijetí zprávy od B a B mže provést XOR libovolného páru klí a dešifrovat zprávu. Použití pomocné zprávy dává stran B možnost odhalení podvodu v kroku 10. V ostatních ohledech má protokol obdobné vlastnosti jako protokol pro podepisování kontrakt. Bezpené volby volit smí pouze oprávnní volii každý smí hlasovat nejvýše jednou nikdo nesmí vt kdo jak volil Poslední podmínka již není nutná. nikdo nesmí mnit volbu jiných každý hlas musí být zapoítán je zjistitelné kdo volil Protokol se dvma centrálními autoritami používá registraní autoritu RA provádjící registraci voli a sítací autority SA která sítá hlasovací lístky a zveejuje výsledky voleb 1.všichni volii zašlou RA žádost o validaní íslo 2.RA zašle každému volii náhodn zvolené validaní íslo L zárove si ponechá seznam kdo jaké íslo dostal 3.RA zašle seznam validaních ísel SA 4.každý z voli si náhodn vybere svoje identifikaní íslo Id a SA zašle zprávu LIdv kde v je volba 5.SA porovná L se seznamem validaních ísel z kroku 3. odpovídající íslo škrtne a voliovo Id pidá do seznamu asociovaného s voleným kandidátem 6.po skonení voleb SA zveejní výsledky voleb a seznamy identifikaních ísel spojené se jmény kandidát Každý z voli si mže ovit zda byl jeho hlas správn zapoítán RA zjistí ípadné falešné hlasy. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 8 / 16
9 SA však mže registrovat neoprávnné volie pípadn nkteré volie vícekrát. V ípad že budou RA a SA spolupracovat hrozí nebezpeí porušení anonymity voli. Protokol bez centrální autority volii A B C D se rozhodují ano i ne 1.všichni volii zváží své rozhodnutí a (a) ke své volb pipojí náhodný etzec (b) zašifrují výsledek kroku (a) veejným klíem volie D (c) zašifrují výsledek kroku (b) veejným klíem volie C (d) zašifrují výsledek kroku (c) veejným klíem volie B (e) zašifrují výsledek kroku (d) veejným klíem volie A (f) ipojí k výsledku kroku (e) nový náhodný etzec jehož hodnotu uchovají a celé to zašifrují veejným klíem volie D (g) ipojí k výsledku kroku (f) nový náhodný etzec jehož hodnotu uchovají a celou zprávu zašifrují veejným klíem volie C. (h) ipojí k výsledku kroku (g) nový náhodný etzec jehož hodnotu uchovají a celou zprávu zašifrují veejným klíem volie B. (i) ipojí k výsledku kroku (h) nový náhodný etzec jehož hodnotu uchovají a celou zprávu zašifrují veejným klíem volie A. vcelku tedy E R E R E R E R E E E A B C D A B C EDv R kde R i je náhodný etzec a v voliovo rozhodnutí 2.všichni volii pošlou výsledky svých výpo volii A 3.A dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 5. 4.A zamíchá poadím zpráv a všechny pošle volii B. Zprávy mají tvar E R E R E R E E E B C D A B C ED v R B dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 4. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 9 / 16
10 6.B zamíchá poadím zpráv a všechny pošle volii C. Zprávy mají tvar E R E R E E E C D A B C ED v R C dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 3. 7.C zamíchá poadím zpráv a všechny pošle volii D. Zprávy mají tvar E R E E E D A B C ED v R 2 1 D dešifruje všechny pijaté zprávy svým tajným klíem otestuje pítomnost svého hlasu a ze všech zpráv oddlí R 2. 8.D zamíchá poadím zpráv a všechny pošle volii A. Zprávy mají tvar E E E E v R A B C D 1 A dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. D E E E v R A B C D 1 9.B oví a smaže elektronický podpis volie A dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 10 / 16 D E E vr B C D 1 10.C oví a smaže elektronický podpis volie B dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. D E vr C D D oví a smaže elektronický podpis volie C dešifruje všechny pijaté zprávy svým tajným klíem oví pítomnost svého hlasu všechny zprávy elektronicky podepíše a zašle všem ostatním. D vr D Všichni verifikují a odstraní elektronický podpis volie D a oví že jejich hlas je stále pítomen. 13. Každý mže sám spoítat výsledky voleb.
11 Protokol zabrauje tomu aby libovolná ze zúastnných stran neoprávn manipulovala s rozhodnutíni ostatních voli rovnž anonymita všech voli je zajištna. Slabinou protokolu je znaná komplikovanost navíc voli D má výsledky voleb k dispozici dív než ostatní. Bezpené spolupoítání (secure multiparty computation) Protokol umožuje skupin uživatel poítat funkci nad vstupními daty tak aby všichni znali výsledek ale ne vstup ostatních. Poítání prrné hodnoty 1.A pte ke své hodnot tajné náhodné íslo výsledek zašifruje veejným klíem astníka B a pedá výsledek B. 2.B dešifruje zprávu pte svoji hodnotu zašifruje a pošle dalšímu úastníku. 3.Poslední z úastník dešifruje pijatou zprávu pidá svoji hodnotu výsledek zašle A. 4.A po dešifrování odete své náhodné íslo spoítá výsledek a zveejní jej. Protokol nezabrání úastníku A podvádt ani nezajišuje aby ostatní zadali správné hodnoty. Porovnávání ísel Nech A má tajné íslo i a B má tajné íslo j. Nech i a j jsou celá ísla mezi 1 a A náhodn zvolí velké íslo x zašifuje je veejným klíem entity B a zašle: K x i c i E B 2.B spoítá tchto 100 ísel: y D K c i u 1 u 100 u B vybere náhodn prvoíslo p o málo menší než x a spoítá všechna z y mod p 1 u 100 u u Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 11 / 16
12 3.B oví že pro všechna u v : z u z v 2 a pro všechna u 0 z p1 V pípad neúspchu opakuje pedchozí bod. 4.B zašle A následující sekvenci: z u z2... z j z j1 1 z j z100 1 p 1 5.A zjistí zda i-tý prvek posloupnosti je kongruentní s x mod p. Tehdy a jen tehdy je i j. A oznámí výsledek. Vadou protokolu je fakt že v posledním kroku mže A zastavit výpoet nebo podvádt. ešením paralelní provádní protokolu obma stranami v kombinaci s vhodným protokolem pro výmnu zpráv. Podpisy naslepo (blind signatures) obas potebujem ovit dokument aniž by ovující znal jeho obsah Možným ešením je následující protokol. Nech B má šifrovací klí e dešifrovací d. S A sdílejí modul n. A chce od B ovit dokument m. 1.A náhodn zvolí k mezi 1 a n. Entit B zašle: t m( k) 2.B pijatou zprávu podepíše a zašle zpt: 3.A odkryje pvodní zprávu: t d e Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 12 / 16 mod n e d m( k) mod n d d st k modn m modn íslu kíkáme oslepující faktor (blind faktor). Protokol lze rozšíit tak aby ovující neznal pouze ást zprávy. V kroku 1. posíláme i zpráv které obsahují promnné pole. V kroku 2. navíc B požádá o oslepující faktor i - 1 náhodn zvolených zpráv které si tak mže prohlédnout celé.
13 Podepíše zbývající zprávu a vrátí ji. B tedy nezná obsah promnného pole podepsané zprávy. Elektronické platby (digital cash) problém kreditních karet spoívá v sledovatelnosti toku penz. Hledáme protokol pro tvorbu autentizovaných ale nesledovatelných zpráv. 1.Zákazník A pipraví 100 anonymních píkaz k platb na stejnou ástku. Každý z píkaz vypadá následovn: Množství: 1- Jednozn. etzec: X Identifikaní etzce: I 1 I L 1R I2 I2 I L 2R... I I I Každý píkaz obsahuje 100 rzných pár identifikaních etzc každý vzniklý z etzce obsahujícího úplnou identifikaci zákazníka vhodným algoritmem pro secrets splitting. Nap. každý pár mže být tvoen párem paket podobn jako v protokolu pro bit commitment tak aby se dalo kontrolovat rozkrytí paketu. Známeli ob poloviny mžeme sestavit pvodní etzec. 2.A zaslepí všechny píkazy protokolem pro podpisy naslepo a odešle je do banky B. 3.B požádá A o odslepení náhodn zvolených 99 píkaz a rozkrytí všech identifikaních etzc 4.Je-li vše v poádku banka B podpisem potvrdí zbylý píkaz a vrátí jej A. 5.A odslepí potvrzený píkaz a pedá jej obchodníkovi. 6.Obchodník oví podpis banky a tím legitimnost píkazu. 7.Obchodník požádá A náhodn o rozkrytí jedné poloviny každého páru identifikaních etzc. + 8.A splní požadavek. L R Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 13 / 16
14 9.B oví svj podpis a zjistí zda již nepijala píkaz se stejným Jednozn. etzcem. Pokud je vše v poádku vyplatí B peníze a píkaz archivuje. 10.Pokud píkaz se stejným Jednozn. etzcem již banka pijala provede zkoumání rozkrytých identifikaních etzc. Jsou-li v obou pípadech stejný podvádí obchodník jinak podvádí A. Protokol zajišuje že obchodník ani A nemohou podvádt. Musí však vit bance že s jejich úty nakládá korektn. Na druhou stranu pokud se oba chovají korektn banka nemá k dispozici žádnou informaci o tom jak nakládají se svými finanními prostedky. Prahová schémata (treshold schemes) protokol k jehož úspšnému provedení musí spojit síly více (nap. t) úastník t nazýváme prahem (threshold value) pokud t 1 a mén úastník nemže získat ani ástený výsledek mluvíme o perfektním schématu Jednoduché autentizaní schéma (2 2) nejprve normální algoritmus: odesílatel a píjemce sdílejí tajný klí (a b) autentizaní kód zprávy m získáme: c íjemce pijme m spoítá a oví zda c = c c am bmod p am bmod p totéž jako prahové schéma (2 2) a nahradíme dvma stíny (shadow) s 1 s 2 tak že s 1 = a s 2 mod p náhodn zvoleno tak že 0 s 2 p obdobn b nahradíme dvojicí s 1 s 2 zatímco píjemce si ponechá dvojici a b odesíletelé dostanou dvojici s 1 s 1 resp. s 2 s 2. na vytvoení autentizaního kódu c nyní musí spolupracovat: c s m s mod p resp. c s m s mod p Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 14 / 16
15 íjemce sete ob hodnoty (mod p) a dále je protokol stejný jako pedchozí. uvedené schéma slouží pouze jako ilustraní pípad není bezpené pi vícenásobném použití Sun a Shieh (t n) prahové schéma vedoucí zveejní velké prvoíslo p a generátor tlesa T mod p každý úastník (shadowholder) H i náhodn zvolí tajný stín s i a spoítá svj veejný parametr p i s i mod vedoucí následn zvolí (a uchová v tajnosti) náhodný polynom stupn f 0 (X) stupn t 1 nad T takový že jeho konstantní len je roven sdílené informaci I 0 a náhodný prvek k 0 lesa T. Na závr publikuje parametr a hodnoty C R k 0 0i 0 0 mod p p k i p mod p f 0 Tím je schéma hotovo. Pokud dojde k R-té zm sdílené informace vedoucí zvolí nový náhodný prvek k R lesa T a nový polynom f R (X) a znovu vypoítá parametr R R a hodnoty C Ri. i nech úastníci H 1 až H t chtjí sestavit informaci I R každý z nich spoítá svj opravdový stín (true shadow) i i C R s p f R mod Ri a zveejní jej. tím získáme t bod (i f R (i)) a Lagrangeovou interpolací mžeme spoítat pvodní polynom f R (X) vodní Sun a Shieh schéma navíc obsahuje mechanismus pro detekci útoník kteí by se pokoušeli podsouvat vadný opravdový stín. Tento mechanismus jsme pro jednoduchost vypustili ostatn stejn za jistých okolností zpsobuje snížení prahu schématu. Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 15 / 16 R
16 11 dobe mínných rad 1) Jasn definovat pedpoklady o bezpenosti 2) Osvtlit úel použité kryptografie: utajení autentizace binding náhodná ísla nezamovat použití kryptografie s bezpeností i utajením 3) Postarat se o vzájemnou vazbu a poadí jednotlivých zpráv 4) Je-li identita principála (pojmenovatelná entita = subjekt) podstatná pro interpretaci obsahu zprávy musí být explicitn uvedena 5) Použijte dostatek redundance 6) Protokol by neml využívat neovené pedpoklady o vlastnostech kryptograf. algoritm na nichž je založen 7) Je-li podpis poítán na základ zašifrovaných dat nemže sloužit k ovení že druhá strana zná jejich obsah 8) Nevte v bezpenost tajných informací druhých 9) Když podepisujete nebo dešifrujete data pozor aby vás oponent nemohl používat jako orákulum (nkdo kdo zná odpovdi) 10) Nemíchat dešifrování s podpisem 11) Zajistte rozlišení rzných instancí téhož protokolu Princip explicitnosti Robustnost bezpenosti spoívá v explicitnosti - jména typy asové známky - v návrhu poáteních pedpoklad cíl seznamu vlastností využitelných pro útok Materiál slouží výhradn jako pomcka pro absolvování pednášky Ochrana Informací II na MFF UK V Praze. Není uren k samostudiu problematiky. Jeho obsah se nemusí shodovat s rozsahem látky pednášené v konkrétním semestru 16 / 16
Tonda Beneš Ochrana informace jaro 2018
Kryptografické protokoly použijeme-li při tvorbě systému k řešení nějakého problému odpovídající protokol, stačí pouze ověřit korektnost implementace vzhledem k tomuto protokolu 1. arbitrované protokoly
VíceTonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
VíceREKLAMANÍ ÁD. ATLANTIK finanní trhy, a.s _Reklamaní ád
REKLAMANÍ ÁD ATLANTIK finanní trhy, a.s. 1 Obsah I. II. III. IV. V. ÚVODNÍ USTANOVENÍ PODÁNÍ REKLAMACE A STÍŽNOSTI! " PIJETÍ A VYÍZENÍ REKLAMACE A STÍŽNOSTI # $ % EVIDENCE SPOJENÁ S REKLAMACEMI A STÍŽNOSTMI
VíceVOLEBNÍ ÁD. pro volby výboru a dozorí rady Spolenosti radiologických asistent R
VOLEBNÍ ÁD pro volby výboru a dozorí rady Spolenosti radiologických asistent R razítko Spolenosti radiologických asistent R podpis pedsedy výboru a dozorí rady SRLA R (1) Voliem je každý ádný len SRLA
VíceAsymetrické šifrovací techniky se využívají k následujícím úelm:
Certifikáty veejných klí, PKI Základní pojmy: Certifikaní autorita - dvryhodná tetí strana, proces, který zajišuje vydávání a zneplatování certifikát veejných klí, pípadn poskytuje nkteré další služby.
VíceProb hc P Prob hc P ProbP
Charakteristika dobré šifry Množství práce vynaložené na šifrování a dešifrování by mlo být úmrné požadovanému stupni utaení. Šifrovací algoritmus by neml obsahovat zbytená omezení. Implementace algoritmu
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceKryptografické protokoly. Stříbrnice,
Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceIng. Jaroslav Halva. UDS Fakturace
UDS Fakturace Modul fakturace výrazn posiluje funknost informaního systému UDS a umožuje bilancování jednotlivých zakázek s ohledem na hodnotu skutených náklad. Navíc optimalizuje vlastní proces fakturace
VíceIMPORT DAT Z TABULEK MICROSOFT EXCEL
IMPORT DAT Z TABULEK MICROSOFT EXCEL V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - IMPORTU DAT DO PÍSLUŠNÉ EVIDENCE YAMACO SOFTWARE 2005 1. ÚVODEM Všechny produkty spolenosti YAMACO Software
VíceDiagnostika u voz s 2-místnými diagnostickými kódy
Zobrazení Diagnostické y jsou zobrazovány jako impulsy (blikání). Uživatel musí spoítat poet impuls LED diody na diagnostickém zaízení. Nap. íslice 5 je vysláno jako pt impuls (bliknutí), následuje krátká
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VícePárování. Nápovdu k ostatním modulm naleznete v "Pehledu nápovd pro Apollo".
Párování Modul Párování poskytuje pehled o došlých i vrácených platbách provedených bankovním pevodem i formou poštovní poukázky. Jedná se napíklad o platby za e-pihlášky, prkazy ISIC nebo poplatky za
Více... název a sídlo provozovatele tomboly.... žádá o povolení tomboly pi akci. konané dne:... na míst:... Vydáno bude... los v cen... K za jeden los.
Mstský úad Sobslav námstí Republiky 55/I 392 01 Sobslav V... dne... Vc: Žádost o povolení tomboly název a sídlo provozovatele tomboly žádá o povolení tomboly pi akci konané dne:... na míst:... Vydáno bude...
VíceRIGORÓZNÍ ÁD UNIVERZITY JANA EVANGELISTY PURKYN V ÚSTÍ NAD LABEM ZE DNE 20. LISTOPADU 2006
Ministerstvo školství, mládeže a tlovýchovy registrovalo podle 36 odst. 2 zákona. 111/1998 Sb., o vysokých školách a o zmn a doplnní dalších zákon (zákon o vysokých školách), dne 20. listopadu 2006 pod
VíceII. Jak se p?ihlásit do diskusní skupiny
Publikováno z 2. léka?ská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Listserver Majordomo na adrese listserv@lfmotol.cuni.cz Listserver Majordomo na adrese listserv@lfmotol.cuni.cz Majordomo
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceZbytky zákaznického materiálu
Autoi: V Plzni 31.08.2010 Obsah ZBYTKOVÝ MATERIÁL... 3 1.1 Materiálová žádanka na peskladnní zbytk... 3 1.2 Skenování zbytk... 7 1.3 Vývozy zbytk ze skladu/makulatura... 7 2 1 Zbytkový materiál V souvislosti
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceZápis z prbžného oponentního ízení
Zápis z prbžného oponentního ízení Identifikaní kód projektu: 1PO5ME816 1. Název projektu: Píprava odborník pro oblast inovaního podnikání 2. Píjemce úelové podpory: Vysoká škola manažerské informatiky
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceCykly Intermezzo. FOR cyklus
Cykly Intermezzo Rozhodl jsem se zaadit do série nkolika lánk o základech programování v Delphi/Pascalu malou vsuvku, která nám pomže pochopit principy a zásady pi používání tzv. cykl. Mnoho ástí i jednoduchých
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceRole a integrace HR systém
Role a integrace HR systém Ing. Michal Máel, CSc., Ing. Bc. Jaroslav Šmarda Vema, a. s. Okružní 3a 638 00 Brno macel@vema.cz, smarda@vema.cz Abstrakt Postavení systému ízení lidských zdroj (HR systému)
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceCZECH Point. Co dostanete: Úplný nebo ástený výstup z Listu vlastnictví k nemovitostem i parcelám v jakémkoli katastrálním území v eské republice.
Co je to Czech POINT: CZECH Point eský Podací Ovovací Informaní Národní Terminál, tedy Czech POINT je projektem, který by ml zredukovat pílišnou byrokracii ve vztahu oban - veejná správa. Projekt Czech
VícePodílový fond PLUS. komplexní zabezpeení na penzi
Podílový fond PLUS komplexní zabezpeení na penzi Aleš Poklop, generálníeditel Penzijního fondu eské spoitelny Martin Burda, generálníeditel Investiní spolenosti eské spoitelny Praha 29. ervna 2010 R potebuje
Vícebit/p6d-h.d 22. března
bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů
VíceSMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI
SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI uzavená podle 269 odst. 2 Obchodního zákoníku mezi tmito smluvními stranami (dále jen smlouva ): Sodexo Pass eská Republika a.s., se sídlem Radlická 2,
VíceSBÍRKA PEDPIS ESKÉ REPUBLIKY
Roník 2005 SBÍRKA PEDPIS ESKÉ REPUBLIKY PROFIL AKTUALIZOVANÉHO ZNNÍ: Titul pvodního pedpisu: Vyhláška o základním umleckém vzdlávání Citace pv. pedpisu: 71/2005 Sb. ástka: 20/2005 Sb. Datum pijetí: 9.
VíceVyvšeno dne: 21. 9. 2009. Mgr. Jarmila Švehová, v.r.
V souladu s lánkem 6 odst. 1 písmeno a) Statutu Rašínovy vysoké školy s.r.o. v platném znní (dále jen Statut) se vydává Knihovní ád knihovny Rašínovy vysoké školy s.r.o. Vyvšeno dne: 21. 9. 2009 Mgr. Jarmila
VícePravdpodobnost výskytu náhodné veliiny na njakém intervalu urujeme na základ tchto vztah: f(x)
NÁHODNÁ VELIINA Náhodná veliina je veliina, jejíž hodnota je jednoznan urena výsledkem náhodného pokusu (je-li tento výsledek dán reálným íslem). Jde o reálnou funkci definovanou na základním prostoru
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceBezpenost dtí v okolí škol z pohledu bezpenostního auditora
Bezpenost dtí v okolí škol z pohledu bezpenostního auditora Ing. Jaroslav Heinich, HBH Projekt spol. s r.o. pednáška na konferenci Bezpenos dopravy na pozemných komunikáciách 2008 ve Vyhne (SK) ÚVOD Bezpenostní
VíceKonzistentnost. Pro a proti replikaci. Vztah ke škálovatelnosti (1)
Konzistentnost Pednášky z distribuovaných systém Pro a proti replikaci 1. Zvýšení spolehlivosti. 2. Zvýšení výkonnosti. 3. Nutnost zachování škálovatelnosti systému co do potu komponent i geografické rozlehlosti.
VíceVÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU
FAKULTNÍ NEMOCNICE BRNO Jihlavská 20, 625 00 Brno tel: 532 231 111 ODBOR HOSPODÁSKO-TECHNICKÉ SPRÁVY Vedoucí útvaru: Bc. Karel Široký tel.: 532 232 200, fax: 532 232 007 e-mail: karel.siroky@fnbrno.cz
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceSouvisející ustanovení ObZ: 66, 290, 1116 až 1157, 1158 a násl., 1223 až 1235, 1694, 1868 odst. 1, 2719, 2721, 2746, 2994, 3055, 3062, 3063,
Pídatné spoluvlastnictví Obecná ustanovení 1223 (1) Vc náležící spolen nkolika vlastníkm samostatných vcí urených k takovému užívání, že tyto vci vytváejí místn i úelem vymezený celek, a která slouží spolenému
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceMendelova univerzita v Brn SMRNICE. 4/2013. Vydávání prkazu zamstnance Mendelovy univerzity v Brn a nkterých dalších prkaz
Mendelova univerzita v Brn Ureno: Brno 8. dubna 2013 Všem pracovištím j.: 6684/2013-980 SMRNICE. 4/2013 Vydávání prkazu zamstnance Mendelovy univerzity v Brn a nkterých dalších prkaz lánek 1 Obecná ustanovení
Více9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceJednací ád Zastupitelstva obce Jindichovice
Jednací ád Zastupitelstva obce Jindichovice Zastupitelstvo obce (dále jen zastupitelstvo ) se usneslo podle 96 zákona íslo 128/2000 Sb., o obcích (obecní zízení), ve znní pozdjších pedpis, (dále jen zákon
VíceÁ D TAJEMNÍKA MSTSKÉHO ÚADU . R 03/2007 PODPISOVÝ ÁD
Á D TAJEMNÍKA MSTSKÉHO ÚADU. R 03/2007 PODPISOVÝ ÁD Zpracovatel: Ing. Jan Kvasnika, povený vedením odboru kancelá starosty Rozsah psobnosti: uvolnní lenové zastupitelstva, pedsedové výbor ZM a komisí RM
Více27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí.
Petr Martínek martip2@fel.cvut.cz, ICQ: 303-942-073 27. asové, kmitotové a kódové dlení (TDM, FDM, CDM). Funkce a poslání úzkopásmových a širokopásmových sítí. Multiplexování (sdružování) - jedná se o
VíceDodatek dokumentace KEO-Moderní kancelá verze 7.40
Dodatek dokumentace KEO-Moderní kancelá verze 7.40 PODACÍ DENÍK SPIS SBRNÝ ARCH PÍSEMNOST DOKUMENT ÍSLO JEDNACÍ J ODESÍLATELE - Soubor všech jednotlivých DOŠLÝCH a VLASTNÍCH písemností. - Každé písemnosti
VíceŽádost o p ísp vek na áste nou úhradu provozních náklad chrán né pracovní dílny
ne_10zadprispchpdp.pdf Registraní íslo ÚP: CHPD-provoz Úad práce: OSÚ S 10 Žádost o píspvek na ástenou úhradu provozních náklad chránné pracovní dílny 76 zákona. 435/2004 Sb., o zamstnanosti, ve znní pozdjších
VícePRAVIDLA RADY MSTA VIMPERK pro vyizování stížností a peticí
PRAVIDLA RADY MSTA VIMPERK pro vyizování stížností a peticí Rada msta Vimperk v souladu s 102 odst. (2) písm. n) zákona. 128/2000 Sb., o obcích, v platném znní a zákonem. 85/1990 Sb., o právu petiním,
VíceObanské sdružení Místní akní skupina eské stedohoí. Spisový a skartaní ád
Obanské sdružení Místní akní skupina eské stedohoí Spisový a skartaní ád 1 Obanské sdružení Místní akní skupina eské stedohoí má povinnost vykonávat spisovou službu podle 63 odst.2písmena d zákona 499/2004
VíceP R A V I D L A upravující otázky související s nájmem byt a zajišování bytových náhrad v domech ve vlastnictví Msta Vimperk
P R A V I D L A upravující otázky související s nájmem byt a zajišování bytových náhrad v domech ve vlastnictví Msta Vimperk l. I 1/Byty a bytové náhrady se zajišují v domech ve vlastnictví Msta Vimperk
VíceObchodní podmínky. 1. Úvodní ustanovení
Obchodní podmínky 1. Úvodní ustanovení 1.1 Tyto obchodní podmínky (dále jen "obchodní podmínky") spolenosti NOVA nábytek, se sídlem Nová 252, 342 01 Sušice, identifikaní íslo: 48348040, (dále jen "prodávající")
Více(uvedenou dokumentaci pikládá píjemce pomoci k žádosti o proplacení)
PEHLED DUMENTACE ZE ZADÁVACÍH ÍZENÍ NEVEEJNÉ ZAÁZY, PR ZADÁVACÍ ÍZENÍ zapoatá v dob od 1. 5. 2004 do zmny Pravidel k 9. 8. 2006 PR PDPATENÍ 2.1.4. (uvedenou dokumentaci pikládá píjemce pomoci k žádosti
VícePÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY
PÍRUKA A NÁVODY PRO ÚELY: - RUTINNÍ PRÁCE S DATY YAMACO SOFTWARE 2006 1. ÚVODEM Nové verze produkt spolenosti YAMACO Software pinášejí mimo jiné ujednocený pístup k použití urité množiny funkcí, která
VícePíloha. 1 Smlouvy s.j. 280871/2012-RA - Postup realizace a organizaní zajištní Pedmt plnní zakázky malého rozsahu dle zadávací dokumentace Pedmtem veejné zakázky je organizaní zajištní studijních cest/odborných
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VícePopis p edm tu pln ní
ást 2 zadávací dokumentace Popis pedmtu plnní Pedmtem plnní veejné zakázky je uzavení rámcové smlouvy (na 4 roky), na jejímž základ budou zadavatelem zadávány jednotlivé veejné zakázky k provádní ostrahy
VíceProduktové podmínky služby SMS jízdenka / Obchodní podmínky pro užívání služby SMS jízdenky
Produktové podmínky služby SMS jízdenka / Obchodní podmínky pro užívání služby SMS jízdenky Plzeské mstské dopravní podniky, a. s., zapsané v Obchodním rejstíku vedeném Krajským soudem v Plzni, v oddíle
VíceSmrnice upravující pravidla pro hrazení finanních závazk len sportovního klubu MAESTRO CLUB Kolovraty SMRNICE
SMRNICE sportovního klubu MAESTRO CLUB Kolovraty upravující pravidla pro hrazení finanních závazk len Strana 1 (celkem 6) S M R N I C E upravující pravidla pro hrazení finanních závazk len sportovního
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Více1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST
1 KOMBINATORIKA, KLASICKÁ PRAVDPODOBNOST Kombinatorické pravidlo o souinu Poet všech uspoádaných k-tic, jejichž první len lze vybrat n 1 zpsoby, druhý len po výbru prvního lenu n 2 zpsoby atd. až k-tý
VíceRegistra ní íslo ÚP: A. Identifika ní údaje zam stnavatele, právní forma a p edm t podnikání nebo innosti: Název zam stnavatele 1) :
ne_10zadprispchpm.pdf Registraní íslo ÚP: CHPM Úad práce: OSÚ S 10 Žádost o píspvek na vytvoení hránného pracovního místa pro osobu se zdravotním postižením 75 zákona. 435/2004 Sb., o zamstnanosti, ve
VíceCELOMSTSKY ZÁVAZNÁ FORMA NÁVRHU NA PRONÁJEM BYT Z NOVÉ VÝSTAVBY A UVOLNNÝCH BYT V BYTOVÉM FONDU HL.M. PRAHY NESVENÉM MSTSKÝM ÁSTEM
Píloha.1 k usnesení Rady HMP. 1500 ze dne 5.12.2000 CELOMSTSKY ZÁVAZNÁ FORMA NÁVRHU NA PRONÁJEM BYT Z NOVÉ VÝSTAVBY A UVOLNNÝCH BYT V BYTOVÉM FONDU HL.M. PRAHY NESVENÉM MSTSKÝM ÁSTEM Celomstsky závazná
VíceKaždý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu.
Datový objekt [citováno z http://wraith.iglu.cz/python/index.php] Každý datový objekt Pythonu má minimáln ti vlastnosti. Identitu, datový typ a hodnotu. Identita Identita datového objektu je jedinený a
VíceESKÁ FEDERACE AIKIDÓ, Z.S. Stránka 1. Technické p edpisy Zkoušky DAN
ESKÁ FEDERACE AIKIDÓ, Z.S. Stránka 1 Technické pedpisy Zkoušky DAN Stránka 2 Historie zmn Datum revize, verze. Zmny, doplnní (popis) Vypracoval 11.7.2016, V1.0 Nové pojetí. Ruší všechny pedchozí pedpisy
VíceVšeobecné obchodní podmínky spolenosti SV metal spol. s r.o.
1. Všeobecná ustanovení 1. Tmito obchodními podmínkami se ídí všechny dodávky firmy SV metal spol. s r.o. Smlouva mezi SV metal spol. s r.o. a obchodním partnerem je uzavena dnem podpisu smlouvy nebo dnem
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Víceipové karty, standardy PKCS#11, PKCS#15
ipové karty, standardy PKCS#11, PKCS#15 Pod pojmem ipová karta (smart card) dnes rozumíme integrovaný obvod, zalisovaný v njakém nosii a obsahující procesor s dostaten velkou pamtí a software (operaní
VíceBlokové kryptosystémy s tajným klí em
Šifrovací algoritmy kódování zpsob zápisu informace pomocí znak zvolené abecedy kódu šifrování podtída kód, k jejichž interpretaci je nutné znát dodatenou informaci (klí) Klasifikace šifrovacích algoritm
VíceWWW poštovní klient s úložištm v MySQL databázi
eské vysoké uení technické v Praze Fakulta Elektrotechnická Bakaláské práce WWW poštovní klient s úložištm v MySQL databázi Jií Švadlenka Vedoucí práce: Ing. Ivan Halaška Studijní program: Elektrotechnika
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceVYTVÁENÍ VÝBROVÝCH DOTAZ
VYTVÁENÍ VÝBROVÝCH DOTAZ V PRODUKTECH YAMACO SOFTWARE PÍRUKA A NÁVODY PRO ÚELY: - VYTVÁENÍ VÝBROVÝCH SESTAV YAMACO SOFTWARE 2003-2004 1. ÚVODEM Standardní souástí všech produkt Yamaco Software jsou prostedky
VíceProjekt využití elektronického podpisu v podnikové komunikaci
Projekt využití elektronického podpisu v podnikové komunikaci Project of usage of the elektronic signature in a company comunication Martin Pila Bakaláská práce 2007 UTB ve Zlín, Fakulta aplikované
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceKatastrální úad pro Královéhradecký kraj Katastrální pracovišt Rychnov nad Knžnou Zborovská 17, Rychnov nad Knžnou
Katastrální úad pro Královéhradecký kraj Katastrální pracovišt Rychnov nad Knžnou Zborovská 17, 516 01 Rychnov nad Knžnou Obec Pín Pín 207 517 57 Pín u Rychnova nad Knžnou íslo jednací: Vaše.j.: Ze dne:
Více40/1964 Sb. Obanský zákoník ze dne 26. února 1964 (v platném znní)
40/1964 Sb. Obanský zákoník ze dne 26. února 1964 (v platném znní) ODDÍL TVRTÝ Zvláštní ustanovení o nájmu bytu 685 (1) Nájem bytu vzniká nájemní smlouvou, kterou pronajímatel penechává nájemci za nájemné
VíceSlužba Zvýšená servisní podpora
PÍLOHA 1d Služba Zvýšená servisní podpora SMLOUVY o pístupu k infrastruktue sít spolenosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi spolenostmi Telefónica O2 Czech Republic,a.s.
VíceOBCHODNÍ PODMÍNKY. 1 z 6. 1. Základní informace. 2. Základní pojmy. 1.1. Základní údaje:
OBCHODNÍ PODMÍNKY 1. Základní informace 1.1. Základní údaje: J&T ASSET MANAGEMENT, INVESTINÍ SPOLENOST, a.s. Pobežní 14/297 186 00 Praha 8 eská republika I: 476 72 684 Zápis v obchodním rejstíku vedeném
Víceasté otázky a odpov di k zákonu. 406/2000 Sb.
MPO Energetická úinnost asté otázky a odpovdi k zákonu. 406/2000 Sb. Stránka. 1 z 6 Ministerstvo prmyslu a obchodu asté otázky a odpovdi k zákonu. 406/2000 Sb. Publikováno: 23.2.2009 Autor: odbor 05200
VíceMATEMATIKA MATEMATIKA
PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY MATEMATIKA MATEMATIKA Struktura vyuovací hodiny Metodický Struktura vyuovací list aplikace hodiny Ukázková Metodický hodina list aplikace materiál Záznamový Ukázková
VíceIdentifikaní údaje územního samosprávného celku. mstys Nehvizdy. zastupitelstvo mstysu Nehvizdy, zastoupené starostou, panem Vladimírem Nekolným
Ing. Eva Neužilová auditorka, zapsaná u Komory auditorr íslo oprávnní 1338 Galandova 1240 163 00 Praha 6 tel.: 603814749 e-mail: neuzilovaeva@seznam.cz ZPRÁVA AUDITORA o výsledku pezkoumání hospodaení
VícePrezentaní program PowerPoint
Prezentaní program PowerPoint PowerPoint 1 SIPVZ-modul-P0 OBSAH OBSAH...2 ZÁKLADNÍ POJMY...3 K EMU JE PREZENTACE... 3 PRACOVNÍ PROSTEDÍ POWERPOINTU... 4 OPERACE S PREZENTACÍ...5 VYTVOENÍ NOVÉ PREZENTACE...
VíceVŠEOBECNÉ PODMÍNKY PRO POSKYTOVÁNÍ VEEJNÝCH TELEKOMUNIKANÍCH SLUŽEB IP
Všeobecné podmínky poskytování veejných telekomunikaních služeb IP/WEB Spolenost FAS Computers.s.r.o. se sídlem Vítzná 26, 360 01, Karlovy Vary, I 26385210, DI CZ26385210 zapsaná dne 26.1.2005 v obchodním
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceSMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUKÁZKAMI
SMLOUVA. O SPOLUPRÁCI PI ÚHRAD SLUŽEB POUÁZAMI uzavená podle 269 odst. 2 Obchodního zákoníku mezi tmito smluvními stranami (dále jen smlouva ): Sodexo Pass eská Republika a.s., se sídlem Radlická 2, 150
VíceOBSAH... 1 TYPY DATOVÝCH SÍTÍ...
Obsah OBSAH... 1 TYPY DATOVÝCH SÍTÍ... 2 KOMUTANÍ DATOVÉ SÍT... 2 PAKETOVÉ DATOVÉ SÍT... 3 ISDN... 4 LOKÁLNÍ SÍT LAN... 5 ŠIROKOPÁSMOVÉ SÍT... 6 DRUŽICOVÉ DATOVÉ SÍT... 7 HODNOCENÍ KOMUNIKANÍCH SÍTÍ...
VíceEvropské právo, Úmluva o LP a biomedicín. JUDr. Ondej Dostál
Evropské právo, Úmluva o LP a biomedicín JUDr. Ondej Dostál Program pednášky Hierarchie právních norem Systém evropského práva Evropské právo a zdravotnictví Role lenských stát Role EU (volný pohyb služeb
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceINVESTINÍ DOTAZNÍK. 1. Identifikace zákazníka. 2. Investiní cíle zákazníka. Investiní dotazník
Investiní dotazník INVESTINÍ DOTAZNÍK Dotazník je pedkládán v souladu s 15h a 15i zákona. 256/2004 Sb., o podnikání na kapitálovém trhu, ve znní pozdjších pedpis zákazníkovi spolenosti ATLANTIK finanní
VíceObsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3.
Obsah...1 1. Úvod...2 Slovníek pojm...2 2. Popis instalace...3 Nároky na hardware a software...3 Instalace a spouštní...3 Vstupní soubory...3 3. Popis prostedí...4 3.1 Hlavní okno...4 3.1.1 Adresáový strom...4
VíceVÝZVA K PODÁNÍ NABÍDKY K VE EJNÉ ZAKÁZCE MALÉHO ROZSAHU
FAKULTNÍ NEMOCNICE BRNO Jihlavská 20, 625 00 Brno tel: 532 231 111 ODBOR HOSPODÁSKO-TECHNICKÉ SPRÁVY Vedoucí útvaru: Bc. Karel Široký tel.: 532 232 200, fax: 532 232 007 e-mail: karel.siroky@fnbrno.cz
VíceKomunikace. Úrovová architektura protokol. Úrovová architektura protokol (2) Pednášky z distribuovaných systém
Komunikace Pednášky z distribuovaných systém Úrovová architektura protokol 2-1 Úrovn, rozhraní a protokoly OSI modelu. 6.12.2004 DS - Komunikace 2 Úrovová architektura protokol (2) 2-2 Typická zpráva penášená
VíceFINANNÍ ÁD SPOLENOSTI RADIOLOGICKÝCH ASISTENT ESKÉ REPUBLIKY. razítko SRLA R, podpis pedsedy výboru a dozorí rady SRLA R
FINANNÍ ÁD SPOLENOSTI RADIOLOGICKÝCH ASISTENT ESKÉ REPUBLIKY razítko SRLA R, podpis pedsedy výboru a dozorí rady SRLA R I. Úvodní ustanovení OBECNÁ PRAVIDLA HOSPODAENÍ (1) SRLA R v souladu se Stanovami
VíceVnitní pedpisy Univerzity Jana Evangelisty Purkyn v Ústí nad Labem
Ministerstvo školství, mládeže a tlovýchovy registrovalo podle 36 odst. 2 zákona. 111/1998 Sb., o vysokých školách a o zmn a doplnní dalších zákon (zákon o vysokých školách), dne 20. listopadu 2006 pod
VíceVOLEBNÍ A JEDNACÍ ÁD AKADEMICKÉHO SENÁTU MENDELOVY UNIVERZITY V BRN
VOLEBNÍ A JEDNACÍ ÁD AKADEMICKÉHO SENÁTU MENDELOVY UNIVERZITY V BRN ze dne 15. ervence 2013 Ministerstvo školství, mládeže a tlovýchovy registrovalo podle 36 odst. 2 a 5 zákona. 111/1998 Sb., o vysokých
VíceZAJIŠTNÍ SLUŽBY CARRIER IP STREAM
PÍLOHA 3a ZAJIŠTNÍ SLUŽBY CARRIER IP STREAM SMLOUVY o pístupu k infrastruktue sít spolenosti Telefónica O2 Czech Republic využívající technologie Carrier IP Stream mezi spolenostmi Telefónica O2 Czech
VíceIdentifikace organizaních jednotek Junáka
Junák svaz skaut a skautek R Identifikace organizaních jednotek Junáka Metodická informace k údajm dležitým pro identifikaci OJ, registru OJ a k postupu pi zmn jednotlivých údaj Obsah Obsah... 1 Úvod...
Více