Semi-formální definice
|
|
- Kamil Tábor
- před 6 lety
- Počet zobrazení:
Transkript
1 Kryptografcké hašovací funkce - MAC, MDC kódy často stačí pouze autentzace původu č obsahu zprávy, případně ověření ntegrty ne vždy stačí k zajštění těchto požadavků vlastní šfrovací algortmus Použtí symetrcké systémy - slouží k rozpoznání pravost dešfrované zprávy asymetrcké systémy - rychlejší autentzace: spočítá se hašovací funkce nad danou zprávou a elektroncky se podepíše až výsledný hashkód ochrana hesel a passphrases Závsí-l výpočet hašovací funkce na tajném klíč, označujeme tuto funkc jako MAC (message authentzaton code). Pokud takový klíč použt není, jde o MDC (manpulaton detecton code). Sem-formální defnce MAC je funkce h splňující 1. zatímco argument X může být lbovolné délky, výsledek h(k, X) má pevnou velkost n ( n 32 64) pro dané h a X je těžké určt h(k, X) s pravděpodobností úspěchu výrazněj převyšující 1/2 n. 3. se znalostí velkého množství zvolených párů {X, h(k, X )} musí být těžké určt K, nebo spočítat h(k, X) pro X X. MDC často dělíme na dvě skupny - OWHF, CRHF Funkc h označíme za OWHF (one-way hash functon) právě když: 1. zatímco argument X může být lbovolné délky, výsledek h(x) má pevnou velkost n ( n 128, dnes spíše , 512 a více) 2. pro dané Y a h musí být těžké nalézt X aby Y = h(x) (tzv. premage resstance) 3. pro dané X a h(x) musí být těžké najít X aby h(x) = h(x ) (tzv. second premage resstance) CRHF (collson resstant hash functon) je taková funkce, která splňuje: 1. h je OWHF ( n 128, dnes spíše 160 a více) 2. musí být těžké najít pár X, X, tak, aby h(x ) = h(x ) (tzv. collson resstance) k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 1 / 20
2 není známa žádná dokazatelně bezpečná hašovací funkce, pouze známe funkce ekvvalentní s NP-úplným problémy Návrhy MDC funkcí praktcky všechny známé hašovací funkce pracují nad vstupem pevné délky terované hašovací funkce (terated hash f.) - delší vstup X je zpracováván opakováním výpočtu h H = IV 0 ( ) ( ) H = f X, H = 1, 2,..., t 1 X = H IV - ncalzační hodnota t často délka vstupu není násobkem délky vstupního bloku nutné zarovnání (paddng) zarovnání by mělo být jednoznačné (unambguous) - nesmí dvě různé zprávy doplnt na stejnou, je vhodné, aby na konec zprávy zapsovalo délku Tvrzení Pokud zarovnání obsahuje délku vstupní zprávy a tato je dlouhá alespoň 2 bloky, potom nalezení koldujícího vzoru h př pevném IV vyžaduje 2 n operací právě když nalezení koldujícího vzoru f př lbovolném H -1 vyžaduje 2 n operací. Tvrzení Předpokládejme jednoznačné zarovnání obsahující délku vstupní zprávy. Je-l f odolná vůč kolzím (collson resstant), je h CRHF. Hašovací funkce založené na blokových šfrách výhodné z hledska návrhu a mplementace většna schémat ekvvalentní s jedním z následujících Matyas, Meyer, Oseas ( ) ( ) f E s H, X = 1 délka hashkódu odpovídá délce vstupu, ( ) ( ) ISO/IEC p. 2 E K, X = E K, X X. k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 2 / 20
3 Preneel, Govaerts, Vandenwalle ( ) ( ) f = E s H, X H 1 1 v obou případech E je lbovolná bloková šfra, s je funkce mapující prostor zašfrovanách bloků do prostoru klíčů. Tyto funkce mohou být CRHF pokud délka bloku je alespoň 128 btů. Bezpečnost úměrná hodnotě mn(k,r). MDC-2 funkce dává hashkód dvojnásobné délky vstupu, vhodná pro mplementac CRHF pomocí DES. Občas pod názvem Meyer-Schllng (, 1 ) ( ) T1 = E H X = LT1 RT1 T2 = E H X = LT2 RT2, 1 H1 = LT1 RT2 H2 = LT2 RT1 H1 0 a H2 0 ncovány hodnotam IV 1 resp. IV 2, výsledek vznkne konkatenací H1 t a H2 t. ještě obrázek: MDC-4 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 3 / 20
4 jeden krok se skládá ze dvou terací MDC-2, jako vstup druhé terace se použje H2-1 a H1-1. Funkc dnes považujeme za bezpečnou př použtí bezpečného šfrovacího algortmu. Hašovací funkce založené na modulární artmetce nejlepší schémata založena na umocňování na druhou modulo n f ( X H ) = modn X 2 1 použtím většího množství operací lze ještě zvýšt bezpečnost f ( ( ) ) = H X modn Hašovací funkce založené na problému batohu zatím není jasné, zda problém batohu je těžký pouze v nejhorším případě, nebo zda je těžký v průměrném případě praktcky všechny systémy založené na problému batohu byly prolomeny k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 4 / 20
5 Specální MDC funkce algortmy navrhované od počátku jako výpočet hašovacích funkcí a potažmo MDC obvykle výkonnější MD4, MD5 MD4 navržen Rvestem, produkuje 128 btový výstup, terace ve třech cyklech publkován útok prot prvním dvoum cyklům algortmu autor provedl vylepšení MD5 MD5 pracuje nad vstupním bloky délky 512 btů, 128 btový výstup, pracuje ve čtyřech cyklech algortmus patří do stejné rodny hashovacích funkcí, jako SHA1 a má obdobnou strukturu v současné době publkovány útoky na kompresní funkc MD5, které sce neznamenají aktuální nebezpečí pro všechny mplementace využívající MD5, ncméně svědčí o slabost algortmu dle posledních výsledků lze oba algortmy považovat za prolomené, což platí obecně pro všechny algortmy s délkou dgestu do 160 btů SHA-1 message dgest funkce transformující zprávu lbovolné délky na 160-btový dgest. Pracuje ve třech krocích: o ncalzace zarovnání vstupu, příprava nterních datových struktur k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 5 / 20
6 o terace kompresní funkce teratvní aplkace kompresní funkce na bloky zprávy, akumulace hstore výpočtu o dokončení konstrukce fnálního výsledku z akumulovaných vntřních stavů Incalzace nejprve se doplní zpráva do násobku 512: doplní se 1, potom tolk nul, aby zpráva byla o 64 kratší než nejblžší vyšší násobek 512 a na konec do 64 btů zapsaná původní délka zprávy Incalzace řetězících proměnných: H 1 = 0x H 2 = 0xefcdab89 H 3 = 0x98bacdf H 4 = 0x H 5 = 0xc3d2e1f0 Iterace Kompresní funkce užívá následující nterní funkce: f(x, Y, Z) = (X Y) (( X) Z) g(x, Y, Z) = (X Y) (X Z) (Y Z) h(x, Y, Z) = (X Y Z) Zde znamená btové AND, je btové OR a btové XOR. Každý 512-btový blok X zprávy (16 32-btových bloků plantextu) je zpracován následujícím algortmem: X j p j pro j 0,, 15 for j= 16; j 79; j++) X j (X j-3 X j-8 X j-14 X j-16 ) <<< 1; (A, B, C, D, E) (H 1, H 2, H 3, H 4, H 5 ); for ( j= 0; j 19; j++) { t (A <<< 5) + f(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B <<< 30, C, D); } for ( j=20; j 39; j++) { k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 6 / 20
7 t (A <<< 5) + h(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B <<< 30, C, D); } for ( j=40; j 59; j++)\{ t (A <<< 5) + g(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B<<<30, C, D); } for ( j=60; j 79; j++)\{ t (A <<< 5) + f(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B <<< 30, C, D); } (H 1, H 2, H 3, H 4, H 5 ) (H 1 + A, H 2 + B, H 3 + C, H 4 + D, H 5 +E); Zde x <<< y znamená rotac x o y btů vlevo, y J je konstanta defnovaná pro dané kolo. Dokončení Po zpracování posledního bloku SHA-1 vyprodukuje dgest: dgest = H 1 H 2 H 3 H 4 H 5 Totéž jako obrázek: (zde y J odpovídá K t, tj. elementům konstantního pole 80 položek o délce 32 btů, W t je vstupní blok plantextu) k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 7 / 20
8 Na konc roku 2005 byl oznámen útok spočívající v nalezení kolze se složtostí 2 63 operací (Wang, Yao, Yao) Z praktckého hledska toto neznamená bezprostřední nutnost přestat SHA-1 používat, ale v nových mplementacích by měl být upřednostněn některý z novějších algortmů SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512) prncpálně stejné algortmy, jako SHA-1 jednotlví členové rodny SHA-x se od sebe lší délkou slova (32, nebo 64 btů) a počtem kol 64 u SHA-256, 80 u SHA-512 jde o nově navržené algortmy, které by měly pokrývat dosud známe slabny předchozí generace Příprava konstant h0 := 0x6a09e667 h1 := 0xbb67ae85 h2 := 0x3c6ef372 h3 := 0xa54ff53a h4 := 0x510e527f h5 := 0x9b05688c h6 := 0x1f83d9ab h7 := 0x5be0cd19 k(0..63) 0x428a2f98, 0x , 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x , 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd , 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2 Příprava vstupních dat na konec dat přpojt bt "1" doplnt bty "0" do celkové délky (mod 512) doplnt původní délku dat v btech jako 64-bt bg-endan nteger Zpracování zprávy po 512 btových blocích každý blok rozložt do šestnáct 32-btových bg-endan wordů w(), 0 15 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 8 / 20
9 expandovat šestnáct 32-bt wordů do šedesátčtyř 32-bt wordů: for from 16 to 63 do s0 (w(-15) >>> 7) (w(-15) >>> 18) (w(-15) >> 3) s1 (w(-2) >>> 17) (w(-2) >>> 19) (w(-2) >> 10) w() w(-16) + s 0 + w(-7) + s 1 enddo Incalzace a h 0 ; b h 1 ; c h 2 ; d h 3 ; e h 4 ; f h 5 ; g h 6 ; h h 7 Hlavní smyčka for from 0 to 63 do s 0 (a >>> 2) (a >>> 13) (a >>> 22) maj (a b) (b c) (c a) t 0 s 0 + maj s 1 (e >>> 6) (e >>> 11) (e >>> 25) ch (e f) (( e) g) t 1 h + s 1 + ch + k() + w() enddo h g; g f; f e; e d + t 1 ; d c; c b; b a; a t 0 + t 1 Přdání výsledku bloku do stavu výpočtu h 0 h 0 + a h 1 h 1 + b h 2 h 2 + c h 3 h 3 + d h 4 h 4 + e h 5 h 5 + f h 6 h 6 + g h 7 h 7 + h Konstrukce výsledku: dgest h 0 h 1 h 2 h 3 h 4 h 5 h 6 h 7 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 9 / 20
10 Keccak (SHA-3) hashovací funkce založená na SPONGE struktuře hlavní funkcí je permutace využívající btové operace XOR, AND, NOT a rotace vítěz SHA-3 výzvy, standardzován 2012 Sponge struktura umožňuje akumulovat vstup a následně na základě stavu generovat výstup stav je btové pole o délce r + c r btrate c - kapacta k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 10 / 20
11 absorbce r-btový vstup je XORován s vntřním stavem, následuje f transformace mačkání ze sturktury je načteno r btů výstupu, následuje f transformace Keccakf stav S defnován jako 5 x 5 x 2 l btů f transformace: //-step dfuze na úrovn btů for {0,..,4}: (1) C[x] = A[x,0] xor A[x,1] xor A[x,2] xor A[x,3] xor A[x,4] for {0,..,4}: (2) D[x] = C[x-1] xor rot(c[x+1], 1) for (,) {{0,..,4}{0,..,4}}: (3) A[x,y] = A[x,y] xor D[x] //-step dfuze mez řezy stavu //-step zrušení x,y zarovnání pomocí přeházení lnek for (,) {{0,..,4}{0,..,4}}: B[y, 2x + 3y] = rot(a[x,y], r[x,y]) (rotace lnky a přesun jnam) zde r[x,y] je konstantní tabulka přesunů //-step nelneární mapování for (,) {{0,..,4}{0,..,4}}: (míchání se sousedy v plane) k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 11 / 20
12 A[x,y] = B[x,y] xor ((not B[x+1,y]) and B[x+2,y]) //-step zrušení symetre A[0,0] = A[0,0] xor RC ještě pár obrázků k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 12 / 20
13 Návrhy MAC funkcí obecná struktura stejná jako MDC, funkce f a případně IV závsí navíc na klíč K exstuje velm malé množství algortmů nejčastěj používanou metodou je počítání AES nebo podobného algortmu v modu CBC, resp CFB, konkrétní schemata se lší volbou případně kombnací zmíněných módů, použtím různých zarovnání Jnou možností je výpočet ( ) f = E K, X H X 1 Stream MAC potřebujeme kryptografcky bezpečný generátor pseudonáhodných sekvencí podle výsledku generátoru je vstupní bt přesunut do prvního nebo druhého posuvného regstru se zpětnou vazbou, výsledek určen konečným obsahem posuvných regstrů HMAC vlastně obecný návod jako zkonstruovat MAC na základě jakékolv hashovací (MDC) funkce: K ( ( m) ) ( m) = h( K opad) h( K pad) HMAC, kde oba bloky paddngu jsou defnovány jako konstanty opad=0x5c5c5c...5c, pad=0x Rozbor nabízených a požadovaných vlastností hašovacích funkcí pro různé aplkace: Vlastnost premage 2nd premage odolnost prot kolz MDC+ asym. podps ano ano ano k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 13 / 20
14 MDC+ autentcký kanál ano ano Uložení hesel (MDC) ano MAC (neznámý klíč) ano ano ano Generátory pseudonáhodných sekvencí všechny tyto generátory jsou determnstckým p-tme algortmy, které na vstupu přjmou náhodný řetězec a expandují jej do (obvykle) mnohem delší posloupnost Defnce: Náhodná posloupnost je taková posloupnost, kterou nelze generovat programem kratším, než je ona sama. Defnce: Pseudonáhodnou posloupností budeme rozumět posloupnost délky n, o které žádný determnstcký p-tme algortmus není schopen s pravděpodobností větší než (1/n)+ε rozhodnout, zda se jedná o náhodnou posloupnost, č nkolv. Kongruenční generátor Lneární X = ( ax + b) 1 mod m př vhodné volbě a, b, m (např. m prvočíslo) generuje neopakující se posloupnost délky m - generátor s maxmální délkou 2 kvadratcký = ( 1+ + ) 3 2 kubcký = ( ) X ax bx 1 c mod m X ax 1 bx 1 cx 1 d mod m kongruenční generátory jsou velm rychlé, avšak predkovatelné, byla vypracována analýza Posuvné regstry s lneární zpětnou vazbou (lnear feedback shft regsters) sestávají z posuvného regstru a vypouštěcí sekvence (tap sequence), což je polynom stupně max. délky posuvného regstru k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 14 / 20
15 v každém kroku je obsah regstru posunut o bt doprava, výstupem je nejpravější bt, regstr se zleva doplní o XOR těch btů v regstru, které odpovídají koefcentům vypouštěcího polynomu pro generátor s maxmální délkou nutno polynom volt prmtvní polynom stupně n 2 - reducblní polynom dělící x n 1 + 1, který nedělí x d + 1 pro lb d dělící 2 n - 1 Střídající stop-and-go generátor používá tř posuvné regstry s lneární zpětnou vazbou mpuls hodn jsou v závslost na hodnotě LFSR-1 přveden na LFSR-2 nebo LFSR-3, výstup těchto regstrů je XORován, čímž vznká výsledná hodnota. gnerátor má velm dlouhou perodu Blum-Mcal X X a 1 = mod p a, p prvočísla, bezpečnost plyne z obtížnost výpočtu dskrétního logartmu RSA generátor X = X 1mod n výsledkem nejnžší bt X. Bezpečnost ekvvalentní s bezpečností RSA Blum Blum Shub (BBS) e kde n je Blumovo číslo - součn dvou velkých prvočísel kongruentních s 3 mod 4. X X n 2 Generátor se ncalzuje hodnotou ( ) X je náhodné číslo nesoudělné s n. = 1 2 mod ( ) X = X mod n, kde 0 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 15 / 20
16 Výsledkem je nejnžší bt X. Bezpečnost vyplývá z obtížnost faktorzace velkých čísel. Generátor je nepredkovatelný vlevo vpravo, ale je možné se znalostí faktorů p, q čísla n spočítat přímo lbv. prvek generované posloupnost! ( 2 ) mod( ( p 1)( q 1) ) X = X 0 mod n Dosud není známa metoda zlomení tohoto generátoru. Nevýhodou značná pomalost. Je možné dávat na výstup log log (n) btů stavu př zachování bezpečnost. Generátor Yarrow uvádím jako příklad komplexní konstrukce náhodného generátoru cílem útočníka je získat vntřní stav generátoru, pokud uspěje, může predkovat výstup generátoru, nebo rekonstruovat dřívější část výstupní posloupnost kvalta generátoru závsí na kvaltě vstupu, častým problémem nesprávný odhad mír entrope zdrojů generátor se skládá ze čtyř hlavních komponent: akumulátor entrope (entropy accumulator) mechansmus změny klíče (reseed mechansm) mechansmus generování (generaton mechansm) řízení změny klíče (reseed control) cílem je kvaltní akumulace entrope ze všech zdrojů, zajštění dostatečně častých (nealgortmckých!) změn klíče a občasná změna klíče, která bude pro útočníka nepřekonatelná v případě, že u některého zdroje došlo k nadhodnocení obsahu entrope Akumulátor entrope používají se dva pooly rychlý a pomalý každý pool je realzován jako kontext hashovací funkce (zde SHA-1), do kterého se přmíchávají vstupy tak jak přcházejí Mechansmus změny klíče na pokyn řízení změny klíče počítá novou hodnotu klíče K změna klíče na základě rychlého poolu využívá stávající klíč hash všech vstupů v rychlém poolu od poslední změny klíče k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 16 / 20
17 změna klíče na základě pomalého poolu využívá stávající klíč hash všech vstupů v rychlém poolu od poslední změny klíče hash všech vstupů v pomalém poolu od poslední změny klíče po změně klíče jsou vynulovány čítače entrope všech dotčených poolů Řízení změny klíče s každým zdrojem entrope je v poolu udržován čítač nashromážděných náhodných btů změna klíče z rychlého poolu se provede pokud aspoň jeden čítač přesáhne práh změna klíče z pomalého poolu se provede pokud aspoň k čítačů přesáhne práh práh pro rychlý pool bývá 100, pro pomalý 160, k se v závslost na prostředí volí 2 3 Mechansmus generování využívá se symetrcká šfra (3DES) běžící v tzv. counter módu vstupem pro šfru je obsah čítače C a klíč K: C (C + 1) mod 2 n výstup E K {C} mechansmus generování nejpozděj po 1 P g 2 n/3 btech nterně vygeneruje K btů a použje je jako nový klíč jde o tzv. generator gate, která zabraňuje útočníkov počítat do mnulost uvedená konstrukce je možná s použtím jných kryptografckých prmtv Generátory náhodných posloupností... produkují skutečně náhodné posloupnost odvozené od sledování nějakého nepredkovatelného rysu skutečného děje nutná průběžná kontrola funkčnost generátoru (tzn. náhodnost výstupu) Generátory založené na specálním hardware odvíjejí svoj čnnost od sledování nějakého fyzkálního jevu, který je ve své podstatě nepredkovatelný, zhusta dost sofstkovaně nevhodným způsobem: měření záření kousku radoaktvního materálu termální šum polovodče k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 17 / 20
18 měření stavu volně běžícího osclátoru vntřní šum zeslovače samovolné vybíjení kondenzátoru... Intel generátor dvojce rezstorů slouží jako zdroj tepelného šumu (měření napětí) výsledný sgnál zesílen a použt pro modulac pomalu běžícího osclátoru výstup pomalého osclátoru použt pro řízení samplování aktuálního stavu volně běžícího rychlého osclátoru následně korekce výstupu na základě dvojc výstupů měření: 01 => 1, 10 => 0, ostatní dvojce se gnorují odhadovaná kvalta výstupu je kolem 0,999 btů entrope na bt výstupu (za korektorem), rozumné počítat 0,5 btu entrope na bt na HW část generátoru zpravdla navazuje SW drver: 512 btů stavu (16 slov) aktualzace: spočítá SHA-1 hash původního stavu (5 slov, poslední slovo jde na výstup) přdá 32 btů vstupu z HW (1 slovo) nakonec přpojí úvodních 10 slov předchozího stavu zlepšuje výsledné kryptografcké vlastnost výstupu Generátory softwarové jsou založeny na pozorování jevů v počítač, které jsou z hledska programu náhodné: doba odezvy dskového systému čas mez stsky kláves užvatelem pohyb myš systémový časovač stav vntřních tabulek OS statstky síťové komunkace... zásadním problémem odhad množství a rozložení entrope v generovaných datech k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 18 / 20
19 Testy náhodných generátorů Monobt test zda počet 1 a 0 je přblžně správný ( n n ) Χ 1 = n zde n 0 je počet 0, n 1 je počet 1 ve vzorku délky n. Seral test zda počet výskytů 00, 01, 10 a 11 je přblžně stejný, jednotlvé podřetězce se mohou překrývat Χ2 = ( n00+ n01+ n10+ n11) ( n0 + n1 ) + 1 n 1 n zde n xx výskytů řetězce xx ; n 00 +n 01 +n 10 +n 11 = n 1 Poker test zkoumá, zda posloupnost obsahuje zhruba stejný počet všech možných podposloupností délky m n n m buď m tž. 5( 2 ) m a položme k = m vstupní posloupnost rozdělíme na k nepřekrývajících se podposloupností délky m, označíme n počet výskytů -tého typu podposloupnost m m Χ n 3 = k k = 1 Runs test zda vstupní posloupnost obsahuje správný počet běhů, tj. posloupností samých nul + e = n (díry) a jednček (bloky); očekávaný počet běhů délky je ( ) 2 nechť k je nejvyšší hodnota tž. e 5. k 2 k 2 ( B e) ( G e) Χ4 = + = 1 e = 1 e Zde B je počet bloků, B počet děr délky. Autocorellaton test cílem je srovnání korelace mez vstupní posloupností s a její posunutou verzí k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 19 / 20
20 buď d tž. 1 d n 2 n d označíme ( ) = 1 A d Χ 5 = 2 A n d 2 s = 0 s + d ( d) n d, počet btů, ve kterých se s lší od posunuté verze na základě uvedených krterí je následně možno defnovat sady statstckých testů, např. FIPS140-1 test náhodnost: vstupem testu je výstupní posloupnost generátoru o délce btů, která musí splnt všechna čtyř krtera 1. monobt test: s požadavkem 9654 < X 1 < poker test: Χ 3 počítané pro m = 4 musí vyhovovat 1,03 < 4 57, 4 3. runs test: počítají se běhy délky 1 až 6 (všechny delší běhy se počítají jako by měly délku 6), pro všech 12 druhů běhů musí platt délka mn max long run test: žádný běh delší než 34 tato sada testů musí být aplkována př každém spuštění generátoru k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 20 / 20
bit/p4-rsa.d 6. března
bt/p4-rsa.d 6. března 2003 1 Blowfsh -------- * nepatentovaný algortmus, navržený pro mplementac na 32 btových CPU * 64-btový blok, proměnná délka klíče od 32 do 448 btů * 16 terací Festelovské sítě *
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Canon Controller. Komunikační protokol. Řídicí jednotka k objektivům Canon EF/EF-S
Řídicí jednotka k objektivům Canon EF/EF-S Komunikační protokol ATEsystem s.r.o. Studentská 6202/17 708 00 Ostrava-Poruba Česká republika M +420 595 172 720 E produkty@atesystem.cz W www.atesystem.cz INFORMACE
velikost symbol caption znak náhled fontu Bod čs. trigonometrické sítě, bod podrobného 1.01 polohového pole, přidružený bod k bodu čs. trigonometrické sítě nebo k bodu podrobného 0x21 10 polohového pole
9. Měření kinetiky dohasínání fluorescence ve frekvenční doméně
9. Měření knetky dohasínání fluorescence ve frekvenční doméně Gavolův experment (194) zdroj vzorek synchronní otáčení fázový posun detektor Měření dob žvota lumnscence Frekvenční doména - exctace harmoncky
Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
Uživatelský manuál. KNX232e / KNX232e1k
Uživatelský manuál verze dokumentu 1.2 (pro firmware od verze 2.1) KNX232e / KNX232e1k KNX232e slouží pro ovládání a vyčítání stavů ze sběrnice KNX sériová linka s ASCII protokolem signalizace komunikace
ANALÝZA VZTAHU DVOU SPOJITÝCH VELIČIN
ANALÝZA VZTAHU DVOU SPOJITÝCH VELIČIN V dokumentu 7a_korelacn_a_regresn_analyza jsme řešl rozdíl mez korelační a regresní analýzou. Budeme se teď věnovat pouze lneárnímu vztahu dvou velčn, protože je nejjednodušší
vá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2
Dokumentace k projektu pro předměty IZP a IUS Iterační výpočty projekt č.. lstopadu 1 Autor: Mlan Setler, setl1@stud.ft.vutbr.cz Fakulta Informačních Technologí Vysoké Učení Techncké v Brně Obsah 1 Úvod...
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
1 Elektrotechnika 1. 9:00 hod. G 0, 25
A 9: hod. Elektrotechnka a) Napětí stejnosměrného zdroje naprázdno je = 5 V. Př proudu A je svorkové napětí V. Vytvořte napěťový a proudový model tohoto reálného zdroje. b) Pomocí přepočtu napěťových zdrojů
SIMULACE. Numerické řešení obyčejných diferenciálních rovnic. Měřicí a řídicí technika magisterské studium FTOP - přednášky ZS 2009/10
SIMULACE numercké řešení dferencálních rovnc smulační program dentfkace modelu Numercké řešení obyčejných dferencálních rovnc krokové metody pro řešení lneárních dferencálních rovnc 1.řádu s počátečním
Monte Carlo metody Josef Pelikán CGG MFF UK Praha.
Monte Carlo metody 996-7 Josef Pelkán CGG MFF UK Praha pepca@cgg.mff.cun.cz http://cgg.mff.cun.cz/~pepca/ Monte Carlo 7 Josef Pelkán, http://cgg.ms.mff.cun.cz/~pepca / 44 Monte Carlo ntegrace Odhadovaný
MODELOVÁNÍ A SIMULACE
MODELOVÁNÍ A SIMULACE základní pojmy a postupy vytváření matematckých modelů na základě blancí prncp numerckého řešení dferencálních rovnc základy práce se smulačním jazykem PSI Základní pojmy matematcký
Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p
Obsah 13. a 14. přednáška z kryptografe 1 Protokoly Dffeho-Hellmanův a ElGamalův Dffeho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Výpočet dskrétního logartmu Baby step-gant step algortmus
Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové.
Příprava na cvčení č.1 Čísla a artmetka Číselné soustavy Obraz čísla A v soustavě o základu z: m A ( Z ) a z (1) n kde: a je symbol (číslce) z je základ m je počet řádových míst, na kterých má základ kladný
Numerická matematika 1. t = D u. x 2 (1) tato rovnice určuje chování funkce u(t, x), která závisí na dvou proměnných. První
Numercká matematka 1 Parabolcké rovnce Budeme se zabývat rovncí t = D u x (1) tato rovnce určuje chování funkce u(t, x), která závsí na dvou proměnných. První proměnná t mívá význam času, druhá x bývá
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
6. Demonstrační simulační projekt generátory vstupních proudů simulačního modelu
6. Demonstrační smulační projekt generátory vstupních proudů smulačního modelu Studjní cíl Na příkladu smulačního projektu představeného v mnulém bloku je dále lustrována metodka pro stanovování typů a
Vkládání pomocí Viterbiho algoritmu
Vkládání pomocí Vterbho algortmu Andrew Kozlk KA MFF UK C Vkládání pomocí Vterbho algortmu Cíl: Využít teor konvolučních kódů. Motvace: Vterbho dekodér je soft-decson dekodér. Každému prvku nosče přřadíme
Logické obvody Kombinační a sekvenční stavební bloky
MIKROPROCESORY PRO VÝKONOVÉ SYSTÉMY MIKROPROCESORY PRO VÝKONOVÉ SYSTÉMY Část důležtá něco jen pro zájemce (Označeno???) Logcké obvody Kombnační a sekvenční stavební bloky České vysoké učení techncké Fakulta
5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Tepelná kapacita = T. Ē = 1 2 hν + hν. 1 = 1 e x. ln dx. Einsteinův výpočet (1907): Soustava N nezávislých oscilátorů se stejnou vlastní frekvencí má
Tepelná kapacta C x = C V = ( ) dq ( ) du Dulong-Pettovo pravdlo: U = 3kT N C V = 3kN x V = T ( ) ds x Tepelná kapacta mřížky Osclátor s kvantovanou energí E n = ( n + 2) hν má střední hodnotu energe (po
Hashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
Matematika I A ukázkový test 1 pro 2018/2019
Matematka I A ukázkový test 1 pro 2018/2019 1. Je dána soustava rovnc s parametrem a R x y + z = 1 x + y + 3z = 1 (2a 1)x + (a + 1)y + z = 1 a a) Napšte Frobenovu větu (předpoklady + tvrzení). b) Vyšetřete
Vysoká škola báňská - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky LOGICKÉ OBVODY pro kombinované a distanční studium
Vysoká škola báňská - Techncká unverzta Ostrava Fakulta elektrotechnky a nformatky LOGICKÉ OBVODY pro kombnované a dstanční studum Zdeněk Dvš Zdeňka Chmelíková Iva Petříková Ostrava ZDENĚK DIVIŠ, ZDEŇKA
Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)
Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013 Obsah 1 Úvod 2 Generátory pseudonáhodných čísel
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
POROVNÁNÍ MEZI SKUPINAMI
POROVNÁNÍ MEZI SKUPINAMI Potřeba porovnání počtů mez určtým skupnam jednců např. porovnání počtů onemocnění mez kraj nebo okresy v prax se obvykle pracuje s porovnáním na 100.000 osob. Stuace ale nebývá
Spojité regulátory - 1 -
Spojté regulátory - 1 - SPOJIÉ EGULÁOY Nespojté regulátory mají většnou jednoduchou konstrukc a jsou levné, ale jsou nevhodné tím, že neudržují regulovanou velčnu přesně na žádané hodnotě, neboť regulovaná
ARITMETICKOLOGICKÁ JEDNOTKA
Vyšší odborná škola a Střední průmyslová škola elektrotechncká Božetěchova 3, Olomouc Třída : M4 Školní rok : 2000 / 2001 ARITMETICKOLOGICKÁ JEDNOTKA III. Praktcká úloha z předmětu elektroncké počítače
Mechatronické systémy s elektronicky komutovanými motory
Mechatroncké systémy s elektroncky komutovaným motory 1. EC motor Uvedený motor je zvláštním typem synchronního motoru nazývaný též bezkartáčovým stejnosměrným motorem (anglcky Brushless Drect Current
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:
NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného
Přednášky část 4 Analýza provozních zatížení a hypotézy kumulace poškození, příklady. Milan Růžička
Přednášky část 4 Analýza provozních zatížení a hypotézy kumulace poškození, příklady Mlan Růžčka mechanka.fs.cvut.cz mlan.ruzcka@fs.cvut.cz Analýza dynamckých zatížení Harmoncké zatížení x(t) přes soubor
Klasifikace a predikce. Roman LUKÁŠ
1/28 Klasfkace a predkce Roman LUKÁŠ 2/28 Základní pomy Klasfkace = zařazení daného obektu do sté skupny na základě eho vlastností Dvě fáze klasfkace: I. Na základě trénovacích vzorů (u nchž víme, do aké
REGRESNÍ ANALÝZA. 13. cvičení
REGRESNÍ ANALÝZA 13. cvčení Závslost náhodných velčn Závslost mez kvanttatvním proměnným X a Y: Funkční závslost hodnotam nezávsle proměnných je jednoznačně dána hodnota závslé proměnné. Y=f(X) Stochastcká
HUDEBNÍ EFEKT DISTORTION VYUŽÍVAJÍCÍ ZPRACOVÁNÍ PŘÍRŮSTKŮ SIGNÁLŮ ČASOVĚ
HUDEBÍ EFEKT DISTORTIO VYUŽÍVAJÍCÍ ZPRACOVÁÍ PŘÍRŮSTKŮ SIGÁLŮ ČASOVĚ VARIATÍM SYSTÉMEM Ing. Jaromír Mačák Ústav telekomunkací, FEKT VUT, Purkyňova 118, Brno Emal: xmacak04@stud.feec.vutbr.cz Hudební efekt
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
Karel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
Procesy. Procesy Přepínání kontextu (proc_ctxsw) Postup:
Procesy Procesy Přepínání kontextu (proc_ctxsw) 1. spočítáme si kolikrát ve sledovaném čase (50 ms) byl součet časové kvantum (11ms) + context-switch (2ms) -> (11 + 2) + (11 + 2) + (11 + 2) -> 3x 2. context-switch
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Regresní a korelační analýza
Regresní a korelační analýza Závslost příčnná (kauzální). Závslostí pevnou se označuje případ, kdy výskytu jednoho jevu nutně odpovídá výskyt druhé jevu (a často naopak). Z pravděpodobnostního hledska
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Karel Břinda. 7. března 2011
FJFI ČVUT v Praze 7. března 2011 O čem bude dnes řeč Motivace, využití generátorů Co to je náhodná posloupnost Jak náhodnost testovat Se kterými generátory se nejčastěji setkáme a na co si dát pozor Motivace
Uživatelský manuál. KNXnet
KNXnet Uživatelský manuál verze 1.0 převodník KNX / Ethernet napájení passive PoE nebo 9-32V indikace komunikace na KNX galvanické oddělení KNX/ETH montáž na DIN lištu (2 moduly) 1 www.foxtron.cz TxKNX
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Markov Chain Monte Carlo. Jan Kracík.
Markov Chain Monte Carlo Jan Kracík jan.kracik@vsb.cz Princip Monte Carlo integrace Cílem je (přibližný) výpočet integrálu I(g) = E f [g(x)] = g(x)f (x)dx. (1) Umíme-li generovat nezávislé vzorky x (1),
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
CHYBY MĚŘENÍ. uvádíme ve tvaru x = x ± δ.
CHYBY MĚŘENÍ Úvod Představte s, že máte změřt délku válečku. Použjete posuvné měřítko a získáte určtou hodnotu. Pamětlv přísloví provedete ještě jedno měření. Ale ouha! Výsledek je jný. Co dělat? Měřt
Pravděpodobnost, náhoda, kostky
Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké
LOGICKÉ OBVODY J I Ř Í K A L O U S E K
LOGICKÉ OBVODY J I Ř Í K A L O U S E K Ostrava 2006 Obsah předmětu 1. ČÍSELNÉ SOUSTAVY... 2 1.1. Číselné soustavy - úvod... 2 1.2. Rozdělení číselných soustav... 2 1.3. Polyadcké číselné soustavy... 2
ZÁPADOČESKÁ UNIVERZITA V PLZNI
ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA STROJNÍ Semestrální práce z předmětu MM Stanovení deformace soustav ocelových prutů Václav Plánčka 6..006 OBSAH ZADÁNÍ... 3 TEORETICKÁ ČÁST... 4 PRAKTICKÁ ČÁST...
Základy algoritmizace. Hašování
Základy algoritmizace Hašování Problematika hašování Hašování - nástroj na jednoduchý způsob "zakódování vstupních dat. Vstupní data jsou zpracována hašovací funkcí jsou jistým způsobem komprimována. Relativně
ANALÝZA RIZIKA A CITLIVOSTI JAKO SOUČÁST STUDIE PROVEDITELNOSTI 1. ČÁST
Abstrakt ANALÝZA ZKA A CTLOST JAKO SOUČÁST STUDE POVEDTELNOST 1. ČÁST Jří Marek Úspěšnost nvestce závsí na tom, jaké nejstoty ovlvní její předpokládaný žvotní cyklus. Pomocí managementu rzka a analýzy
6 LINEÁRNÍ REGRESNÍ MODELY
1 6 LINEÁRNÍ REGRESNÍ MODELY Př budování regresních modelů se běžně užívá metody nejmenších čtverců. Metoda nejmenších čtverců poskytuje postačující odhady parametrů jenom př současném splnění všech předpokladů
MĚRENÍ V ELEKTROTECHNICE
EAICKÉ OKHY ĚENÍ V ELEKOECHNICE. řesnost měření. Chyby analogových a číslcových měřcích přístrojů. Chyby nepřímých a opakovaných měření. rmární etalon napětí. Zdroje referenčních napětí. rmární etalon
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Konverze kmitočtu Štěpán Matějka
1.Úvod teoretcký pops Konverze kmtočtu Štěpán Matějka Směšovač měnč kmtočtu je obvod, který přeměňuje vstupní sgnál s kmtočtem na výstupní sgnál o kmtočtu IF. Někdy bývá tento proces označován také jako
2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC
25 MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC V této kaptole se dozvíte: jak lze obecnou soustavu lneárních rovnc zapsat pomocí matcového počtu; přesnou formulac podmínek řeštelnost soustavy lneárních rovnc
Číslicové zpracování a analýza signálů (BCZA) Spektrální analýza signálů
Číslcové zpracování a analýza sgnálů (BCZA) Spektrální analýza sgnálů 5. Spektrální analýza sgnálů 5. Spektrální analýza determnstckých sgnálů 5.. Dskrétní spektrální analýza perodckých sgnálů 5..2 Dskrétní
Aplikace simulačních metod ve spolehlivosti
XXVI. ASR '2001 Semnar, Instruments and Control, Ostrava, Aprl 26-27, 2001 Paper 40 Aplkace smulačních metod ve spolehlvost MARTINEK, Vlastml Ing., Ústav automatzace a nformatky, FSI VUT v Brně, Techncká
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Pravděpodobnostní algoritmy
Pravděpodobnostní algoritmy 17. a 18. přednáška z kryptografie Alena Gollová 1/31 Obsah 1 Diskrétní rozdělení náhodné veličiny Algoritmus Generate and Test 2 Alena Gollová 2/31 Diskrétní rozdělení náhodné
Interpolace Uvažujme třídu funkcí jedné proměnné ψ(x; a 0,..., a n ), kde a 0,..., a n jsou parametry, které popisují jednotlivé funkce této třídy. Mějme dány body x 0, x 1,..., x n, x i x k, i, k = 0,
ČVUT FEL. X16FIM Finanční Management. Semestrální projekt. Téma: Optimalizace zásobování teplem. Vypracoval: Marek Handl
ČVUT FEL X16FIM Fnanční Management Semestrální projekt Téma: Optmalzace zásobování teplem Vypracoval: Marek Handl Datum: květen 2008 Formulace úlohy Pro novou výstavbu 100 bytových jednotek je třeba zvolt
Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.
Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Lokace odbavovacího centra nákladní pokladny pro víkendový provoz
Markéta Brázdová 1 Lokace odbavovacího centra nákladní pokladny pro víkendový provoz Klíčová slova: odbavování záslek, centrum grafu, vážená excentrcta vrcholů sítě, časová náročnost odbavení záslky, vážená
Vybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
Struktura a architektura počítačů
Struktura a archtektura počítačů Logcké obvody - sekvenční Formy popsu, konečný automat Příklady návrhu České vysoké učení techncké Fakulta elektrotechncká Ver..2 J. Zděnek 24 Logcký sekvenční obvod Logcký
Komunikační protokol EX Bus. Komunikační protokol EX Bus. Topologie. Fyzická vrstva. Přístup ke sdílenému přenosovému mediu (sběrnici)
Komunikační protokol EX Bus EX Bus je standard sériového přenosu dat, primárně určený pro přenos provozních informací mezi přijímačem a ostatními zařízeními k němu připojenými. Nahrazuje standard přenosu
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
3 VYBRANÉ MODELY NÁHODNÝCH VELIČIN. 3.1 Náhodná veličina
3 VBRANÉ MODEL NÁHODNÝCH VELIČIN 3. Náhodná velčna Tato kaptola uvádí stručný pops vybraných pravděpodobnostních modelů spojtých náhodných velčn s důrazem na jejch uplatnění př rozboru spolehlvost stavebních
Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
{ } SYNTÉZA TABULEK PŘECHODŮ 1. NEALGEBRAICKÉ METODY
SNTÉZA TABULEK PŘECHODŮ. NEALGEBRAICKÉ METOD a) GINSBURGOVA METODA Využívá tzv. korespondencí mez vstupním a výstupním slovem př dané vstupní a výstupní abecedě. Jnak řečeno, vyhodnocuí se ednotlvé odezvy
NUMERICAL INTEGRATION AND DIFFERENTIATION OF SAMPLED TIME SIGNALS BY USING FFT
NUMERICAL INTEGRATION AND DIFFERENTIATION OF SAMPLED TIME SIGNALS BY USING FFT J. Tuma Summary: The paper deals wth dfferentaton and ntegraton of sampled tme sgnals n the frequency doman usng the FFT and
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
í I - 13 - Průchod a rozptyl záření gama ve vrstvách materiálu Prof. Ing. J. Šeda, DrSc. KDAIZ - PJPI
- 13 - í Průchod a rozptyl záření gama ve vrstvách materálu Prof. ng. J. Šeda, DrSc. KDAZ - PJP Na našem pracovšt byl vypracován program umožňující modelovat průchod záření gama metodou Monte Carlo, homogenním
ZADÁNÍ Č. 6 ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA APLIKOVANÝCH VĚD KATEDRA INFORMATIKY A VÝPOČETNÍ TECHNIKY
ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA APLIKOVANÝCH VĚD KATEDRA INFORMATIKY A VÝPOČETNÍ TECHNIKY SEMESTRÁLNÍ PRÁCE Z PŘEDMĚTU KIV/UPA 3. ÚLOHA ZADÁNÍ Č. 6 PETR THÜR 10.12.2006 A04236 FAV INIB/INF PETR.THUR@POST.CZ
Dopravní plánování a modelování (11 DOPM )
Department of Appled Mathematcs Faculty of ransportaton Scences Czech echncal Unversty n Prague Dopravní plánování a modelování (11 DOPM ) Lekce 5: FSM: rp dstrbuton Prof. Ing. Ondře Přbyl, Ph.D. Ing.
Ivana Linkeová SPECIÁLNÍ PŘÍPADY NURBS REPREZENTACE. 2 NURBS reprezentace křivek
25. KONFERENCE O GEOMETRII A POČÍTAČOVÉ GRAFICE Ivana Lnkeová SPECIÁLNÍ PŘÍPADY NURBS REPREZENTACE Abstrakt Příspěvek prezentuje B-splne křvku a Coonsovu, Bézerovu a Fergusonovu kubku jako specální případy
Korelační energie. Celkovou elektronovou energii molekuly lze experimentálně určit ze vztahu. E vib. = E at. = 39,856, E d
Korelační energe Referenční stavy Energ molekul a atomů lze vyjádřt vzhledem k různým referenčním stavům. V kvantové mechance za referenční stav s nulovou energí bereme stav odpovídající nenteragujícím
Lineární a adaptivní zpracování dat. 8. Kumulační zvýrazňování signálů v šumu 2
Lneární a adaptvní zpracování dat 8. Kumulační zvýrazňování sgnálů v šumu 2 Danel Schwarz Investce do rozvoe vzdělávání Opakování Kumulační zpracování sgnálů co to e, k čemu to e? Prncp metody? Nutné podmínky
Úloha II.P... Temelínská
Úloha IIP Temelínská 4 body; průměr 278; řešlo 49 studentů Odhadněte kolk jaderného palva se spotřebuje v jaderné elektrárně na 1 MWh elektrcké energe kterou spotřebují ldé až v domácnost Srovnejte to
Solventnost II. Standardní vzorec pro výpočet solventnostního kapitálového požadavku. Iva Justová
2. část Solventnost II Standardní vzorec pro výpočet solventnostního kaptálového požadavku Iva Justová Osnova Úvod Standardní vzorec Rzko selhání protstrany Závěr Vstupní údaje Vašíčkovo portfolo Alternatvní
rovnic), Definice y + p(x)y = q(x), Je-li q(x) = 0 na M, nazývá se y + p(x)y =
Cíle Přehled základních typů diferenciálních rovnic prvního řádu zakončíme pojednáním o lineárních rovnicích, které patří v praktických úlohách k nejfrekventovanějším. Ukážeme například, že jejich řešení
Energie elektrického pole
Energe elektrckého pole Jž v úvodní kaptole jsme poznal, že nehybný (centrální elektrcký náboj vytváří v celém nekonečném prostoru slové elektrcké pole, které je konzervatvní, to znamená, že jakýkolv jný
MĚŘENÍ ELEKTRICKÝCH PARAMETRŮ V OBVODECH S PWM ŘÍZENÝMI ZDROJI NAPĚTÍ Electric Parameter Measurement in PWM Powered Circuits
Techncká 4, 66 07 Praha 6 MĚŘENÍ ELEKTRICKÝCH PARAMETRŮ V OBVODECH S PWM ŘÍZENÝMI ZDROJI NAPĚTÍ Electrc Parameter Measurement n PWM Powered Crcuts Martn Novák, Marek Čambál, Jaroslav Novák Abstrakt: V
Základy algoritmizace. Pattern matching
Základy algoritmizace Pattern matching 1 Pattern matching Úloha nalézt v nějakém textu výskyty zadaných textových vzorků patří v počítačové praxi k nejfrekventovanějším. Algoritmy, které ji řeší se používají
[1] samoopravné kódy: terminologie, princip
[1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Maticová exponenciála a jiné maticové funkce
Matcová exponencála a jné matcové funkce Motvace: Jž víte, že řešením rovnce y = ay, jsou funkce y(t = c e at, tj exponencály Pro tuto funkc platí, že y(0 = c, tj konstanta c je počáteční podmínka v bodě
Bayesovské metody. Mnohorozměrná analýza dat
Mnohorozměrná analýza dat Podmíněná pravděpodobnost Definice: Uvažujme náhodné jevy A a B takové, že P(B) > 0. Podmíněnou pravěpodobností jevu A za podmínky, že nastal jev B, nazýváme podíl P(A B) P(A
u (x i ) U i 1 2U i +U i+1 h 2. Na hranicích oblasti jsou uzlové hodnoty dány okrajovými podmínkami bud přímo
Metoda sítí základní schémata h... krok sítě ve směru x, tj. h = x x q... krok sítě ve směru y, tj. q = y j y j τ... krok ve směru t, tj. τ = j... hodnota přblžného řešení v uzlu (x,y j ) (Possonova rovnce)