Semi-formální definice

Rozměr: px
Začít zobrazení ze stránky:

Download "Semi-formální definice"

Transkript

1 Kryptografcké hašovací funkce - MAC, MDC kódy často stačí pouze autentzace původu č obsahu zprávy, případně ověření ntegrty ne vždy stačí k zajštění těchto požadavků vlastní šfrovací algortmus Použtí symetrcké systémy - slouží k rozpoznání pravost dešfrované zprávy asymetrcké systémy - rychlejší autentzace: spočítá se hašovací funkce nad danou zprávou a elektroncky se podepíše až výsledný hashkód ochrana hesel a passphrases Závsí-l výpočet hašovací funkce na tajném klíč, označujeme tuto funkc jako MAC (message authentzaton code). Pokud takový klíč použt není, jde o MDC (manpulaton detecton code). Sem-formální defnce MAC je funkce h splňující 1. zatímco argument X může být lbovolné délky, výsledek h(k, X) má pevnou velkost n ( n 32 64) pro dané h a X je těžké určt h(k, X) s pravděpodobností úspěchu výrazněj převyšující 1/2 n. 3. se znalostí velkého množství zvolených párů {X, h(k, X )} musí být těžké určt K, nebo spočítat h(k, X) pro X X. MDC často dělíme na dvě skupny - OWHF, CRHF Funkc h označíme za OWHF (one-way hash functon) právě když: 1. zatímco argument X může být lbovolné délky, výsledek h(x) má pevnou velkost n ( n 128, dnes spíše , 512 a více) 2. pro dané Y a h musí být těžké nalézt X aby Y = h(x) (tzv. premage resstance) 3. pro dané X a h(x) musí být těžké najít X aby h(x) = h(x ) (tzv. second premage resstance) CRHF (collson resstant hash functon) je taková funkce, která splňuje: 1. h je OWHF ( n 128, dnes spíše 160 a více) 2. musí být těžké najít pár X, X, tak, aby h(x ) = h(x ) (tzv. collson resstance) k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 1 / 20

2 není známa žádná dokazatelně bezpečná hašovací funkce, pouze známe funkce ekvvalentní s NP-úplným problémy Návrhy MDC funkcí praktcky všechny známé hašovací funkce pracují nad vstupem pevné délky terované hašovací funkce (terated hash f.) - delší vstup X je zpracováván opakováním výpočtu h H = IV 0 ( ) ( ) H = f X, H = 1, 2,..., t 1 X = H IV - ncalzační hodnota t často délka vstupu není násobkem délky vstupního bloku nutné zarovnání (paddng) zarovnání by mělo být jednoznačné (unambguous) - nesmí dvě různé zprávy doplnt na stejnou, je vhodné, aby na konec zprávy zapsovalo délku Tvrzení Pokud zarovnání obsahuje délku vstupní zprávy a tato je dlouhá alespoň 2 bloky, potom nalezení koldujícího vzoru h př pevném IV vyžaduje 2 n operací právě když nalezení koldujícího vzoru f př lbovolném H -1 vyžaduje 2 n operací. Tvrzení Předpokládejme jednoznačné zarovnání obsahující délku vstupní zprávy. Je-l f odolná vůč kolzím (collson resstant), je h CRHF. Hašovací funkce založené na blokových šfrách výhodné z hledska návrhu a mplementace většna schémat ekvvalentní s jedním z následujících Matyas, Meyer, Oseas ( ) ( ) f E s H, X = 1 délka hashkódu odpovídá délce vstupu, ( ) ( ) ISO/IEC p. 2 E K, X = E K, X X. k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 2 / 20

3 Preneel, Govaerts, Vandenwalle ( ) ( ) f = E s H, X H 1 1 v obou případech E je lbovolná bloková šfra, s je funkce mapující prostor zašfrovanách bloků do prostoru klíčů. Tyto funkce mohou být CRHF pokud délka bloku je alespoň 128 btů. Bezpečnost úměrná hodnotě mn(k,r). MDC-2 funkce dává hashkód dvojnásobné délky vstupu, vhodná pro mplementac CRHF pomocí DES. Občas pod názvem Meyer-Schllng (, 1 ) ( ) T1 = E H X = LT1 RT1 T2 = E H X = LT2 RT2, 1 H1 = LT1 RT2 H2 = LT2 RT1 H1 0 a H2 0 ncovány hodnotam IV 1 resp. IV 2, výsledek vznkne konkatenací H1 t a H2 t. ještě obrázek: MDC-4 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 3 / 20

4 jeden krok se skládá ze dvou terací MDC-2, jako vstup druhé terace se použje H2-1 a H1-1. Funkc dnes považujeme za bezpečnou př použtí bezpečného šfrovacího algortmu. Hašovací funkce založené na modulární artmetce nejlepší schémata založena na umocňování na druhou modulo n f ( X H ) = modn X 2 1 použtím většího množství operací lze ještě zvýšt bezpečnost f ( ( ) ) = H X modn Hašovací funkce založené na problému batohu zatím není jasné, zda problém batohu je těžký pouze v nejhorším případě, nebo zda je těžký v průměrném případě praktcky všechny systémy založené na problému batohu byly prolomeny k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 4 / 20

5 Specální MDC funkce algortmy navrhované od počátku jako výpočet hašovacích funkcí a potažmo MDC obvykle výkonnější MD4, MD5 MD4 navržen Rvestem, produkuje 128 btový výstup, terace ve třech cyklech publkován útok prot prvním dvoum cyklům algortmu autor provedl vylepšení MD5 MD5 pracuje nad vstupním bloky délky 512 btů, 128 btový výstup, pracuje ve čtyřech cyklech algortmus patří do stejné rodny hashovacích funkcí, jako SHA1 a má obdobnou strukturu v současné době publkovány útoky na kompresní funkc MD5, které sce neznamenají aktuální nebezpečí pro všechny mplementace využívající MD5, ncméně svědčí o slabost algortmu dle posledních výsledků lze oba algortmy považovat za prolomené, což platí obecně pro všechny algortmy s délkou dgestu do 160 btů SHA-1 message dgest funkce transformující zprávu lbovolné délky na 160-btový dgest. Pracuje ve třech krocích: o ncalzace zarovnání vstupu, příprava nterních datových struktur k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 5 / 20

6 o terace kompresní funkce teratvní aplkace kompresní funkce na bloky zprávy, akumulace hstore výpočtu o dokončení konstrukce fnálního výsledku z akumulovaných vntřních stavů Incalzace nejprve se doplní zpráva do násobku 512: doplní se 1, potom tolk nul, aby zpráva byla o 64 kratší než nejblžší vyšší násobek 512 a na konec do 64 btů zapsaná původní délka zprávy Incalzace řetězících proměnných: H 1 = 0x H 2 = 0xefcdab89 H 3 = 0x98bacdf H 4 = 0x H 5 = 0xc3d2e1f0 Iterace Kompresní funkce užívá následující nterní funkce: f(x, Y, Z) = (X Y) (( X) Z) g(x, Y, Z) = (X Y) (X Z) (Y Z) h(x, Y, Z) = (X Y Z) Zde znamená btové AND, je btové OR a btové XOR. Každý 512-btový blok X zprávy (16 32-btových bloků plantextu) je zpracován následujícím algortmem: X j p j pro j 0,, 15 for j= 16; j 79; j++) X j (X j-3 X j-8 X j-14 X j-16 ) <<< 1; (A, B, C, D, E) (H 1, H 2, H 3, H 4, H 5 ); for ( j= 0; j 19; j++) { t (A <<< 5) + f(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B <<< 30, C, D); } for ( j=20; j 39; j++) { k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 6 / 20

7 t (A <<< 5) + h(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B <<< 30, C, D); } for ( j=40; j 59; j++)\{ t (A <<< 5) + g(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B<<<30, C, D); } for ( j=60; j 79; j++)\{ t (A <<< 5) + f(b, C, D) + E + X j + y J ); (A, B, C, D, E) (t, A, B <<< 30, C, D); } (H 1, H 2, H 3, H 4, H 5 ) (H 1 + A, H 2 + B, H 3 + C, H 4 + D, H 5 +E); Zde x <<< y znamená rotac x o y btů vlevo, y J je konstanta defnovaná pro dané kolo. Dokončení Po zpracování posledního bloku SHA-1 vyprodukuje dgest: dgest = H 1 H 2 H 3 H 4 H 5 Totéž jako obrázek: (zde y J odpovídá K t, tj. elementům konstantního pole 80 položek o délce 32 btů, W t je vstupní blok plantextu) k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 7 / 20

8 Na konc roku 2005 byl oznámen útok spočívající v nalezení kolze se složtostí 2 63 operací (Wang, Yao, Yao) Z praktckého hledska toto neznamená bezprostřední nutnost přestat SHA-1 používat, ale v nových mplementacích by měl být upřednostněn některý z novějších algortmů SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512) prncpálně stejné algortmy, jako SHA-1 jednotlví členové rodny SHA-x se od sebe lší délkou slova (32, nebo 64 btů) a počtem kol 64 u SHA-256, 80 u SHA-512 jde o nově navržené algortmy, které by měly pokrývat dosud známe slabny předchozí generace Příprava konstant h0 := 0x6a09e667 h1 := 0xbb67ae85 h2 := 0x3c6ef372 h3 := 0xa54ff53a h4 := 0x510e527f h5 := 0x9b05688c h6 := 0x1f83d9ab h7 := 0x5be0cd19 k(0..63) 0x428a2f98, 0x , 0xb5c0fbcf, 0xe9b5dba5, 0x3956c25b, 0x59f111f1, 0x923f82a4, 0xab1c5ed5, 0xd807aa98, 0x12835b01, 0x243185be, 0x550c7dc3, 0x72be5d74, 0x80deb1fe, 0x9bdc06a7, 0xc19bf174, 0xe49b69c1, 0xefbe4786, 0x0fc19dc6, 0x240ca1cc, 0x2de92c6f, 0x4a7484aa, 0x5cb0a9dc, 0x76f988da, 0x983e5152, 0xa831c66d, 0xb00327c8, 0xbf597fc7, 0xc6e00bf3, 0xd5a79147, 0x06ca6351, 0x , 0x27b70a85, 0x2e1b2138, 0x4d2c6dfc, 0x53380d13, 0x650a7354, 0x766a0abb, 0x81c2c92e, 0x92722c85, 0xa2bfe8a1, 0xa81a664b, 0xc24b8b70, 0xc76c51a3, 0xd192e819, 0xd , 0xf40e3585, 0x106aa070, 0x19a4c116, 0x1e376c08, 0x c, 0x34b0bcb5, 0x391c0cb3, 0x4ed8aa4a, 0x5b9cca4f, 0x682e6ff3, 0x748f82ee, 0x78a5636f, 0x84c87814, 0x8cc70208, 0x90befffa, 0xa4506ceb, 0xbef9a3f7, 0xc67178f2 Příprava vstupních dat na konec dat přpojt bt "1" doplnt bty "0" do celkové délky (mod 512) doplnt původní délku dat v btech jako 64-bt bg-endan nteger Zpracování zprávy po 512 btových blocích každý blok rozložt do šestnáct 32-btových bg-endan wordů w(), 0 15 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 8 / 20

9 expandovat šestnáct 32-bt wordů do šedesátčtyř 32-bt wordů: for from 16 to 63 do s0 (w(-15) >>> 7) (w(-15) >>> 18) (w(-15) >> 3) s1 (w(-2) >>> 17) (w(-2) >>> 19) (w(-2) >> 10) w() w(-16) + s 0 + w(-7) + s 1 enddo Incalzace a h 0 ; b h 1 ; c h 2 ; d h 3 ; e h 4 ; f h 5 ; g h 6 ; h h 7 Hlavní smyčka for from 0 to 63 do s 0 (a >>> 2) (a >>> 13) (a >>> 22) maj (a b) (b c) (c a) t 0 s 0 + maj s 1 (e >>> 6) (e >>> 11) (e >>> 25) ch (e f) (( e) g) t 1 h + s 1 + ch + k() + w() enddo h g; g f; f e; e d + t 1 ; d c; c b; b a; a t 0 + t 1 Přdání výsledku bloku do stavu výpočtu h 0 h 0 + a h 1 h 1 + b h 2 h 2 + c h 3 h 3 + d h 4 h 4 + e h 5 h 5 + f h 6 h 6 + g h 7 h 7 + h Konstrukce výsledku: dgest h 0 h 1 h 2 h 3 h 4 h 5 h 6 h 7 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 9 / 20

10 Keccak (SHA-3) hashovací funkce založená na SPONGE struktuře hlavní funkcí je permutace využívající btové operace XOR, AND, NOT a rotace vítěz SHA-3 výzvy, standardzován 2012 Sponge struktura umožňuje akumulovat vstup a následně na základě stavu generovat výstup stav je btové pole o délce r + c r btrate c - kapacta k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 10 / 20

11 absorbce r-btový vstup je XORován s vntřním stavem, následuje f transformace mačkání ze sturktury je načteno r btů výstupu, následuje f transformace Keccakf stav S defnován jako 5 x 5 x 2 l btů f transformace: //-step dfuze na úrovn btů for {0,..,4}: (1) C[x] = A[x,0] xor A[x,1] xor A[x,2] xor A[x,3] xor A[x,4] for {0,..,4}: (2) D[x] = C[x-1] xor rot(c[x+1], 1) for (,) {{0,..,4}{0,..,4}}: (3) A[x,y] = A[x,y] xor D[x] //-step dfuze mez řezy stavu //-step zrušení x,y zarovnání pomocí přeházení lnek for (,) {{0,..,4}{0,..,4}}: B[y, 2x + 3y] = rot(a[x,y], r[x,y]) (rotace lnky a přesun jnam) zde r[x,y] je konstantní tabulka přesunů //-step nelneární mapování for (,) {{0,..,4}{0,..,4}}: (míchání se sousedy v plane) k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 11 / 20

12 A[x,y] = B[x,y] xor ((not B[x+1,y]) and B[x+2,y]) //-step zrušení symetre A[0,0] = A[0,0] xor RC ještě pár obrázků k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 12 / 20

13 Návrhy MAC funkcí obecná struktura stejná jako MDC, funkce f a případně IV závsí navíc na klíč K exstuje velm malé množství algortmů nejčastěj používanou metodou je počítání AES nebo podobného algortmu v modu CBC, resp CFB, konkrétní schemata se lší volbou případně kombnací zmíněných módů, použtím různých zarovnání Jnou možností je výpočet ( ) f = E K, X H X 1 Stream MAC potřebujeme kryptografcky bezpečný generátor pseudonáhodných sekvencí podle výsledku generátoru je vstupní bt přesunut do prvního nebo druhého posuvného regstru se zpětnou vazbou, výsledek určen konečným obsahem posuvných regstrů HMAC vlastně obecný návod jako zkonstruovat MAC na základě jakékolv hashovací (MDC) funkce: K ( ( m) ) ( m) = h( K opad) h( K pad) HMAC, kde oba bloky paddngu jsou defnovány jako konstanty opad=0x5c5c5c...5c, pad=0x Rozbor nabízených a požadovaných vlastností hašovacích funkcí pro různé aplkace: Vlastnost premage 2nd premage odolnost prot kolz MDC+ asym. podps ano ano ano k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 13 / 20

14 MDC+ autentcký kanál ano ano Uložení hesel (MDC) ano MAC (neznámý klíč) ano ano ano Generátory pseudonáhodných sekvencí všechny tyto generátory jsou determnstckým p-tme algortmy, které na vstupu přjmou náhodný řetězec a expandují jej do (obvykle) mnohem delší posloupnost Defnce: Náhodná posloupnost je taková posloupnost, kterou nelze generovat programem kratším, než je ona sama. Defnce: Pseudonáhodnou posloupností budeme rozumět posloupnost délky n, o které žádný determnstcký p-tme algortmus není schopen s pravděpodobností větší než (1/n)+ε rozhodnout, zda se jedná o náhodnou posloupnost, č nkolv. Kongruenční generátor Lneární X = ( ax + b) 1 mod m př vhodné volbě a, b, m (např. m prvočíslo) generuje neopakující se posloupnost délky m - generátor s maxmální délkou 2 kvadratcký = ( 1+ + ) 3 2 kubcký = ( ) X ax bx 1 c mod m X ax 1 bx 1 cx 1 d mod m kongruenční generátory jsou velm rychlé, avšak predkovatelné, byla vypracována analýza Posuvné regstry s lneární zpětnou vazbou (lnear feedback shft regsters) sestávají z posuvného regstru a vypouštěcí sekvence (tap sequence), což je polynom stupně max. délky posuvného regstru k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 14 / 20

15 v každém kroku je obsah regstru posunut o bt doprava, výstupem je nejpravější bt, regstr se zleva doplní o XOR těch btů v regstru, které odpovídají koefcentům vypouštěcího polynomu pro generátor s maxmální délkou nutno polynom volt prmtvní polynom stupně n 2 - reducblní polynom dělící x n 1 + 1, který nedělí x d + 1 pro lb d dělící 2 n - 1 Střídající stop-and-go generátor používá tř posuvné regstry s lneární zpětnou vazbou mpuls hodn jsou v závslost na hodnotě LFSR-1 přveden na LFSR-2 nebo LFSR-3, výstup těchto regstrů je XORován, čímž vznká výsledná hodnota. gnerátor má velm dlouhou perodu Blum-Mcal X X a 1 = mod p a, p prvočísla, bezpečnost plyne z obtížnost výpočtu dskrétního logartmu RSA generátor X = X 1mod n výsledkem nejnžší bt X. Bezpečnost ekvvalentní s bezpečností RSA Blum Blum Shub (BBS) e kde n je Blumovo číslo - součn dvou velkých prvočísel kongruentních s 3 mod 4. X X n 2 Generátor se ncalzuje hodnotou ( ) X je náhodné číslo nesoudělné s n. = 1 2 mod ( ) X = X mod n, kde 0 k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 15 / 20

16 Výsledkem je nejnžší bt X. Bezpečnost vyplývá z obtížnost faktorzace velkých čísel. Generátor je nepredkovatelný vlevo vpravo, ale je možné se znalostí faktorů p, q čísla n spočítat přímo lbv. prvek generované posloupnost! ( 2 ) mod( ( p 1)( q 1) ) X = X 0 mod n Dosud není známa metoda zlomení tohoto generátoru. Nevýhodou značná pomalost. Je možné dávat na výstup log log (n) btů stavu př zachování bezpečnost. Generátor Yarrow uvádím jako příklad komplexní konstrukce náhodného generátoru cílem útočníka je získat vntřní stav generátoru, pokud uspěje, může predkovat výstup generátoru, nebo rekonstruovat dřívější část výstupní posloupnost kvalta generátoru závsí na kvaltě vstupu, častým problémem nesprávný odhad mír entrope zdrojů generátor se skládá ze čtyř hlavních komponent: akumulátor entrope (entropy accumulator) mechansmus změny klíče (reseed mechansm) mechansmus generování (generaton mechansm) řízení změny klíče (reseed control) cílem je kvaltní akumulace entrope ze všech zdrojů, zajštění dostatečně častých (nealgortmckých!) změn klíče a občasná změna klíče, která bude pro útočníka nepřekonatelná v případě, že u některého zdroje došlo k nadhodnocení obsahu entrope Akumulátor entrope používají se dva pooly rychlý a pomalý každý pool je realzován jako kontext hashovací funkce (zde SHA-1), do kterého se přmíchávají vstupy tak jak přcházejí Mechansmus změny klíče na pokyn řízení změny klíče počítá novou hodnotu klíče K změna klíče na základě rychlého poolu využívá stávající klíč hash všech vstupů v rychlém poolu od poslední změny klíče k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 16 / 20

17 změna klíče na základě pomalého poolu využívá stávající klíč hash všech vstupů v rychlém poolu od poslední změny klíče hash všech vstupů v pomalém poolu od poslední změny klíče po změně klíče jsou vynulovány čítače entrope všech dotčených poolů Řízení změny klíče s každým zdrojem entrope je v poolu udržován čítač nashromážděných náhodných btů změna klíče z rychlého poolu se provede pokud aspoň jeden čítač přesáhne práh změna klíče z pomalého poolu se provede pokud aspoň k čítačů přesáhne práh práh pro rychlý pool bývá 100, pro pomalý 160, k se v závslost na prostředí volí 2 3 Mechansmus generování využívá se symetrcká šfra (3DES) běžící v tzv. counter módu vstupem pro šfru je obsah čítače C a klíč K: C (C + 1) mod 2 n výstup E K {C} mechansmus generování nejpozděj po 1 P g 2 n/3 btech nterně vygeneruje K btů a použje je jako nový klíč jde o tzv. generator gate, která zabraňuje útočníkov počítat do mnulost uvedená konstrukce je možná s použtím jných kryptografckých prmtv Generátory náhodných posloupností... produkují skutečně náhodné posloupnost odvozené od sledování nějakého nepredkovatelného rysu skutečného děje nutná průběžná kontrola funkčnost generátoru (tzn. náhodnost výstupu) Generátory založené na specálním hardware odvíjejí svoj čnnost od sledování nějakého fyzkálního jevu, který je ve své podstatě nepredkovatelný, zhusta dost sofstkovaně nevhodným způsobem: měření záření kousku radoaktvního materálu termální šum polovodče k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 17 / 20

18 měření stavu volně běžícího osclátoru vntřní šum zeslovače samovolné vybíjení kondenzátoru... Intel generátor dvojce rezstorů slouží jako zdroj tepelného šumu (měření napětí) výsledný sgnál zesílen a použt pro modulac pomalu běžícího osclátoru výstup pomalého osclátoru použt pro řízení samplování aktuálního stavu volně běžícího rychlého osclátoru následně korekce výstupu na základě dvojc výstupů měření: 01 => 1, 10 => 0, ostatní dvojce se gnorují odhadovaná kvalta výstupu je kolem 0,999 btů entrope na bt výstupu (za korektorem), rozumné počítat 0,5 btu entrope na bt na HW část generátoru zpravdla navazuje SW drver: 512 btů stavu (16 slov) aktualzace: spočítá SHA-1 hash původního stavu (5 slov, poslední slovo jde na výstup) přdá 32 btů vstupu z HW (1 slovo) nakonec přpojí úvodních 10 slov předchozího stavu zlepšuje výsledné kryptografcké vlastnost výstupu Generátory softwarové jsou založeny na pozorování jevů v počítač, které jsou z hledska programu náhodné: doba odezvy dskového systému čas mez stsky kláves užvatelem pohyb myš systémový časovač stav vntřních tabulek OS statstky síťové komunkace... zásadním problémem odhad množství a rozložení entrope v generovaných datech k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 18 / 20

19 Testy náhodných generátorů Monobt test zda počet 1 a 0 je přblžně správný ( n n ) Χ 1 = n zde n 0 je počet 0, n 1 je počet 1 ve vzorku délky n. Seral test zda počet výskytů 00, 01, 10 a 11 je přblžně stejný, jednotlvé podřetězce se mohou překrývat Χ2 = ( n00+ n01+ n10+ n11) ( n0 + n1 ) + 1 n 1 n zde n xx výskytů řetězce xx ; n 00 +n 01 +n 10 +n 11 = n 1 Poker test zkoumá, zda posloupnost obsahuje zhruba stejný počet všech možných podposloupností délky m n n m buď m tž. 5( 2 ) m a položme k = m vstupní posloupnost rozdělíme na k nepřekrývajících se podposloupností délky m, označíme n počet výskytů -tého typu podposloupnost m m Χ n 3 = k k = 1 Runs test zda vstupní posloupnost obsahuje správný počet běhů, tj. posloupností samých nul + e = n (díry) a jednček (bloky); očekávaný počet běhů délky je ( ) 2 nechť k je nejvyšší hodnota tž. e 5. k 2 k 2 ( B e) ( G e) Χ4 = + = 1 e = 1 e Zde B je počet bloků, B počet děr délky. Autocorellaton test cílem je srovnání korelace mez vstupní posloupností s a její posunutou verzí k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 19 / 20

20 buď d tž. 1 d n 2 n d označíme ( ) = 1 A d Χ 5 = 2 A n d 2 s = 0 s + d ( d) n d, počet btů, ve kterých se s lší od posunuté verze na základě uvedených krterí je následně možno defnovat sady statstckých testů, např. FIPS140-1 test náhodnost: vstupem testu je výstupní posloupnost generátoru o délce btů, která musí splnt všechna čtyř krtera 1. monobt test: s požadavkem 9654 < X 1 < poker test: Χ 3 počítané pro m = 4 musí vyhovovat 1,03 < 4 57, 4 3. runs test: počítají se běhy délky 1 až 6 (všechny delší běhy se počítají jako by měly délku 6), pro všech 12 druhů běhů musí platt délka mn max long run test: žádný běh delší než 34 tato sada testů musí být aplkována př každém spuštění generátoru k samostudu problematky. Jeho obsah se nemusí shodovat s rozsahem látky přednášené v konkrétním semestru 20 / 20

bit/p4-rsa.d 6. března

bit/p4-rsa.d 6. března bt/p4-rsa.d 6. března 2003 1 Blowfsh -------- * nepatentovaný algortmus, navržený pro mplementac na 32 btových CPU * 64-btový blok, proměnná délka klíče od 32 do 448 btů * 16 terací Festelovské sítě *

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Canon Controller. Komunikační protokol. Řídicí jednotka k objektivům Canon EF/EF-S

Canon Controller. Komunikační protokol. Řídicí jednotka k objektivům Canon EF/EF-S Řídicí jednotka k objektivům Canon EF/EF-S Komunikační protokol ATEsystem s.r.o. Studentská 6202/17 708 00 Ostrava-Poruba Česká republika M +420 595 172 720 E produkty@atesystem.cz W www.atesystem.cz INFORMACE

Více

velikost symbol caption znak náhled fontu Bod čs. trigonometrické sítě, bod podrobného 1.01 polohového pole, přidružený bod k bodu čs. trigonometrické sítě nebo k bodu podrobného 0x21 10 polohového pole

Více

9. Měření kinetiky dohasínání fluorescence ve frekvenční doméně

9. Měření kinetiky dohasínání fluorescence ve frekvenční doméně 9. Měření knetky dohasínání fluorescence ve frekvenční doméně Gavolův experment (194) zdroj vzorek synchronní otáčení fázový posun detektor Měření dob žvota lumnscence Frekvenční doména - exctace harmoncky

Více

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?

Více

Uživatelský manuál. KNX232e / KNX232e1k

Uživatelský manuál. KNX232e / KNX232e1k Uživatelský manuál verze dokumentu 1.2 (pro firmware od verze 2.1) KNX232e / KNX232e1k KNX232e slouží pro ovládání a vyčítání stavů ze sběrnice KNX sériová linka s ASCII protokolem signalizace komunikace

Více

ANALÝZA VZTAHU DVOU SPOJITÝCH VELIČIN

ANALÝZA VZTAHU DVOU SPOJITÝCH VELIČIN ANALÝZA VZTAHU DVOU SPOJITÝCH VELIČIN V dokumentu 7a_korelacn_a_regresn_analyza jsme řešl rozdíl mez korelační a regresní analýzou. Budeme se teď věnovat pouze lneárnímu vztahu dvou velčn, protože je nejjednodušší

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2

Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2 Dokumentace k projektu pro předměty IZP a IUS Iterační výpočty projekt č.. lstopadu 1 Autor: Mlan Setler, setl1@stud.ft.vutbr.cz Fakulta Informačních Technologí Vysoké Učení Techncké v Brně Obsah 1 Úvod...

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

1 Elektrotechnika 1. 9:00 hod. G 0, 25

1 Elektrotechnika 1. 9:00 hod. G 0, 25 A 9: hod. Elektrotechnka a) Napětí stejnosměrného zdroje naprázdno je = 5 V. Př proudu A je svorkové napětí V. Vytvořte napěťový a proudový model tohoto reálného zdroje. b) Pomocí přepočtu napěťových zdrojů

Více

SIMULACE. Numerické řešení obyčejných diferenciálních rovnic. Měřicí a řídicí technika magisterské studium FTOP - přednášky ZS 2009/10

SIMULACE. Numerické řešení obyčejných diferenciálních rovnic. Měřicí a řídicí technika magisterské studium FTOP - přednášky ZS 2009/10 SIMULACE numercké řešení dferencálních rovnc smulační program dentfkace modelu Numercké řešení obyčejných dferencálních rovnc krokové metody pro řešení lneárních dferencálních rovnc 1.řádu s počátečním

Více

Monte Carlo metody Josef Pelikán CGG MFF UK Praha.

Monte Carlo metody Josef Pelikán CGG MFF UK Praha. Monte Carlo metody 996-7 Josef Pelkán CGG MFF UK Praha pepca@cgg.mff.cun.cz http://cgg.mff.cun.cz/~pepca/ Monte Carlo 7 Josef Pelkán, http://cgg.ms.mff.cun.cz/~pepca / 44 Monte Carlo ntegrace Odhadovaný

Více

MODELOVÁNÍ A SIMULACE

MODELOVÁNÍ A SIMULACE MODELOVÁNÍ A SIMULACE základní pojmy a postupy vytváření matematckých modelů na základě blancí prncp numerckého řešení dferencálních rovnc základy práce se smulačním jazykem PSI Základní pojmy matematcký

Více

Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p

Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p Obsah 13. a 14. přednáška z kryptografe 1 Protokoly Dffeho-Hellmanův a ElGamalův Dffeho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Výpočet dskrétního logartmu Baby step-gant step algortmus

Více

Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové.

Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové. Příprava na cvčení č.1 Čísla a artmetka Číselné soustavy Obraz čísla A v soustavě o základu z: m A ( Z ) a z (1) n kde: a je symbol (číslce) z je základ m je počet řádových míst, na kterých má základ kladný

Více

Numerická matematika 1. t = D u. x 2 (1) tato rovnice určuje chování funkce u(t, x), která závisí na dvou proměnných. První

Numerická matematika 1. t = D u. x 2 (1) tato rovnice určuje chování funkce u(t, x), která závisí na dvou proměnných. První Numercká matematka 1 Parabolcké rovnce Budeme se zabývat rovncí t = D u x (1) tato rovnce určuje chování funkce u(t, x), která závsí na dvou proměnných. První proměnná t mívá význam času, druhá x bývá

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

6. Demonstrační simulační projekt generátory vstupních proudů simulačního modelu

6. Demonstrační simulační projekt generátory vstupních proudů simulačního modelu 6. Demonstrační smulační projekt generátory vstupních proudů smulačního modelu Studjní cíl Na příkladu smulačního projektu představeného v mnulém bloku je dále lustrována metodka pro stanovování typů a

Více

Vkládání pomocí Viterbiho algoritmu

Vkládání pomocí Viterbiho algoritmu Vkládání pomocí Vterbho algortmu Andrew Kozlk KA MFF UK C Vkládání pomocí Vterbho algortmu Cíl: Využít teor konvolučních kódů. Motvace: Vterbho dekodér je soft-decson dekodér. Každému prvku nosče přřadíme

Více

Logické obvody Kombinační a sekvenční stavební bloky

Logické obvody Kombinační a sekvenční stavební bloky MIKROPROCESORY PRO VÝKONOVÉ SYSTÉMY MIKROPROCESORY PRO VÝKONOVÉ SYSTÉMY Část důležtá něco jen pro zájemce (Označeno???) Logcké obvody Kombnační a sekvenční stavební bloky České vysoké učení techncké Fakulta

Více

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Tepelná kapacita = T. Ē = 1 2 hν + hν. 1 = 1 e x. ln dx. Einsteinův výpočet (1907): Soustava N nezávislých oscilátorů se stejnou vlastní frekvencí má

Tepelná kapacita = T. Ē = 1 2 hν + hν. 1 = 1 e x. ln dx. Einsteinův výpočet (1907): Soustava N nezávislých oscilátorů se stejnou vlastní frekvencí má Tepelná kapacta C x = C V = ( ) dq ( ) du Dulong-Pettovo pravdlo: U = 3kT N C V = 3kN x V = T ( ) ds x Tepelná kapacta mřížky Osclátor s kvantovanou energí E n = ( n + 2) hν má střední hodnotu energe (po

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Matematika I A ukázkový test 1 pro 2018/2019

Matematika I A ukázkový test 1 pro 2018/2019 Matematka I A ukázkový test 1 pro 2018/2019 1. Je dána soustava rovnc s parametrem a R x y + z = 1 x + y + 3z = 1 (2a 1)x + (a + 1)y + z = 1 a a) Napšte Frobenovu větu (předpoklady + tvrzení). b) Vyšetřete

Více

Vysoká škola báňská - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky LOGICKÉ OBVODY pro kombinované a distanční studium

Vysoká škola báňská - Technická univerzita Ostrava Fakulta elektrotechniky a informatiky LOGICKÉ OBVODY pro kombinované a distanční studium Vysoká škola báňská - Techncká unverzta Ostrava Fakulta elektrotechnky a nformatky LOGICKÉ OBVODY pro kombnované a dstanční studum Zdeněk Dvš Zdeňka Chmelíková Iva Petříková Ostrava ZDENĚK DIVIŠ, ZDEŇKA

Více

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)

Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013 Obsah 1 Úvod 2 Generátory pseudonáhodných čísel

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

POROVNÁNÍ MEZI SKUPINAMI

POROVNÁNÍ MEZI SKUPINAMI POROVNÁNÍ MEZI SKUPINAMI Potřeba porovnání počtů mez určtým skupnam jednců např. porovnání počtů onemocnění mez kraj nebo okresy v prax se obvykle pracuje s porovnáním na 100.000 osob. Stuace ale nebývá

Více

Spojité regulátory - 1 -

Spojité regulátory - 1 - Spojté regulátory - 1 - SPOJIÉ EGULÁOY Nespojté regulátory mají většnou jednoduchou konstrukc a jsou levné, ale jsou nevhodné tím, že neudržují regulovanou velčnu přesně na žádané hodnotě, neboť regulovaná

Více

ARITMETICKOLOGICKÁ JEDNOTKA

ARITMETICKOLOGICKÁ JEDNOTKA Vyšší odborná škola a Střední průmyslová škola elektrotechncká Božetěchova 3, Olomouc Třída : M4 Školní rok : 2000 / 2001 ARITMETICKOLOGICKÁ JEDNOTKA III. Praktcká úloha z předmětu elektroncké počítače

Více

Mechatronické systémy s elektronicky komutovanými motory

Mechatronické systémy s elektronicky komutovanými motory Mechatroncké systémy s elektroncky komutovaným motory 1. EC motor Uvedený motor je zvláštním typem synchronního motoru nazývaný též bezkartáčovým stejnosměrným motorem (anglcky Brushless Drect Current

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel:

NÁHODNÁ ČÍSLA. F(x) = 1 pro x 1. Náhodná čísla lze generovat některým z následujících generátorů náhodných čísel: NÁHODNÁ ČÍSLA TYPY GENERÁTORŮ, LINEÁRNÍ KONGRUENČNÍ GENERÁTORY, TESTY NÁHODNOSTI, VYUŽITÍ HODNOT NÁHODNÝCH VELIČIN V SIMULACI CO JE TO NÁHODNÉ ČÍSLO? Náhodné číslo definujeme jako nezávislé hodnoty z rovnoměrného

Více

Přednášky část 4 Analýza provozních zatížení a hypotézy kumulace poškození, příklady. Milan Růžička

Přednášky část 4 Analýza provozních zatížení a hypotézy kumulace poškození, příklady. Milan Růžička Přednášky část 4 Analýza provozních zatížení a hypotézy kumulace poškození, příklady Mlan Růžčka mechanka.fs.cvut.cz mlan.ruzcka@fs.cvut.cz Analýza dynamckých zatížení Harmoncké zatížení x(t) přes soubor

Více

Klasifikace a predikce. Roman LUKÁŠ

Klasifikace a predikce. Roman LUKÁŠ 1/28 Klasfkace a predkce Roman LUKÁŠ 2/28 Základní pomy Klasfkace = zařazení daného obektu do sté skupny na základě eho vlastností Dvě fáze klasfkace: I. Na základě trénovacích vzorů (u nchž víme, do aké

Více

REGRESNÍ ANALÝZA. 13. cvičení

REGRESNÍ ANALÝZA. 13. cvičení REGRESNÍ ANALÝZA 13. cvčení Závslost náhodných velčn Závslost mez kvanttatvním proměnným X a Y: Funkční závslost hodnotam nezávsle proměnných je jednoznačně dána hodnota závslé proměnné. Y=f(X) Stochastcká

Více

HUDEBNÍ EFEKT DISTORTION VYUŽÍVAJÍCÍ ZPRACOVÁNÍ PŘÍRŮSTKŮ SIGNÁLŮ ČASOVĚ

HUDEBNÍ EFEKT DISTORTION VYUŽÍVAJÍCÍ ZPRACOVÁNÍ PŘÍRŮSTKŮ SIGNÁLŮ ČASOVĚ HUDEBÍ EFEKT DISTORTIO VYUŽÍVAJÍCÍ ZPRACOVÁÍ PŘÍRŮSTKŮ SIGÁLŮ ČASOVĚ VARIATÍM SYSTÉMEM Ing. Jaromír Mačák Ústav telekomunkací, FEKT VUT, Purkyňova 118, Brno Emal: xmacak04@stud.feec.vutbr.cz Hudební efekt

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

Karel Kohout 18. května 2010

Karel Kohout 18. května 2010 Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec

Více

Procesy. Procesy Přepínání kontextu (proc_ctxsw) Postup:

Procesy. Procesy Přepínání kontextu (proc_ctxsw) Postup: Procesy Procesy Přepínání kontextu (proc_ctxsw) 1. spočítáme si kolikrát ve sledovaném čase (50 ms) byl součet časové kvantum (11ms) + context-switch (2ms) -> (11 + 2) + (11 + 2) + (11 + 2) -> 3x 2. context-switch

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Regresní a korelační analýza

Regresní a korelační analýza Regresní a korelační analýza Závslost příčnná (kauzální). Závslostí pevnou se označuje případ, kdy výskytu jednoho jevu nutně odpovídá výskyt druhé jevu (a často naopak). Z pravděpodobnostního hledska

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

Karel Břinda. 7. března 2011

Karel Břinda. 7. března 2011 FJFI ČVUT v Praze 7. března 2011 O čem bude dnes řeč Motivace, využití generátorů Co to je náhodná posloupnost Jak náhodnost testovat Se kterými generátory se nejčastěji setkáme a na co si dát pozor Motivace

Více

Uživatelský manuál. KNXnet

Uživatelský manuál. KNXnet KNXnet Uživatelský manuál verze 1.0 převodník KNX / Ethernet napájení passive PoE nebo 9-32V indikace komunikace na KNX galvanické oddělení KNX/ETH montáž na DIN lištu (2 moduly) 1 www.foxtron.cz TxKNX

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Markov Chain Monte Carlo. Jan Kracík.

Markov Chain Monte Carlo. Jan Kracík. Markov Chain Monte Carlo Jan Kracík jan.kracik@vsb.cz Princip Monte Carlo integrace Cílem je (přibližný) výpočet integrálu I(g) = E f [g(x)] = g(x)f (x)dx. (1) Umíme-li generovat nezávislé vzorky x (1),

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

CHYBY MĚŘENÍ. uvádíme ve tvaru x = x ± δ.

CHYBY MĚŘENÍ. uvádíme ve tvaru x = x ± δ. CHYBY MĚŘENÍ Úvod Představte s, že máte změřt délku válečku. Použjete posuvné měřítko a získáte určtou hodnotu. Pamětlv přísloví provedete ještě jedno měření. Ale ouha! Výsledek je jný. Co dělat? Měřt

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

LOGICKÉ OBVODY J I Ř Í K A L O U S E K

LOGICKÉ OBVODY J I Ř Í K A L O U S E K LOGICKÉ OBVODY J I Ř Í K A L O U S E K Ostrava 2006 Obsah předmětu 1. ČÍSELNÉ SOUSTAVY... 2 1.1. Číselné soustavy - úvod... 2 1.2. Rozdělení číselných soustav... 2 1.3. Polyadcké číselné soustavy... 2

Více

ZÁPADOČESKÁ UNIVERZITA V PLZNI

ZÁPADOČESKÁ UNIVERZITA V PLZNI ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA STROJNÍ Semestrální práce z předmětu MM Stanovení deformace soustav ocelových prutů Václav Plánčka 6..006 OBSAH ZADÁNÍ... 3 TEORETICKÁ ČÁST... 4 PRAKTICKÁ ČÁST...

Více

Základy algoritmizace. Hašování

Základy algoritmizace. Hašování Základy algoritmizace Hašování Problematika hašování Hašování - nástroj na jednoduchý způsob "zakódování vstupních dat. Vstupní data jsou zpracována hašovací funkcí jsou jistým způsobem komprimována. Relativně

Více

ANALÝZA RIZIKA A CITLIVOSTI JAKO SOUČÁST STUDIE PROVEDITELNOSTI 1. ČÁST

ANALÝZA RIZIKA A CITLIVOSTI JAKO SOUČÁST STUDIE PROVEDITELNOSTI 1. ČÁST Abstrakt ANALÝZA ZKA A CTLOST JAKO SOUČÁST STUDE POVEDTELNOST 1. ČÁST Jří Marek Úspěšnost nvestce závsí na tom, jaké nejstoty ovlvní její předpokládaný žvotní cyklus. Pomocí managementu rzka a analýzy

Více

6 LINEÁRNÍ REGRESNÍ MODELY

6 LINEÁRNÍ REGRESNÍ MODELY 1 6 LINEÁRNÍ REGRESNÍ MODELY Př budování regresních modelů se běžně užívá metody nejmenších čtverců. Metoda nejmenších čtverců poskytuje postačující odhady parametrů jenom př současném splnění všech předpokladů

Více

MĚRENÍ V ELEKTROTECHNICE

MĚRENÍ V ELEKTROTECHNICE EAICKÉ OKHY ĚENÍ V ELEKOECHNICE. řesnost měření. Chyby analogových a číslcových měřcích přístrojů. Chyby nepřímých a opakovaných měření. rmární etalon napětí. Zdroje referenčních napětí. rmární etalon

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

Konverze kmitočtu Štěpán Matějka

Konverze kmitočtu Štěpán Matějka 1.Úvod teoretcký pops Konverze kmtočtu Štěpán Matějka Směšovač měnč kmtočtu je obvod, který přeměňuje vstupní sgnál s kmtočtem na výstupní sgnál o kmtočtu IF. Někdy bývá tento proces označován také jako

Více

2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC

2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC 25 MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC V této kaptole se dozvíte: jak lze obecnou soustavu lneárních rovnc zapsat pomocí matcového počtu; přesnou formulac podmínek řeštelnost soustavy lneárních rovnc

Více

Číslicové zpracování a analýza signálů (BCZA) Spektrální analýza signálů

Číslicové zpracování a analýza signálů (BCZA) Spektrální analýza signálů Číslcové zpracování a analýza sgnálů (BCZA) Spektrální analýza sgnálů 5. Spektrální analýza sgnálů 5. Spektrální analýza determnstckých sgnálů 5.. Dskrétní spektrální analýza perodckých sgnálů 5..2 Dskrétní

Více

Aplikace simulačních metod ve spolehlivosti

Aplikace simulačních metod ve spolehlivosti XXVI. ASR '2001 Semnar, Instruments and Control, Ostrava, Aprl 26-27, 2001 Paper 40 Aplkace smulačních metod ve spolehlvost MARTINEK, Vlastml Ing., Ústav automatzace a nformatky, FSI VUT v Brně, Techncká

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Pravděpodobnostní algoritmy

Pravděpodobnostní algoritmy Pravděpodobnostní algoritmy 17. a 18. přednáška z kryptografie Alena Gollová 1/31 Obsah 1 Diskrétní rozdělení náhodné veličiny Algoritmus Generate and Test 2 Alena Gollová 2/31 Diskrétní rozdělení náhodné

Více

Interpolace Uvažujme třídu funkcí jedné proměnné ψ(x; a 0,..., a n ), kde a 0,..., a n jsou parametry, které popisují jednotlivé funkce této třídy. Mějme dány body x 0, x 1,..., x n, x i x k, i, k = 0,

Více

ČVUT FEL. X16FIM Finanční Management. Semestrální projekt. Téma: Optimalizace zásobování teplem. Vypracoval: Marek Handl

ČVUT FEL. X16FIM Finanční Management. Semestrální projekt. Téma: Optimalizace zásobování teplem. Vypracoval: Marek Handl ČVUT FEL X16FIM Fnanční Management Semestrální projekt Téma: Optmalzace zásobování teplem Vypracoval: Marek Handl Datum: květen 2008 Formulace úlohy Pro novou výstavbu 100 bytových jednotek je třeba zvolt

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Lokace odbavovacího centra nákladní pokladny pro víkendový provoz

Lokace odbavovacího centra nákladní pokladny pro víkendový provoz Markéta Brázdová 1 Lokace odbavovacího centra nákladní pokladny pro víkendový provoz Klíčová slova: odbavování záslek, centrum grafu, vážená excentrcta vrcholů sítě, časová náročnost odbavení záslky, vážená

Více

Vybrané útoky proti hašovací funkci MD5

Vybrané útoky proti hašovací funkci MD5 Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické

Více

Struktura a architektura počítačů

Struktura a architektura počítačů Struktura a archtektura počítačů Logcké obvody - sekvenční Formy popsu, konečný automat Příklady návrhu České vysoké učení techncké Fakulta elektrotechncká Ver..2 J. Zděnek 24 Logcký sekvenční obvod Logcký

Více

Komunikační protokol EX Bus. Komunikační protokol EX Bus. Topologie. Fyzická vrstva. Přístup ke sdílenému přenosovému mediu (sběrnici)

Komunikační protokol EX Bus. Komunikační protokol EX Bus. Topologie. Fyzická vrstva. Přístup ke sdílenému přenosovému mediu (sběrnici) Komunikační protokol EX Bus EX Bus je standard sériového přenosu dat, primárně určený pro přenos provozních informací mezi přijímačem a ostatními zařízeními k němu připojenými. Nahrazuje standard přenosu

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

3 VYBRANÉ MODELY NÁHODNÝCH VELIČIN. 3.1 Náhodná veličina

3 VYBRANÉ MODELY NÁHODNÝCH VELIČIN. 3.1 Náhodná veličina 3 VBRANÉ MODEL NÁHODNÝCH VELIČIN 3. Náhodná velčna Tato kaptola uvádí stručný pops vybraných pravděpodobnostních modelů spojtých náhodných velčn s důrazem na jejch uplatnění př rozboru spolehlvost stavebních

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

{ } SYNTÉZA TABULEK PŘECHODŮ 1. NEALGEBRAICKÉ METODY

{ } SYNTÉZA TABULEK PŘECHODŮ 1. NEALGEBRAICKÉ METODY SNTÉZA TABULEK PŘECHODŮ. NEALGEBRAICKÉ METOD a) GINSBURGOVA METODA Využívá tzv. korespondencí mez vstupním a výstupním slovem př dané vstupní a výstupní abecedě. Jnak řečeno, vyhodnocuí se ednotlvé odezvy

Více

NUMERICAL INTEGRATION AND DIFFERENTIATION OF SAMPLED TIME SIGNALS BY USING FFT

NUMERICAL INTEGRATION AND DIFFERENTIATION OF SAMPLED TIME SIGNALS BY USING FFT NUMERICAL INTEGRATION AND DIFFERENTIATION OF SAMPLED TIME SIGNALS BY USING FFT J. Tuma Summary: The paper deals wth dfferentaton and ntegraton of sampled tme sgnals n the frequency doman usng the FFT and

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

í I - 13 - Průchod a rozptyl záření gama ve vrstvách materiálu Prof. Ing. J. Šeda, DrSc. KDAIZ - PJPI

í I - 13 - Průchod a rozptyl záření gama ve vrstvách materiálu Prof. Ing. J. Šeda, DrSc. KDAIZ - PJPI - 13 - í Průchod a rozptyl záření gama ve vrstvách materálu Prof. ng. J. Šeda, DrSc. KDAZ - PJP Na našem pracovšt byl vypracován program umožňující modelovat průchod záření gama metodou Monte Carlo, homogenním

Více

ZADÁNÍ Č. 6 ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA APLIKOVANÝCH VĚD KATEDRA INFORMATIKY A VÝPOČETNÍ TECHNIKY

ZADÁNÍ Č. 6 ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA APLIKOVANÝCH VĚD KATEDRA INFORMATIKY A VÝPOČETNÍ TECHNIKY ZÁPADOČESKÁ UNIVERZITA V PLZNI FAKULTA APLIKOVANÝCH VĚD KATEDRA INFORMATIKY A VÝPOČETNÍ TECHNIKY SEMESTRÁLNÍ PRÁCE Z PŘEDMĚTU KIV/UPA 3. ÚLOHA ZADÁNÍ Č. 6 PETR THÜR 10.12.2006 A04236 FAV INIB/INF PETR.THUR@POST.CZ

Více

Dopravní plánování a modelování (11 DOPM )

Dopravní plánování a modelování (11 DOPM ) Department of Appled Mathematcs Faculty of ransportaton Scences Czech echncal Unversty n Prague Dopravní plánování a modelování (11 DOPM ) Lekce 5: FSM: rp dstrbuton Prof. Ing. Ondře Přbyl, Ph.D. Ing.

Více

Ivana Linkeová SPECIÁLNÍ PŘÍPADY NURBS REPREZENTACE. 2 NURBS reprezentace křivek

Ivana Linkeová SPECIÁLNÍ PŘÍPADY NURBS REPREZENTACE. 2 NURBS reprezentace křivek 25. KONFERENCE O GEOMETRII A POČÍTAČOVÉ GRAFICE Ivana Lnkeová SPECIÁLNÍ PŘÍPADY NURBS REPREZENTACE Abstrakt Příspěvek prezentuje B-splne křvku a Coonsovu, Bézerovu a Fergusonovu kubku jako specální případy

Více

Korelační energie. Celkovou elektronovou energii molekuly lze experimentálně určit ze vztahu. E vib. = E at. = 39,856, E d

Korelační energie. Celkovou elektronovou energii molekuly lze experimentálně určit ze vztahu. E vib. = E at. = 39,856, E d Korelační energe Referenční stavy Energ molekul a atomů lze vyjádřt vzhledem k různým referenčním stavům. V kvantové mechance za referenční stav s nulovou energí bereme stav odpovídající nenteragujícím

Více

Lineární a adaptivní zpracování dat. 8. Kumulační zvýrazňování signálů v šumu 2

Lineární a adaptivní zpracování dat. 8. Kumulační zvýrazňování signálů v šumu 2 Lneární a adaptvní zpracování dat 8. Kumulační zvýrazňování sgnálů v šumu 2 Danel Schwarz Investce do rozvoe vzdělávání Opakování Kumulační zpracování sgnálů co to e, k čemu to e? Prncp metody? Nutné podmínky

Více

Úloha II.P... Temelínská

Úloha II.P... Temelínská Úloha IIP Temelínská 4 body; průměr 278; řešlo 49 studentů Odhadněte kolk jaderného palva se spotřebuje v jaderné elektrárně na 1 MWh elektrcké energe kterou spotřebují ldé až v domácnost Srovnejte to

Více

Solventnost II. Standardní vzorec pro výpočet solventnostního kapitálového požadavku. Iva Justová

Solventnost II. Standardní vzorec pro výpočet solventnostního kapitálového požadavku. Iva Justová 2. část Solventnost II Standardní vzorec pro výpočet solventnostního kaptálového požadavku Iva Justová Osnova Úvod Standardní vzorec Rzko selhání protstrany Závěr Vstupní údaje Vašíčkovo portfolo Alternatvní

Více

rovnic), Definice y + p(x)y = q(x), Je-li q(x) = 0 na M, nazývá se y + p(x)y =

rovnic), Definice y + p(x)y = q(x), Je-li q(x) = 0 na M, nazývá se y + p(x)y = Cíle Přehled základních typů diferenciálních rovnic prvního řádu zakončíme pojednáním o lineárních rovnicích, které patří v praktických úlohách k nejfrekventovanějším. Ukážeme například, že jejich řešení

Více

Energie elektrického pole

Energie elektrického pole Energe elektrckého pole Jž v úvodní kaptole jsme poznal, že nehybný (centrální elektrcký náboj vytváří v celém nekonečném prostoru slové elektrcké pole, které je konzervatvní, to znamená, že jakýkolv jný

Více

MĚŘENÍ ELEKTRICKÝCH PARAMETRŮ V OBVODECH S PWM ŘÍZENÝMI ZDROJI NAPĚTÍ Electric Parameter Measurement in PWM Powered Circuits

MĚŘENÍ ELEKTRICKÝCH PARAMETRŮ V OBVODECH S PWM ŘÍZENÝMI ZDROJI NAPĚTÍ Electric Parameter Measurement in PWM Powered Circuits Techncká 4, 66 07 Praha 6 MĚŘENÍ ELEKTRICKÝCH PARAMETRŮ V OBVODECH S PWM ŘÍZENÝMI ZDROJI NAPĚTÍ Electrc Parameter Measurement n PWM Powered Crcuts Martn Novák, Marek Čambál, Jaroslav Novák Abstrakt: V

Více

Základy algoritmizace. Pattern matching

Základy algoritmizace. Pattern matching Základy algoritmizace Pattern matching 1 Pattern matching Úloha nalézt v nějakém textu výskyty zadaných textových vzorků patří v počítačové praxi k nejfrekventovanějším. Algoritmy, které ji řeší se používají

Více

[1] samoopravné kódy: terminologie, princip

[1] samoopravné kódy: terminologie, princip [1] Úvod do kódování samoopravné kódy: terminologie, princip blokové lineární kódy Hammingův kód Samoopravné kódy, k čemu to je [2] Data jsou uložena (nebo posílána do linky) kodérem podle určitého pravidla

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Maticová exponenciála a jiné maticové funkce

Maticová exponenciála a jiné maticové funkce Matcová exponencála a jné matcové funkce Motvace: Jž víte, že řešením rovnce y = ay, jsou funkce y(t = c e at, tj exponencály Pro tuto funkc platí, že y(0 = c, tj konstanta c je počáteční podmínka v bodě

Více

Bayesovské metody. Mnohorozměrná analýza dat

Bayesovské metody. Mnohorozměrná analýza dat Mnohorozměrná analýza dat Podmíněná pravděpodobnost Definice: Uvažujme náhodné jevy A a B takové, že P(B) > 0. Podmíněnou pravěpodobností jevu A za podmínky, že nastal jev B, nazýváme podíl P(A B) P(A

Více

u (x i ) U i 1 2U i +U i+1 h 2. Na hranicích oblasti jsou uzlové hodnoty dány okrajovými podmínkami bud přímo

u (x i ) U i 1 2U i +U i+1 h 2. Na hranicích oblasti jsou uzlové hodnoty dány okrajovými podmínkami bud přímo Metoda sítí základní schémata h... krok sítě ve směru x, tj. h = x x q... krok sítě ve směru y, tj. q = y j y j τ... krok ve směru t, tj. τ = j... hodnota přblžného řešení v uzlu (x,y j ) (Possonova rovnce)

Více