bit/p4-rsa.d 6. března
|
|
- Alena Pokorná
- před 5 lety
- Počet zobrazení:
Transkript
1 bt/p4-rsa.d 6. března Blowfsh * nepatentovaný algortmus, navržený pro mplementac na 32 btových CPU * 64-btový blok, proměnná délka klíče od 32 do 448 btů * 16 terací Festelovské sítě * v první fáz je provedena expanze klíče - vytvoří 18 podklíčů a obsah čtyř S-boxů (8 btů vstup, 32 btů výstup, S box jako pole) - pro vytvoření podklíčů a S-boxů se zapotřebí 521 terací algortmu Blowfsh K 1 L 8 32 R S 1 S 2 S 3 S 4 K 18 K 17 * dešfrování stejné jako šfrování, podklíče se použjí v opačném pořadí Útoky: * Vaudenay 1995 našel množnu slabých klíčů, klíč je slabý s p=2ˆ-14, ale nenašel se zatím žádný způsob jak toho využít pro útok SAFER * dalším zajímavým volně použtelným algortmem je SAFER (Secure and Fast Encrypton Routne) * navržen pro použtí na čpových kartách apod. - 8 btové mkroprocesory, omezená pamět * několk varant: původní verze SAFER K64 měla 64 btový klíč - Sngapurské Mnsterstvo vntra navrhlo SAFER K128 - varanty SAFER SK64 a SK128 odstraňují slabnu v tvorbě podklíčů - měly by se používat místo K64 a K128 * 64-btový blok, varanta SK64 64-btový klíč atd. * není Festelovská šfra, používá odlšné operace pro šfrování a dešfrování * na začátku vstupuje 8 bytů, pak 8 terací: - XOR-add s podklíč - substtuce, obsah S-boxů S(x) = 45ˆx mod 257, fce je nvertovatelná - add-xor s podklíč, sčítání a XOR je zaměněno - třívrstvá pseudo-hamardova transformace: f(l, R)=(2L+R, L+R) * na konc výstupní transformace - XOR-add s podklíč S S S S S S S S 2r+1 * dešfrování nverze operací v opačném pořadí:
2 2 6. března 2003 bt/p4-rsa.d - opak výstupní transformace - XOR-sub podklíčů K_2r+1 - pak opak terací (nverzní PT: f(l, R)=(L-R, -L+2R), sub-xor s podklíč, substtuce - použta nverze S-boxů, XOR-sub s podklíč) Útoky: * útoky prot plné verz SAFER 64SK a SAFER 128SK zatím nejsou známy AES --- * DES malá délka klíče, 3DES pomalý a jsté problémy, EES se neuchytl * proto 1997 NIST konkurs na AES (Advanced Encrypton Standard), několk délek klíčů a délek bloku (128, 192 a 256 btů) * v roce 2002 vybrán algortmus Rjndael (Daemen, Rjmen) * zde pops pro varantu s délkou bloku 128 a klíčem 128 btů: - data klíč chápány jako matce 4x4 byty - na začátku XOR vstupních dat a podklíče - pak 10 terací:. ByteSub - substtuce 8 btů -> 8 btů všech dat. ShftRow - cyklcký posun řádků dat o 0, 1, 2 a 3 pozce. MxColumn - násobení sloupců konstantním polynomem. AddRoundKey - XOR dat a podklíče - pak závěrečná terace - má vynecháno MxColumn * AES může být rychlý v W a SW, na 8 btech na >= 32 btových CPU * zatím ale nový, před praktckým používáním dobré počkat cca 1-2 roky Poznámka pro zajímavost (algortmus TEA).... * TEA = Tny Encrypton Algorthm, Wheeler a Needham 1995 * blok 64 btů, klíč 128 btů * zatím nalezené nedostatky: - ke každému klíč k = (k_0, k_1, k_2, k_3) exstují tř další ekvvalentní klíče: (k_0 xor M, k_1 xor M, k_2, k_3) (k_0, k_1, k_2 xor M, k_3 xor M) (k_0 xor M, k_1 xor M, k_2 xor M, k_3 xor M), kde M= (každé terac vyruší dva nejvyšší bty klíče) - klíč by bylo možno nalézt, pokud by oponent mohl zvolt vztah mez dvěma klíč a účastník komunkace by oběma klíč zašfroval 2ˆ32 oponentem zvolených datových bloků (tento útok je poněkud nepraktcký) /* Šfrování: klíč = k[0]..k[3] data = v[0] a v[1] */ vod encrypt(word32 v[2], word32 k[4]) word32 y = v[0], z = v[1], sum = 0, delta = 0x9e3779b9, n = 32; whle (n-- > 0) sum += delta; y += (z << 4) + k[0] ˆ z + sum ˆ (z >> 5) + k[1]; z += (y << 4) + k[2] ˆ y + sum ˆ (y >> 5) + k[3]; v[0] = y; v[1] = z; /* Dešfrování: klíč = k[0]..k[3] data = v[0] a v[1] */ vod decrypt(word32 v[2], word32 k[4]) word32 y = v[0], z = v[1], delta = 0x9e3779b9, n = 32, sum = n*delta; whle (n-- > 0)
3 bt/p4-rsa.d 6. března [] z -= (y << 4) + k[2] ˆ y + sum ˆ (y >> 5) + k[3]; y -= (z << 4) + k[0] ˆ z + sum ˆ (z >> 5) + k[1]; sum -= delta; v[0] = y; v[1] = z; MDC založené na blokových šfrách * každá zašfrovaná zpráva by měla obsahovat nějakou redundanc * např. představme s frmu, pobočky posílají na ústředí počet objednaných kusů produktu; pokud číslo 64 btů, ústředí neumí rozpoznat pravou zprávu od falešné - tj. aktvní oponent může způsobt potíže, když nezná obsah zpráv - řeší se přdáním redundance ke zprávám - např. pokud každý blok má 1/2 nulovou, umíme rozpoznat správnou zprávu od falešné; na druhou stranu pomůžeme analytkov - někdy predkovatelnější C - nejlepší by bylo, kdyby redundancí mohl být náhodně vypadající řetězec * k tomto účely byly navrženy MDC = manpulaton detecton code - předpokládejme, že máme k dspozc bezpečnou blokovou šfru - pak můžeme použít některou z následujících konstrukcí: x -1 x -1 g x E E g -1 E Matyas-Meyer-Oseas Daves-Meyer Myaguch-Preneel - vstupem zpráva rozdělená do n-btových bloků (pro DES: n=56 pro Daves-Mayer, pro ostatní n=64) - poslední blok je jednoznačně doplněn na délku n btů (např ) - hodnota 0 je předdefnována - postupně vytváříme 1, 2,... - výsledné _t přpojíme za poslední P_t, celé zašfrujeme - příjemce dešfruje, nezávsle spočte _t a ověří * MDC je tzv. jednosměrná hashovací fce; je snadné spočíst = f(p), ale opačný výpočet je výpočetně neprovedtelný * uvedeno jako předběžný příklad; použtí jednosměrných hashovacích fcí s uvedeme pozděj Poznámka (délka výstupu hashovací fce) Pro většnu použtí potřebujeme s délkou > 80 btů; takové fce exstují, např. např. MD5 (Rvest 1992) se 128 btů nebo SA-1 (NIST 1993) se 160 btů. [] Klíče vs. hesla * pokud by klíč zadával užvatel, pak pro DES 7 osmbtových znaků - pokud pouze malá písmena: 26ˆ7 2ˆ33 - pokud malá a velká: 52ˆ7 2ˆ40 - všechny tsknutelné ASCII: 96ˆ7 2ˆ46 * to by ovšem platlo pouze pokud by všechny znaky byly stejně pravděpodobné * v teor nformace je defnována entrope jako mnmální počet btů potřebných pro zakódování všech možných hodnot zprávy * pokud by všechna hesla stejně pravděpodobná, pak entrope = počet btů
4 4 6. března 2003 bt/p4-rsa.d * pro anglčtnu 1.3 btu nformace/znak (mění se podle délky textu, pro osmznakové texty 2.3 btu/znak, sníží se na 1.3 až 1.5 pro šestnáctznakové) * tj. běžné 8 znakové heslo cca 18.4 btů entrope * slabá hesla (s nízkou entropí) se dají snadno odhadnout * oponent může prohledávat prostor klíčů podle klesající očekávané pravděpodobnost hesla (slovníkové útoky) * nejlepší používat náhodné klíče (vygenerované W generátorem náhodných čísel) * pokud klíče odvozené z užvatelem zadaného textu (passphrase) - použít jednosměrný hash Problém dstrbuce klíčů ======================== * pokud někomu zasílám tajnou zprávu, musí mít klíč aby jí rozšfroval * klíč nutné zaslat - nejjednodušší mít bezpečný kanál (tradčně kurýr apod.) * často není, nebo není praktcký (banka se stovkam poboček nebo potřeba každodenní změny klíče) * dstrbuce klíčů byl tradčně nejslabším článkem mnoha systémů * bylo by mnohem vhodnější moc klíče dstrbuovat přímo příslušným komunkačním kanálem (sítí) Metoda kryptogramů... * Merkle 1975 (publkováno 1978), Merkle puzzle scheme * Alce vytvoří např. 2ˆ20 kryptogramů, každý zašfruje 20 btovým klíčem * v každém z nch zpráva typu Toto je zpráva číslo X, tajný klíč je Y * Bob náhodně jeden vybere, rozluští hrubou slou, zjstí X a Y * Bob pošle Alc X (číslo kryptogramu) a tajnou zprávu zašfrovanou klíčem Y: m=(x, E_Y(p)) * Oskar potřebuje 2ˆ40 (resp. nˆ2 oprot n) operací * pokud mají Bob a Oskar stejný výpočetní výkon, pak např. 10 mn oprot jednomu roku * dnes vzhledem ke kryptografckým standardům málo, ale zajímavá myšlenka Šfrování s veřejným klíčem... * dstrbuce klíčů mnoho let považováno za nherentní problém * až v roce 1976 Dffe a ellman myšlenka - šfrovací a dešfrovací klíč různý, dešfrovací klíč nemůže být odvozen z šfrovacího * šfrovací zveřejním ( veřejný klíč ), dešfrovací utajím ( tajný klíč ) Alce chce komunkovat s Bobem: * Bob má tajný klíč DB, veřejný EB; tajný utají, veřejný zveřejní např. na sít * Alce chce poslat zprávu p Bobov, použje c = EB(p) * Bob dešfruje p = DB(c) * Oskar nc nerozluští, protože neumí odvodt DB z EB * název asymetrcká kryptografe, šfrování s veřejným klíčem (tradční kryptografe = symetrcká kryptografe, šfrování s tajným klíčem) * koncepce považována za revoluc, před 1977 a po Algortmus RSA * Rvest, Shamr, Adleman 1977, nejznámější a nejpoužívanější Algortmus: Mnpříklad: * Alce vybere 2 velká prvočísla P a Q P=7, Q=17 * spočte N=P*Q N=119 * spočte X = (P-1)(Q-1) X=96 * zvolí E a D, aby E*D = 1 (mod X) E=5 D=77 (E a D jsou multplkatvní nverze,
5 bt/p4-rsa.d 6. března Eˆ-1 == D (mod X), rozšířený Eukldův alg.) * zveřejní N a E (119, 5) Bob šfruje: * c = mˆe (mod N) c = 19ˆ5 (mod 119) = 66 Alce dešfruje: * m = cˆd (mod N) m = 66ˆ77 (mod 119) = 19 [Důkaz že funguje je v AC, str. 286.] Bezpečnost metody závsí na obtížnost rozkladu velkých čísel na prvočísla: * Oskar zná E a N a ví, že N=P*Q * kdyby zjstl P a Q, spočte X=(P-1)(Q-1), najde D - problém zjstt D je dokazatelně výpočetně stejně složtý jako rozklad N * P a Q nemůže zjstt jnak než rozložením N na P*Q - RSAP (RSA Problem): není znám efektvní algortmus rozkladu na prvočntele, ale není dokázáno že neexstuje - čas zhruba eˆsqrt(ln n ln ln n) [protože P, Q < sqrt(n)] * pokud je N 100 cferné - bude to trvat cca týden (336 btů) let (500 btů) 200 ml. let (665 btů) * ve skutečnost záleží na množství nvestovaných prostředků * pro běžné použtí (nvestce do W 25M$, doba faktorzace 25 let) by mělo stačt 1024 btů Algortmus má různé potíže: * výrazně pomalejší než symetrcké šfry (1000bt RSA as 4000x), pro stejnou bezpečnost vyžaduje podstatně větší délku klíče (17x delší) * hodnoty nelze zvolt lbovolně, např.: - P a Q musejí být zvoleny tak, aby byl rozklad N výpočetně neprovedtelný - každá entta vlastní modulus N, protože prozrazení D, E dovolí rozklad modulu - z důvodů efektvty volen často malý šfrovací exponent, např. E=3 - pokud je malý exponent E a posílám šfrovanou zprávu více enttám, provedu c_ = pˆe mod n_, z toho se ale dá zjstt pˆe, pak stačí E-tou odmocnnu - nejlepší aby p byla náhodná data atd. Správnou volbou parametrů se zabývá [AC], kap. 4.1 až 4.4. * v prax se většnou používá pro dstrbuc klíčů pro jednu relac (klíč jsou náhodná data), relace pak proběhne symetrckým algortmem
Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p
Obsah 13. a 14. přednáška z kryptografe 1 Protokoly Dffeho-Hellmanův a ElGamalův Dffeho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Výpočet dskrétního logartmu Baby step-gant step algortmus
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Hashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
bit/p6d-h.d 22. března
bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC
25 MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC V této kaptole se dozvíte: jak lze obecnou soustavu lneárních rovnc zapsat pomocí matcového počtu; přesnou formulac podmínek řeštelnost soustavy lneárních rovnc
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Semi-formální definice
Kryptografcké hašovací funkce - MAC, MDC kódy často stačí pouze autentzace původu č obsahu zprávy, případně ověření ntegrty ne vždy stačí k zajštění těchto požadavků vlastní šfrovací algortmus Použtí symetrcké
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Dopravní plánování a modelování (11 DOPM )
Department of Appled Mathematcs Faculty of ransportaton Scences Czech echncal Unversty n Prague Dopravní plánování a modelování (11 DOPM ) Lekce 5: FSM: rp dstrbuton Prof. Ing. Ondře Přbyl, Ph.D. Ing.
Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové.
Příprava na cvčení č.1 Čísla a artmetka Číselné soustavy Obraz čísla A v soustavě o základu z: m A ( Z ) a z (1) n kde: a je symbol (číslce) z je základ m je počet řádových míst, na kterých má základ kladný
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Kryptografické protokoly. Stříbrnice,
Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
9. Měření kinetiky dohasínání fluorescence ve frekvenční doméně
9. Měření knetky dohasínání fluorescence ve frekvenční doméně Gavolův experment (194) zdroj vzorek synchronní otáčení fázový posun detektor Měření dob žvota lumnscence Frekvenční doména - exctace harmoncky
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Teorie efektivních trhů (E.Fama (1965))
Teore efektvních trhů (E.Fama (965)) Efektvní efektvní zpracování nových nformací Efektvní trh trh, který rychle a přesně absorbuje nové nf. Ceny II (akcí) náhodná procházka Předpoklady: na trhu partcpuje
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2
Dokumentace k projektu pro předměty IZP a IUS Iterační výpočty projekt č.. lstopadu 1 Autor: Mlan Setler, setl1@stud.ft.vutbr.cz Fakulta Informačních Technologí Vysoké Učení Techncké v Brně Obsah 1 Úvod...
Vkládání pomocí Viterbiho algoritmu
Vkládání pomocí Vterbho algortmu Andrew Kozlk KA MFF UK C Vkládání pomocí Vterbho algortmu Cíl: Využít teor konvolučních kódů. Motvace: Vterbho dekodér je soft-decson dekodér. Každému prvku nosče přřadíme
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
SIMULACE. Numerické řešení obyčejných diferenciálních rovnic. Měřicí a řídicí technika magisterské studium FTOP - přednášky ZS 2009/10
SIMULACE numercké řešení dferencálních rovnc smulační program dentfkace modelu Numercké řešení obyčejných dferencálních rovnc krokové metody pro řešení lneárních dferencálních rovnc 1.řádu s počátečním
RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Čínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
C5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Monte Carlo metody Josef Pelikán CGG MFF UK Praha.
Monte Carlo metody 996-7 Josef Pelkán CGG MFF UK Praha pepca@cgg.mff.cun.cz http://cgg.mff.cun.cz/~pepca/ Monte Carlo 7 Josef Pelkán, http://cgg.ms.mff.cun.cz/~pepca / 44 Monte Carlo ntegrace Odhadovaný
Umělé neuronové sítě a Support Vector Machines. Petr Schwraz
Umělé neuronové sítě a Support Vector Machnes Petr Schraz scharzp@ft.vutbr.cz Perceptron ( neuron) x x x N f() y y N f ( x + b) x vstupy neuronu váhy jednotlvých vstupů b aktvační práh f() nelneární funkce
Teorie her a ekonomické rozhodování. 10. Rozhodování při jistotě, riziku a neurčitosti
Teore her a ekonomcké rozhodování 10. Rozhodování př stotě, rzku a neurčtost 10.1 Jednokrterální dskrétní model Jednokrterální model rozhodování: f a ) max a Aa, a,..., a ( 1 2 f krterální funkce (zsk,
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
Kódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
Lokace odbavovacího centra nákladní pokladny pro víkendový provoz
Markéta Brázdová 1 Lokace odbavovacího centra nákladní pokladny pro víkendový provoz Klíčová slova: odbavování záslek, centrum grafu, vážená excentrcta vrcholů sítě, časová náročnost odbavení záslky, vážená
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:
3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...
Architektura počítačů Logické obvody
Architektura počítačů Logické obvody http://d3s.mff.cuni.cz/teaching/computer_architecture/ Lubomír Bulej bulej@d3s.mff.cuni.cz CHARLES UNIVERSITY IN PRAGUE faculty of mathematics and physics 2/36 Digitální
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
ARITMETICKOLOGICKÁ JEDNOTKA
Vyšší odborná škola a Střední průmyslová škola elektrotechncká Božetěchova 3, Olomouc Třída : M4 Školní rok : 2000 / 2001 ARITMETICKOLOGICKÁ JEDNOTKA III. Praktcká úloha z předmětu elektroncké počítače
ina ina Diskrétn tní náhodná veličina může nabývat pouze spočetně mnoha hodnot (počet aut v náhodně vybraná domácnost, výsledek hodu kostkou)
Náhodná velčna na Výsledek náhodného pokusu, daný reálným číslem je hodnotou náhodné velčny. Náhodná velčna je lbovolná reálná funkce defnovaná na množně elementárních E pravděpodobnostního prostoru S.
1. Nejkratší cesta v grafu
08. Nekratší cesty. Úloha obchodního cestuícího. Heurstky a aproxmační algortmy. Metoda dynamckého programování. Problém batohu. Pseudopolynomální algortmy 1. Nekratší cesta v grafu - sled e lbovolná posloupnost
Hardware - komponenty počítačů Von Neumannova koncepce počítače. Von Neumannova koncepce počítače
V roce 1945 vystoupil na přednášce v USA matematik John von Neumann a představil architekturu samočinného univerzálního počítače (von Neumannova koncepce/schéma/architektura). Základy této koncepce se
Pokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
6. Demonstrační simulační projekt generátory vstupních proudů simulačního modelu
6. Demonstrační smulační projekt generátory vstupních proudů smulačního modelu Studjní cíl Na příkladu smulačního projektu představeného v mnulém bloku je dále lustrována metodka pro stanovování typů a
Šroubové kompresory. Řada MSL 2,2-15 kw. Jednoduché a kompletní řešení pro Vaší potřebu stlačeného vzduchu
Šroubové kompresory Řada MSL 2,2-15 kw Jednoduché a kompletní řešení pro Vaší potřebu stlačeného vzduchu CHYTRÉ TECHNICKÉ ŘEŠENÍ Nžší náklady na údržbu a prodloužené servsní ntervaly Velce jednoduchá konstrukce
vá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
Ř Ř š Ú Á ť Ř ň š ň č ť č ň ť č Ř š ň š Č Ě š š Č Ú č č ň č Ů Í š š ť ň č Ě č ť č ť š Ě č Ě ť Ě č č č Š ť ť š č Ě ň Ř Ů Ř š ť ň č š č č š Ú č č č č Ť č č ň š Ú č š č ť Í Ř š Í š ť Ř Ť Č Č Č č ň Ě č Ř Ř
Architektura počítačů Logické obvody
Architektura počítačů Logické obvody http://d3s.mff.cuni.cz/teaching/computer_architecture/ Lubomír Bulej bulej@d3s.mff.cuni.cz CHARLES UNIVERSITY IN PRAGUE faculty of mathematics and physics Digitální
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
1. Cvičení ze Základů informatiky - rozsah 4+8 z,zk
1. Cvčení ze Základů nformatky - rozsah 4+8 z,zk e-mal: janes@fd.cvut.cz www.fd.cvut.cz/personal/janes/z1-bvs/z1.html Úkoly : 1) Proveďte kontrolu (nventuru) programového vybavení: a) Jaké programy máte
Základy algoritmizace. Hašování
Základy algoritmizace Hašování Problematika hašování Hašování - nástroj na jednoduchý způsob "zakódování vstupních dat. Vstupní data jsou zpracována hašovací funkcí jsou jistým způsobem komprimována. Relativně
Problémy týkající se prvočíselnosti fascinovaly matematiky od starověku. Mezi
1. Stručná hstore algortmů pro prvočísla Problémy týkající se prvočíselnost fascnovaly matematky od starověku. Mez těmto problémy hraje klíčovou rol následující problém Problém. PRIME: Vstup: přrozené
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek
MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY! " #$ % F & GH D E ')(+*,.-0/132?@ACB 46587:9= Autentizace dat DIPLOMOVÁ PRÁCE Bc. David Cimbůrek Brno, 2005 Prohlášení Prohlašuji, že tato diplomová práce
permutace, popisující nějaké symetrie, je i π permutace, popisující nějakou symetrii.
DSM Cv Pólyova věta Budeme se zabývat objekty (na množně X - to jsou vrcholy těchto objektů) s různým prvky symetre (například to mohou být různé brože, tsky, ale také strukturní vzorce různých chemckých
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.
SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,
Úvod Terminologie Dělení Princip ID3 C4.5 CART Shrnutí. Obsah přednášky
Obsah přednášky. Úvod. Termnologe 3. Základní dělení 4. Prncp tvorby, prořezávání a použtí RS 5. Algortmus ID3 6. C4.5 7. CART 8. Shrnutí A L G O RI T M Y T E O R I E Stromové struktury a RS Obsah knhy
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
Poslední nenulová číslice faktoriálu
Poslední nenulová číslice faktoriálu Kateřina Bambušková BAM015, I206 Abstrakt V tomto článku je popsán a vyřešen problém s určením poslední nenulové číslice faktoriálu přirozeného čísla N. Celý princip
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Logaritmické a exponenciální funkce
Kapitola 4 Logaritmické a exponenciální funkce V této kapitole se budeme zabývat exponenciálními a logaritmickými funkcemi. Uvedeme si definice vlastnosti a vztah mezi nimi. 4.1 Exponenciální funkce Exponenciální
Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné
Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
REGRESNÍ ANALÝZA. 13. cvičení
REGRESNÍ ANALÝZA 13. cvčení Závslost náhodných velčn Závslost mez kvanttatvním proměnným X a Y: Funkční závslost hodnotam nezávsle proměnných je jednoznačně dána hodnota závslé proměnné. Y=f(X) Stochastcká
Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.
Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
symetrická kryptografie
symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč
- 1 - Obvodová síla působící na element lopatky větrné turbíny
- - Tato Příloha 898 je sočástí článk č.. Větrné trbíny a ventlátory, http://www.transformacntechnologe.cz/vetrne-trbny-a-ventlatory.html. Odvození základních rovnc aerodynamckého výpočt větrné trbíny
[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu.
Polynomy Polynom je možno definovat dvěma způsoby: jako reálnou nebo komplexní funkci, jejichž hodnoty jsou dány jistým vzorcem, jako ten vzorec samotný. [1] První způsob zavedení polynomu BI-LIN, polynomy,
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Programování jako nástroj porozumění matematice (seriál pro web modernivyuka.cz)
Programování jako nástroj porozumění matematce (serál pro web modernvyuka.cz) Autor: Radek Vystavěl, vystavel(zavnáč)modernprogramovan.cz Díl 15: Analýza Určtý ntegrál MATEMATIKA Integrál je v běžné řeč
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Optimalizační přístup při plánování rekonstrukcí vodovodních řadů
Optmalzační přístup př plánování rekonstrukcí vodovodních řadů Ladslav Tuhovčák*, Pavel Dvořák**, Jaroslav Raclavský*, Pavel Vščor*, Pavel Valkovč* * Ústav vodního hospodářství obcí, Fakulta stavební VUT
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
4EK211 Základy ekonometrie
4EK211 Základy ekonometre Specální případy použtí MNČ Cvčení 8 Zuzana Dlouhá Specální případy použtí MNČ cvčení 1 7 = ekonometrcký model, který byl lneární v proměnných v parametrech MNČ můžeme použít,
Dále budeme předpokládat, že daný Markovův řetězec je homogenní. p i1 i 2
4 Markovovy řetězce se nazývá Markovův řetě- Defnce 7 Posloupnost celočíselných náhodných velčn {X n } zec (markovský řetězec), jestlže P(X n+ = j X n = n,, X 0 = 0 ) = P(X n+ = j X n = n ) (7) pro každé
Kompresní metody první generace
Kompresní metody první generace 998-20 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Stillg 20 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca / 32 Základní pojmy komprese
DYNAMICKÉ MODULY PRUŽNOSTI NÁVOD DO CVIČENÍ
DYNAMICKÉ MODUY PRUŽNOSTI NÁVOD DO CVIČNÍ D BI0 Zkušebnctví a technologe Ústav stavebního zkušebnctví, FAST, VUT v Brně 1. STANOVNÍ DYNAMICKÉHO MODUU PRUŽNOSTI UTRAZVUKOVOU IMPUZOVOU MTODOU [ČSN 73 1371]
Plánování a rozvrhování. Podmínky pro zdroje. Typy zdrojů. Zdroje. časové vztahy. omezení kapacity zdrojů. Roman Barták, KTIML
12 Plánování a rozvrhování Roman Barták, KTIML roman.bartak@mff.cun.cz http://ktml.mff.cun.cz/~bartak Rozvrhování jako CSP Rozvrhovací problém je statcký, takže může být přímo zakódován jako CSP. Splňování