bit/p4-rsa.d 6. března

Rozměr: px
Začít zobrazení ze stránky:

Download "bit/p4-rsa.d 6. března"

Transkript

1 bt/p4-rsa.d 6. března Blowfsh * nepatentovaný algortmus, navržený pro mplementac na 32 btových CPU * 64-btový blok, proměnná délka klíče od 32 do 448 btů * 16 terací Festelovské sítě * v první fáz je provedena expanze klíče - vytvoří 18 podklíčů a obsah čtyř S-boxů (8 btů vstup, 32 btů výstup, S box jako pole) - pro vytvoření podklíčů a S-boxů se zapotřebí 521 terací algortmu Blowfsh K 1 L 8 32 R S 1 S 2 S 3 S 4 K 18 K 17 * dešfrování stejné jako šfrování, podklíče se použjí v opačném pořadí Útoky: * Vaudenay 1995 našel množnu slabých klíčů, klíč je slabý s p=2ˆ-14, ale nenašel se zatím žádný způsob jak toho využít pro útok SAFER * dalším zajímavým volně použtelným algortmem je SAFER (Secure and Fast Encrypton Routne) * navržen pro použtí na čpových kartách apod. - 8 btové mkroprocesory, omezená pamět * několk varant: původní verze SAFER K64 měla 64 btový klíč - Sngapurské Mnsterstvo vntra navrhlo SAFER K128 - varanty SAFER SK64 a SK128 odstraňují slabnu v tvorbě podklíčů - měly by se používat místo K64 a K128 * 64-btový blok, varanta SK64 64-btový klíč atd. * není Festelovská šfra, používá odlšné operace pro šfrování a dešfrování * na začátku vstupuje 8 bytů, pak 8 terací: - XOR-add s podklíč - substtuce, obsah S-boxů S(x) = 45ˆx mod 257, fce je nvertovatelná - add-xor s podklíč, sčítání a XOR je zaměněno - třívrstvá pseudo-hamardova transformace: f(l, R)=(2L+R, L+R) * na konc výstupní transformace - XOR-add s podklíč S S S S S S S S 2r+1 * dešfrování nverze operací v opačném pořadí:

2 2 6. března 2003 bt/p4-rsa.d - opak výstupní transformace - XOR-sub podklíčů K_2r+1 - pak opak terací (nverzní PT: f(l, R)=(L-R, -L+2R), sub-xor s podklíč, substtuce - použta nverze S-boxů, XOR-sub s podklíč) Útoky: * útoky prot plné verz SAFER 64SK a SAFER 128SK zatím nejsou známy AES --- * DES malá délka klíče, 3DES pomalý a jsté problémy, EES se neuchytl * proto 1997 NIST konkurs na AES (Advanced Encrypton Standard), několk délek klíčů a délek bloku (128, 192 a 256 btů) * v roce 2002 vybrán algortmus Rjndael (Daemen, Rjmen) * zde pops pro varantu s délkou bloku 128 a klíčem 128 btů: - data klíč chápány jako matce 4x4 byty - na začátku XOR vstupních dat a podklíče - pak 10 terací:. ByteSub - substtuce 8 btů -> 8 btů všech dat. ShftRow - cyklcký posun řádků dat o 0, 1, 2 a 3 pozce. MxColumn - násobení sloupců konstantním polynomem. AddRoundKey - XOR dat a podklíče - pak závěrečná terace - má vynecháno MxColumn * AES může být rychlý v W a SW, na 8 btech na >= 32 btových CPU * zatím ale nový, před praktckým používáním dobré počkat cca 1-2 roky Poznámka pro zajímavost (algortmus TEA).... * TEA = Tny Encrypton Algorthm, Wheeler a Needham 1995 * blok 64 btů, klíč 128 btů * zatím nalezené nedostatky: - ke každému klíč k = (k_0, k_1, k_2, k_3) exstují tř další ekvvalentní klíče: (k_0 xor M, k_1 xor M, k_2, k_3) (k_0, k_1, k_2 xor M, k_3 xor M) (k_0 xor M, k_1 xor M, k_2 xor M, k_3 xor M), kde M= (každé terac vyruší dva nejvyšší bty klíče) - klíč by bylo možno nalézt, pokud by oponent mohl zvolt vztah mez dvěma klíč a účastník komunkace by oběma klíč zašfroval 2ˆ32 oponentem zvolených datových bloků (tento útok je poněkud nepraktcký) /* Šfrování: klíč = k[0]..k[3] data = v[0] a v[1] */ vod encrypt(word32 v[2], word32 k[4]) word32 y = v[0], z = v[1], sum = 0, delta = 0x9e3779b9, n = 32; whle (n-- > 0) sum += delta; y += (z << 4) + k[0] ˆ z + sum ˆ (z >> 5) + k[1]; z += (y << 4) + k[2] ˆ y + sum ˆ (y >> 5) + k[3]; v[0] = y; v[1] = z; /* Dešfrování: klíč = k[0]..k[3] data = v[0] a v[1] */ vod decrypt(word32 v[2], word32 k[4]) word32 y = v[0], z = v[1], delta = 0x9e3779b9, n = 32, sum = n*delta; whle (n-- > 0)

3 bt/p4-rsa.d 6. března [] z -= (y << 4) + k[2] ˆ y + sum ˆ (y >> 5) + k[3]; y -= (z << 4) + k[0] ˆ z + sum ˆ (z >> 5) + k[1]; sum -= delta; v[0] = y; v[1] = z; MDC založené na blokových šfrách * každá zašfrovaná zpráva by měla obsahovat nějakou redundanc * např. představme s frmu, pobočky posílají na ústředí počet objednaných kusů produktu; pokud číslo 64 btů, ústředí neumí rozpoznat pravou zprávu od falešné - tj. aktvní oponent může způsobt potíže, když nezná obsah zpráv - řeší se přdáním redundance ke zprávám - např. pokud každý blok má 1/2 nulovou, umíme rozpoznat správnou zprávu od falešné; na druhou stranu pomůžeme analytkov - někdy predkovatelnější C - nejlepší by bylo, kdyby redundancí mohl být náhodně vypadající řetězec * k tomto účely byly navrženy MDC = manpulaton detecton code - předpokládejme, že máme k dspozc bezpečnou blokovou šfru - pak můžeme použít některou z následujících konstrukcí: x -1 x -1 g x E E g -1 E Matyas-Meyer-Oseas Daves-Meyer Myaguch-Preneel - vstupem zpráva rozdělená do n-btových bloků (pro DES: n=56 pro Daves-Mayer, pro ostatní n=64) - poslední blok je jednoznačně doplněn na délku n btů (např ) - hodnota 0 je předdefnována - postupně vytváříme 1, 2,... - výsledné _t přpojíme za poslední P_t, celé zašfrujeme - příjemce dešfruje, nezávsle spočte _t a ověří * MDC je tzv. jednosměrná hashovací fce; je snadné spočíst = f(p), ale opačný výpočet je výpočetně neprovedtelný * uvedeno jako předběžný příklad; použtí jednosměrných hashovacích fcí s uvedeme pozděj Poznámka (délka výstupu hashovací fce) Pro většnu použtí potřebujeme s délkou > 80 btů; takové fce exstují, např. např. MD5 (Rvest 1992) se 128 btů nebo SA-1 (NIST 1993) se 160 btů. [] Klíče vs. hesla * pokud by klíč zadával užvatel, pak pro DES 7 osmbtových znaků - pokud pouze malá písmena: 26ˆ7 2ˆ33 - pokud malá a velká: 52ˆ7 2ˆ40 - všechny tsknutelné ASCII: 96ˆ7 2ˆ46 * to by ovšem platlo pouze pokud by všechny znaky byly stejně pravděpodobné * v teor nformace je defnována entrope jako mnmální počet btů potřebných pro zakódování všech možných hodnot zprávy * pokud by všechna hesla stejně pravděpodobná, pak entrope = počet btů

4 4 6. března 2003 bt/p4-rsa.d * pro anglčtnu 1.3 btu nformace/znak (mění se podle délky textu, pro osmznakové texty 2.3 btu/znak, sníží se na 1.3 až 1.5 pro šestnáctznakové) * tj. běžné 8 znakové heslo cca 18.4 btů entrope * slabá hesla (s nízkou entropí) se dají snadno odhadnout * oponent může prohledávat prostor klíčů podle klesající očekávané pravděpodobnost hesla (slovníkové útoky) * nejlepší používat náhodné klíče (vygenerované W generátorem náhodných čísel) * pokud klíče odvozené z užvatelem zadaného textu (passphrase) - použít jednosměrný hash Problém dstrbuce klíčů ======================== * pokud někomu zasílám tajnou zprávu, musí mít klíč aby jí rozšfroval * klíč nutné zaslat - nejjednodušší mít bezpečný kanál (tradčně kurýr apod.) * často není, nebo není praktcký (banka se stovkam poboček nebo potřeba každodenní změny klíče) * dstrbuce klíčů byl tradčně nejslabším článkem mnoha systémů * bylo by mnohem vhodnější moc klíče dstrbuovat přímo příslušným komunkačním kanálem (sítí) Metoda kryptogramů... * Merkle 1975 (publkováno 1978), Merkle puzzle scheme * Alce vytvoří např. 2ˆ20 kryptogramů, každý zašfruje 20 btovým klíčem * v každém z nch zpráva typu Toto je zpráva číslo X, tajný klíč je Y * Bob náhodně jeden vybere, rozluští hrubou slou, zjstí X a Y * Bob pošle Alc X (číslo kryptogramu) a tajnou zprávu zašfrovanou klíčem Y: m=(x, E_Y(p)) * Oskar potřebuje 2ˆ40 (resp. nˆ2 oprot n) operací * pokud mají Bob a Oskar stejný výpočetní výkon, pak např. 10 mn oprot jednomu roku * dnes vzhledem ke kryptografckým standardům málo, ale zajímavá myšlenka Šfrování s veřejným klíčem... * dstrbuce klíčů mnoho let považováno za nherentní problém * až v roce 1976 Dffe a ellman myšlenka - šfrovací a dešfrovací klíč různý, dešfrovací klíč nemůže být odvozen z šfrovacího * šfrovací zveřejním ( veřejný klíč ), dešfrovací utajím ( tajný klíč ) Alce chce komunkovat s Bobem: * Bob má tajný klíč DB, veřejný EB; tajný utají, veřejný zveřejní např. na sít * Alce chce poslat zprávu p Bobov, použje c = EB(p) * Bob dešfruje p = DB(c) * Oskar nc nerozluští, protože neumí odvodt DB z EB * název asymetrcká kryptografe, šfrování s veřejným klíčem (tradční kryptografe = symetrcká kryptografe, šfrování s tajným klíčem) * koncepce považována za revoluc, před 1977 a po Algortmus RSA * Rvest, Shamr, Adleman 1977, nejznámější a nejpoužívanější Algortmus: Mnpříklad: * Alce vybere 2 velká prvočísla P a Q P=7, Q=17 * spočte N=P*Q N=119 * spočte X = (P-1)(Q-1) X=96 * zvolí E a D, aby E*D = 1 (mod X) E=5 D=77 (E a D jsou multplkatvní nverze,

5 bt/p4-rsa.d 6. března Eˆ-1 == D (mod X), rozšířený Eukldův alg.) * zveřejní N a E (119, 5) Bob šfruje: * c = mˆe (mod N) c = 19ˆ5 (mod 119) = 66 Alce dešfruje: * m = cˆd (mod N) m = 66ˆ77 (mod 119) = 19 [Důkaz že funguje je v AC, str. 286.] Bezpečnost metody závsí na obtížnost rozkladu velkých čísel na prvočísla: * Oskar zná E a N a ví, že N=P*Q * kdyby zjstl P a Q, spočte X=(P-1)(Q-1), najde D - problém zjstt D je dokazatelně výpočetně stejně složtý jako rozklad N * P a Q nemůže zjstt jnak než rozložením N na P*Q - RSAP (RSA Problem): není znám efektvní algortmus rozkladu na prvočntele, ale není dokázáno že neexstuje - čas zhruba eˆsqrt(ln n ln ln n) [protože P, Q < sqrt(n)] * pokud je N 100 cferné - bude to trvat cca týden (336 btů) let (500 btů) 200 ml. let (665 btů) * ve skutečnost záleží na množství nvestovaných prostředků * pro běžné použtí (nvestce do W 25M$, doba faktorzace 25 let) by mělo stačt 1024 btů Algortmus má různé potíže: * výrazně pomalejší než symetrcké šfry (1000bt RSA as 4000x), pro stejnou bezpečnost vyžaduje podstatně větší délku klíče (17x delší) * hodnoty nelze zvolt lbovolně, např.: - P a Q musejí být zvoleny tak, aby byl rozklad N výpočetně neprovedtelný - každá entta vlastní modulus N, protože prozrazení D, E dovolí rozklad modulu - z důvodů efektvty volen často malý šfrovací exponent, např. E=3 - pokud je malý exponent E a posílám šfrovanou zprávu více enttám, provedu c_ = pˆe mod n_, z toho se ale dá zjstt pˆe, pak stačí E-tou odmocnnu - nejlepší aby p byla náhodná data atd. Správnou volbou parametrů se zabývá [AC], kap. 4.1 až 4.4. * v prax se většnou používá pro dstrbuc klíčů pro jednu relac (klíč jsou náhodná data), relace pak proběhne symetrckým algortmem

Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p

Obsah. 1 Protokoly Diffieho-Hellmanův a ElGamalův. 3 Hledání generátoru v Z p Obsah 13. a 14. přednáška z kryptografe 1 Protokoly Dffeho-Hellmanův a ElGamalův Dffeho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Výpočet dskrétního logartmu Baby step-gant step algortmus

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Hashovací funkce. Andrew Kozlík KA MFF UK

Hashovací funkce. Andrew Kozlík KA MFF UK Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

bit/p6d-h.d 22. března

bit/p6d-h.d 22. března bit/pd-h.d 22. března 2003 Needham-Schroederův protokol... * základní varianta Needham a Schroeder 978 * zajímavý zejména z historických důvodů, protože je základem mnoha autentizačních protokolů a protokolů

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC

2.5. MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC 25 MATICOVÉ ŘEŠENÍ SOUSTAV LINEÁRNÍCH ROVNIC V této kaptole se dozvíte: jak lze obecnou soustavu lneárních rovnc zapsat pomocí matcového počtu; přesnou formulac podmínek řeštelnost soustavy lneárních rovnc

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Semi-formální definice

Semi-formální definice Kryptografcké hašovací funkce - MAC, MDC kódy často stačí pouze autentzace původu č obsahu zprávy, případně ověření ntegrty ne vždy stačí k zajštění těchto požadavků vlastní šfrovací algortmus Použtí symetrcké

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Dopravní plánování a modelování (11 DOPM )

Dopravní plánování a modelování (11 DOPM ) Department of Appled Mathematcs Faculty of ransportaton Scences Czech echncal Unversty n Prague Dopravní plánování a modelování (11 DOPM ) Lekce 5: FSM: rp dstrbuton Prof. Ing. Ondře Přbyl, Ph.D. Ing.

Více

Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové.

Čísla a aritmetika. Řádová čárka = místo, které odděluje celou část čísla od zlomkové. Příprava na cvčení č.1 Čísla a artmetka Číselné soustavy Obraz čísla A v soustavě o základu z: m A ( Z ) a z (1) n kde: a je symbol (číslce) z je základ m je počet řádových míst, na kterých má základ kladný

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

9. Měření kinetiky dohasínání fluorescence ve frekvenční doméně

9. Měření kinetiky dohasínání fluorescence ve frekvenční doméně 9. Měření knetky dohasínání fluorescence ve frekvenční doméně Gavolův experment (194) zdroj vzorek synchronní otáčení fázový posun detektor Měření dob žvota lumnscence Frekvenční doména - exctace harmoncky

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Teorie efektivních trhů (E.Fama (1965))

Teorie efektivních trhů (E.Fama (1965)) Teore efektvních trhů (E.Fama (965)) Efektvní efektvní zpracování nových nformací Efektvní trh trh, který rychle a přesně absorbuje nové nf. Ceny II (akcí) náhodná procházka Předpoklady: na trhu partcpuje

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2

Iterační výpočty. Dokumentace k projektu pro předměty IZP a IUS. 22. listopadu projekt č. 2 Dokumentace k projektu pro předměty IZP a IUS Iterační výpočty projekt č.. lstopadu 1 Autor: Mlan Setler, setl1@stud.ft.vutbr.cz Fakulta Informačních Technologí Vysoké Učení Techncké v Brně Obsah 1 Úvod...

Více

Vkládání pomocí Viterbiho algoritmu

Vkládání pomocí Viterbiho algoritmu Vkládání pomocí Vterbho algortmu Andrew Kozlk KA MFF UK C Vkládání pomocí Vterbho algortmu Cíl: Využít teor konvolučních kódů. Motvace: Vterbho dekodér je soft-decson dekodér. Každému prvku nosče přřadíme

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

SIMULACE. Numerické řešení obyčejných diferenciálních rovnic. Měřicí a řídicí technika magisterské studium FTOP - přednášky ZS 2009/10

SIMULACE. Numerické řešení obyčejných diferenciálních rovnic. Měřicí a řídicí technika magisterské studium FTOP - přednášky ZS 2009/10 SIMULACE numercké řešení dferencálních rovnc smulační program dentfkace modelu Numercké řešení obyčejných dferencálních rovnc krokové metody pro řešení lneárních dferencálních rovnc 1.řádu s počátečním

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Monte Carlo metody Josef Pelikán CGG MFF UK Praha.

Monte Carlo metody Josef Pelikán CGG MFF UK Praha. Monte Carlo metody 996-7 Josef Pelkán CGG MFF UK Praha pepca@cgg.mff.cun.cz http://cgg.mff.cun.cz/~pepca/ Monte Carlo 7 Josef Pelkán, http://cgg.ms.mff.cun.cz/~pepca / 44 Monte Carlo ntegrace Odhadovaný

Více

Umělé neuronové sítě a Support Vector Machines. Petr Schwraz

Umělé neuronové sítě a Support Vector Machines. Petr Schwraz Umělé neuronové sítě a Support Vector Machnes Petr Schraz scharzp@ft.vutbr.cz Perceptron ( neuron) x x x N f() y y N f ( x + b) x vstupy neuronu váhy jednotlvých vstupů b aktvační práh f() nelneární funkce

Více

Teorie her a ekonomické rozhodování. 10. Rozhodování při jistotě, riziku a neurčitosti

Teorie her a ekonomické rozhodování. 10. Rozhodování při jistotě, riziku a neurčitosti Teore her a ekonomcké rozhodování 10. Rozhodování př stotě, rzku a neurčtost 10.1 Jednokrterální dskrétní model Jednokrterální model rozhodování: f a ) max a Aa, a,..., a ( 1 2 f krterální funkce (zsk,

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Kódování a Šifrování. Iveta Nastoupilová

Kódování a Šifrování. Iveta Nastoupilová Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Lokace odbavovacího centra nákladní pokladny pro víkendový provoz

Lokace odbavovacího centra nákladní pokladny pro víkendový provoz Markéta Brázdová 1 Lokace odbavovacího centra nákladní pokladny pro víkendový provoz Klíčová slova: odbavování záslek, centrum grafu, vážená excentrcta vrcholů sítě, časová náročnost odbavení záslky, vážená

Více

Jak funguje asymetrické šifrování?

Jak funguje asymetrické šifrování? Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro

Více

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru:

Maticí typu (m, n), kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: 3 Maticový počet 3.1 Zavedení pojmu matice Maticí typu (m, n, kde m, n jsou přirozená čísla, se rozumí soubor mn veličin a jk zapsaných do m řádků a n sloupců tvaru: a 11 a 12... a 1k... a 1n a 21 a 22...

Více

Architektura počítačů Logické obvody

Architektura počítačů Logické obvody Architektura počítačů Logické obvody http://d3s.mff.cuni.cz/teaching/computer_architecture/ Lubomír Bulej bulej@d3s.mff.cuni.cz CHARLES UNIVERSITY IN PRAGUE faculty of mathematics and physics 2/36 Digitální

Více

Šifrová ochrana informací věk počítačů PS5-1

Šifrová ochrana informací věk počítačů PS5-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

ARITMETICKOLOGICKÁ JEDNOTKA

ARITMETICKOLOGICKÁ JEDNOTKA Vyšší odborná škola a Střední průmyslová škola elektrotechncká Božetěchova 3, Olomouc Třída : M4 Školní rok : 2000 / 2001 ARITMETICKOLOGICKÁ JEDNOTKA III. Praktcká úloha z předmětu elektroncké počítače

Více

ina ina Diskrétn tní náhodná veličina může nabývat pouze spočetně mnoha hodnot (počet aut v náhodně vybraná domácnost, výsledek hodu kostkou)

ina ina Diskrétn tní náhodná veličina může nabývat pouze spočetně mnoha hodnot (počet aut v náhodně vybraná domácnost, výsledek hodu kostkou) Náhodná velčna na Výsledek náhodného pokusu, daný reálným číslem je hodnotou náhodné velčny. Náhodná velčna je lbovolná reálná funkce defnovaná na množně elementárních E pravděpodobnostního prostoru S.

Více

1. Nejkratší cesta v grafu

1. Nejkratší cesta v grafu 08. Nekratší cesty. Úloha obchodního cestuícího. Heurstky a aproxmační algortmy. Metoda dynamckého programování. Problém batohu. Pseudopolynomální algortmy 1. Nekratší cesta v grafu - sled e lbovolná posloupnost

Více

Hardware - komponenty počítačů Von Neumannova koncepce počítače. Von Neumannova koncepce počítače

Hardware - komponenty počítačů Von Neumannova koncepce počítače. Von Neumannova koncepce počítače V roce 1945 vystoupil na přednášce v USA matematik John von Neumann a představil architekturu samočinného univerzálního počítače (von Neumannova koncepce/schéma/architektura). Základy této koncepce se

Více

Pokročilá kryptologie

Pokročilá kryptologie Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika

Více

6. Demonstrační simulační projekt generátory vstupních proudů simulačního modelu

6. Demonstrační simulační projekt generátory vstupních proudů simulačního modelu 6. Demonstrační smulační projekt generátory vstupních proudů smulačního modelu Studjní cíl Na příkladu smulačního projektu představeného v mnulém bloku je dále lustrována metodka pro stanovování typů a

Více

Šroubové kompresory. Řada MSL 2,2-15 kw. Jednoduché a kompletní řešení pro Vaší potřebu stlačeného vzduchu

Šroubové kompresory. Řada MSL 2,2-15 kw. Jednoduché a kompletní řešení pro Vaší potřebu stlačeného vzduchu Šroubové kompresory Řada MSL 2,2-15 kw Jednoduché a kompletní řešení pro Vaší potřebu stlačeného vzduchu CHYTRÉ TECHNICKÉ ŘEŠENÍ Nžší náklady na údržbu a prodloužené servsní ntervaly Velce jednoduchá konstrukce

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

Ř Ř š Ú Á ť Ř ň š ň č ť č ň ť č Ř š ň š Č Ě š š Č Ú č č ň č Ů Í š š ť ň č Ě č ť č ť š Ě č Ě ť Ě č č č Š ť ť š č Ě ň Ř Ů Ř š ť ň č š č č š Ú č č č č Ť č č ň š Ú č š č ť Í Ř š Í š ť Ř Ť Č Č Č č ň Ě č Ř Ř

Více

Architektura počítačů Logické obvody

Architektura počítačů Logické obvody Architektura počítačů Logické obvody http://d3s.mff.cuni.cz/teaching/computer_architecture/ Lubomír Bulej bulej@d3s.mff.cuni.cz CHARLES UNIVERSITY IN PRAGUE faculty of mathematics and physics Digitální

Více

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

1. Cvičení ze Základů informatiky - rozsah 4+8 z,zk

1. Cvičení ze Základů informatiky - rozsah 4+8 z,zk 1. Cvčení ze Základů nformatky - rozsah 4+8 z,zk e-mal: janes@fd.cvut.cz www.fd.cvut.cz/personal/janes/z1-bvs/z1.html Úkoly : 1) Proveďte kontrolu (nventuru) programového vybavení: a) Jaké programy máte

Více

Základy algoritmizace. Hašování

Základy algoritmizace. Hašování Základy algoritmizace Hašování Problematika hašování Hašování - nástroj na jednoduchý způsob "zakódování vstupních dat. Vstupní data jsou zpracována hašovací funkcí jsou jistým způsobem komprimována. Relativně

Více

Problémy týkající se prvočíselnosti fascinovaly matematiky od starověku. Mezi

Problémy týkající se prvočíselnosti fascinovaly matematiky od starověku. Mezi 1. Stručná hstore algortmů pro prvočísla Problémy týkající se prvočíselnost fascnovaly matematky od starověku. Mez těmto problémy hraje klíčovou rol následující problém Problém. PRIME: Vstup: přrozené

Více

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek

MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY. Autentizace dat. Bc. David Cimbůrek MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY! " #$ % F & GH D E ')(+*,.-0/132?@ACB 46587:9= Autentizace dat DIPLOMOVÁ PRÁCE Bc. David Cimbůrek Brno, 2005 Prohlášení Prohlašuji, že tato diplomová práce

Více

permutace, popisující nějaké symetrie, je i π permutace, popisující nějakou symetrii.

permutace, popisující nějaké symetrie, je i π permutace, popisující nějakou symetrii. DSM Cv Pólyova věta Budeme se zabývat objekty (na množně X - to jsou vrcholy těchto objektů) s různým prvky symetre (například to mohou být různé brože, tsky, ale také strukturní vzorce různých chemckých

Více

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování

Více

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server.

SIMATIC S IT. Micro Automation. Promoters Meeting October Představení CP IT SPIDER CONTROL TELESERVIS. TESTOVACÍ server. SIMATIC S7-200 243-1 2005, Page 1 Program workshopu Začátek: 9.00 GPRS - aplikace pro GPRS, základy - jak nastavit vzdálenou stanici, knihovna instrukcí pro GPRS - jak nastavit server (SINAUT MICRO SC,

Více

Úvod Terminologie Dělení Princip ID3 C4.5 CART Shrnutí. Obsah přednášky

Úvod Terminologie Dělení Princip ID3 C4.5 CART Shrnutí. Obsah přednášky Obsah přednášky. Úvod. Termnologe 3. Základní dělení 4. Prncp tvorby, prořezávání a použtí RS 5. Algortmus ID3 6. C4.5 7. CART 8. Shrnutí A L G O RI T M Y T E O R I E Stromové struktury a RS Obsah knhy

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Poslední nenulová číslice faktoriálu

Poslední nenulová číslice faktoriálu Poslední nenulová číslice faktoriálu Kateřina Bambušková BAM015, I206 Abstrakt V tomto článku je popsán a vyřešen problém s určením poslední nenulové číslice faktoriálu přirozeného čísla N. Celý princip

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Logaritmické a exponenciální funkce

Logaritmické a exponenciální funkce Kapitola 4 Logaritmické a exponenciální funkce V této kapitole se budeme zabývat exponenciálními a logaritmickými funkcemi. Uvedeme si definice vlastnosti a vztah mezi nimi. 4.1 Exponenciální funkce Exponenciální

Více

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné

Digitální měna Bitcoin. Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Digitální měna Bitcoin Dalibor Hula Slezská univerzita v Opavě OPF v Karviné Výpomoc bankám Blokáda Wikileaks Peníze kryty zlatem Platby do zahraničí Peníze Odkud se berou? Co jim dává hodnotu? Kolik jich

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

REGRESNÍ ANALÝZA. 13. cvičení

REGRESNÍ ANALÝZA. 13. cvičení REGRESNÍ ANALÝZA 13. cvčení Závslost náhodných velčn Závslost mez kvanttatvním proměnným X a Y: Funkční závslost hodnotam nezávsle proměnných je jednoznačně dána hodnota závslé proměnné. Y=f(X) Stochastcká

Více

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +

Více

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D.

Generování pseudonáhodných. Ing. Michal Dorda, Ph.D. Generování pseudonáhodných čísel při simulaci Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky V simulačních modelech se velice často vyskytují náhodné proměnné. Proto se budeme zabývat otázkou, jak při simulaci

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

symetrická kryptografie

symetrická kryptografie symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč

Více

- 1 - Obvodová síla působící na element lopatky větrné turbíny

- 1 - Obvodová síla působící na element lopatky větrné turbíny - - Tato Příloha 898 je sočástí článk č.. Větrné trbíny a ventlátory, http://www.transformacntechnologe.cz/vetrne-trbny-a-ventlatory.html. Odvození základních rovnc aerodynamckého výpočt větrné trbíny

Více

[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu.

[1] Definice 1: Polynom je komplexní funkce p : C C, pro kterou. pro všechna x C. Čísla a 0, a 1,..., a n nazýváme koeficienty polynomu. Polynomy Polynom je možno definovat dvěma způsoby: jako reálnou nebo komplexní funkci, jejichž hodnoty jsou dány jistým vzorcem, jako ten vzorec samotný. [1] První způsob zavedení polynomu BI-LIN, polynomy,

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Programování jako nástroj porozumění matematice (seriál pro web modernivyuka.cz)

Programování jako nástroj porozumění matematice (seriál pro web modernivyuka.cz) Programování jako nástroj porozumění matematce (serál pro web modernvyuka.cz) Autor: Radek Vystavěl, vystavel(zavnáč)modernprogramovan.cz Díl 15: Analýza Určtý ntegrál MATEMATIKA Integrál je v běžné řeč

Více

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým

Více

Optimalizační přístup při plánování rekonstrukcí vodovodních řadů

Optimalizační přístup při plánování rekonstrukcí vodovodních řadů Optmalzační přístup př plánování rekonstrukcí vodovodních řadů Ladslav Tuhovčák*, Pavel Dvořák**, Jaroslav Raclavský*, Pavel Vščor*, Pavel Valkovč* * Ústav vodního hospodářství obcí, Fakulta stavební VUT

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

4EK211 Základy ekonometrie

4EK211 Základy ekonometrie 4EK211 Základy ekonometre Specální případy použtí MNČ Cvčení 8 Zuzana Dlouhá Specální případy použtí MNČ cvčení 1 7 = ekonometrcký model, který byl lneární v proměnných v parametrech MNČ můžeme použít,

Více

Dále budeme předpokládat, že daný Markovův řetězec je homogenní. p i1 i 2

Dále budeme předpokládat, že daný Markovův řetězec je homogenní. p i1 i 2 4 Markovovy řetězce se nazývá Markovův řetě- Defnce 7 Posloupnost celočíselných náhodných velčn {X n } zec (markovský řetězec), jestlže P(X n+ = j X n = n,, X 0 = 0 ) = P(X n+ = j X n = n ) (7) pro každé

Více

Kompresní metody první generace

Kompresní metody první generace Kompresní metody první generace 998-20 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ Stillg 20 Josef Pelikán, http://cgg.mff.cuni.cz/~pepca / 32 Základní pojmy komprese

Více

DYNAMICKÉ MODULY PRUŽNOSTI NÁVOD DO CVIČENÍ

DYNAMICKÉ MODULY PRUŽNOSTI NÁVOD DO CVIČENÍ DYNAMICKÉ MODUY PRUŽNOSTI NÁVOD DO CVIČNÍ D BI0 Zkušebnctví a technologe Ústav stavebního zkušebnctví, FAST, VUT v Brně 1. STANOVNÍ DYNAMICKÉHO MODUU PRUŽNOSTI UTRAZVUKOVOU IMPUZOVOU MTODOU [ČSN 73 1371]

Více

Plánování a rozvrhování. Podmínky pro zdroje. Typy zdrojů. Zdroje. časové vztahy. omezení kapacity zdrojů. Roman Barták, KTIML

Plánování a rozvrhování. Podmínky pro zdroje. Typy zdrojů. Zdroje. časové vztahy. omezení kapacity zdrojů. Roman Barták, KTIML 12 Plánování a rozvrhování Roman Barták, KTIML roman.bartak@mff.cun.cz http://ktml.mff.cun.cz/~bartak Rozvrhování jako CSP Rozvrhovací problém je statcký, takže může být přímo zakódován jako CSP. Splňování

Více