Bezpečný JPEG Úvod 2. JPEG Vlastnosti JPEG /
|
|
- Radim Mašek
- před 8 lety
- Počet zobrazení:
Transkript
1 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno Rozšířením nejnovějšího kompresního standardu pro obrazy JPEG2000 o bezpečnostní funkce jako autentizace, podmíněný přístup, důvěrnost a kontrolu integrity dat se v současné době zabývají standardizační organizace. Tento budoucí standard se nazývá JPSEC. V článku jsou představeny možnosti a používané nástroje standardu JPSEC a prezentovány techniky autentizace, streamování přes heterogenní sítě s možností bezpečného překódován a také podmíněný přístup k obsahu. Obsah 1. Úvod 2. JPEG JPSEC 4. Související články 5. Závěr Literatura 1. Úvod Kompresní standard JPEG2000 představuje moderní a univerzální techniku komprimace obrazových dat pracující na principu diskrétní vlnkové transformace, skalární kvantizace a entropického kódování, což je krátce vysvětleno v kapitole 2. V základní části standardu nejsou implementovány žádné bezpečnostní funkce umožňující zajistit např. autentizaci nebo důvěrnost dat. Z tohoto důvodu byla započata práce skupiny Joint Photographic Experts Group (JPEG) na začlenění těchto a dalších bezpečnostních funkcí do standardu JPEG2000 pod názvem Secure JPEG2000 neboli JPSEC, jehož popis, kódová syntaxe a používané bezpečnostní nástroje jsou obsahem třetí kapitoly. JPSEC nabízí možnosti autentizace obrazu, bezpečného škálovatelného překódování pro distribuci obrazu a videa přes heterogenní sítě a rovněž podmíněného přístupu k vybraným částem obrazu. 2. JPEG2000 V roce 1997 začala skupina JPEG vývoj nového standardu pro kompresi obrazů s názvem JPEG2000. Finální verze JPEG2000 je z roku 2000 s označením ISO/IEC Jedná se o nový mezinárodní standard pro kompresi obrazů optimalizovaný nejen na účinnost, ale také na rozšiřitelnost ve všech typech sítí Vlastnosti JPEG2000 Největším rozdílem komprese JPEG2000 oproti kompresi JPEG je použití diskrétní vlnkové transformace (Discrete Wavelet Transform - DWT) místo kosinové transformace. Základní vlastnosti komprese jsou následující: Vyšší účinnost komprese při zachování stejné kvality obrazu oproti standardu JPEG. 47-1
2 Schopnost komprese nejen přirozených obrazů, ale také šedotónových, počítačové (syntetické) grafiky, medicínské grafiky (více než 8 nebo 10 bitů na barevnou složku). Ztrátová i bezeztrátová komprese za použití stejného kodéru. Progresivní přenos umožňuje postupně přenášet data a zároveň zobrazovat obraz. V obraze se může postupně zlepšovat prostorové rozlišení, přibývat barevné komponenty nebo vrstvy. Tzv. "oblast zájmu" (Region of Interest- ROI). Jedná se o uživatelem definované části obrazu, které jsou komprimovány v lepší kvalitě na úkor zbytku obrazu. Vysoká odolnost vůči chybám Princip JPEG2000 Na vstupní obrazová data je aplikována diskrétní vlnková transformace. Takto získané koeficienty úplně popisují celý obraz. Dále jsou tyto koeficienty kvantovány a slučovány do tzv. kódových bloků (Code Blocks). Z každého bloku jsou vlnkové koeficienty seskupeny tak, že jsou jednotlivé bity se stejnou váhou (důležitostí) těchto koeficientů sdruženy do bitových hladin a ty jsou entropicky kódovány, viz Obr Z těchto hladin se pak vytváří výsledný kódový datový tok (Codestream), který se skládá z hlavičky a paketů obsahujících kódovaná data. Více je možno nalézt v [1]. Obr. 2.1: JPEG2000 kodér 3. JPSEC Skupina JPEG dále začala pracovat na implementaci bezpečnostních funkcí do algoritmu JPEG2000. V současné době jsou tyto činnosti ve fázi standardizace. Formálně se jmenuje JPSEC neboli Secure JPEG2000 tj. bezpečný JPEG2000 a jde o standard ISO/IEC Cílem je tedy rozšířit základní standard JPEG2000 o systém standardizovaného bezpečného ukládání a přenosu souborů JPEG Systém JPSEC JPSEC definuje flexibilní systém pro bezpečné zobrazování obrazových dat, který pomocí aplikace správce JPSEC (tzv. JPSEC protector) poskytuje několik bezpečných služeb. Požadované služby k implementaci: Důvěrnost a podmíněný přístup: 47-2
3 zašifrování obrazových dat a mechanismus povolení nebo zamítnutí přístupu k obrazovým datům nebo jejich částím. Příklad využití lze nalézt třeba v možnosti prohlížení obrazu v malém prostorovém rozlišení bez možnosti zobrazit vyšší rozlišení (např. Internetová placená obrazová galerie). Autentizace a ověření integrity: ověření identifikace uživatele nebo zdroje obrazových dat a dále detekce manipulování obrazových dat. Tuto vlastnost lze rozdělit na ověření integrity obrazových dat a integrity obsahu, kde v prvním případě jde o bitovou shodu a ve druhém je možné provádět určité malé změny obrazového obsahu, pokud nedojde k změně významu vnímaného obsahu. Zde jsou použity známé kryptografické metody jako digitální podpis, hašování, vodoznačení a tzv. Message Authetication Code (MAC). Bezpečné škálovatelné streamování a překódování: metody, kdy síťový uzel může streamovat nebo překódovávat (transcode - ve smyslu přeskládání dat bez dekódování a zpětného zakódování obrazových dat) JPSEC data bez nutnosti dešifrování obsahu. Identifikace registrovaného obsahu: registrace JPSEC kódového datového toku Registrační Autoritou. Rovněž obsahuje ověření pravosti proprietárních zabezpečovacích nástrojů použitých v daném obraze s původně registrovanými. Správce JPSEC dále aplikuje jednu nebo několik JPSEC ochranných nástrojů (např. šifrování, digitální podpis atd.). Výsledný kódový datový tok je vytvořen vložením JPSEC syntaxe do datového toku, která informuje o tom, které ochranné nástroje byly na daný datový tok použity a jak. Nástroje JPSEC Tyto nástroje lze rozdělit do dvou kategorií: První obsahuje známé kryptografické metody jako AES, RSA, RC4, DES, SHA-1, MD5 [2]. Pro to jsou definovány šablony pro specifikování parametrů jednotlivých metod. Syntaxe obsahuje všechny potřebné údaje náležející k danému nástroji a také jak byl aplikován. Druhá kategorie obsahuje proprietární nástroje, které ale musejí být registrovány registrační autoritou JPSEC (Registration Authority - RA), díky čemuž získají unikátní identifikační číslo. Takže přímo v JPSEC souboru je číslo s případnými parametry a JPSEC aplikace může udělat dotaz na RA k získání popisu nástroje a možnosti dešifrovat data. Díky tomuto schématu je možno v budoucnosti přidávat další ochranné nástroje JPSEC syntaxe JPSEC přidává další dva značkovací segmenty SEC a INSEC. Segment SEC je umístěn v hlavní hlavičce a je povinný, neboť udává informace o aplikovaných bezpečnostních nástrojích použitých v obraze. Také informuje, na které části kódového datového toku byly tyto nástroje použity. Syntaxe je uvedena na Obr. 3.1, kde SEC (0xFF94) označuje začátek 47-3
4 segmentové značky SEC, L SEC udává délku segmentové značky v Bytech a následuje Nástroj (i) (Tool) informující o ochranném nástroji i. Obr. 3.1: Syntaxe segmentové značky SEC [1]. Druhým segmentem je INSEC, který poskytuje parametry k ochrannému nástroji deklarovanému v segmentu SEC. Je nepovinný a může být umístěn kdekoli v kódovém datovém toku. To je možné díky tomu, že aritmetický dekodér JPEG2000 zastaví načítání dat, když narazí na ukončující značku (tj. 2 bajty větší než 0xFF8F), což je výhodná vlastnost použitelná k vkládání dalších dat do kódovaného datového toku bez možnosti ovlivnění syntaxe JPEG2000. Komprimovaná obrazová data v JPEG2000 nemohou překročit hodnotu 0xFF8F. Značka INSEC má hodnotu 0xFF95, L INSEC udává délku segmentu značky v Bytech, index i je 7bitový a identifikuje ochranný nástroj, pro který INSEC obsahuje parametry. Příznak R (1 bit) signalizuje, zda informace v segmentu INSEC jsou platné pro předcházející nebo následující kódový blok. AP obsahuje doplňkové informace k nástroji i. Obr. 3.2: Syntaxe segmentové značky INSEC [1] Možnosti využití JPSEC Možnosti využití JPSEC lze nalézt mnoha oblastech přenosu a archivaci obrazových dat. Od šifrování obrazů anebo jejich jednotlivých částí, ať s možností podmíněného přístupu k obsahu všech částí obrazu nebo jen vybraných, přes autentizaci obsahu obrazu po streamování přes heterogenní sítě s možností bezpečného překódování. Bezpečné škálovatelné streamování a překódování Doručování video obsahu pro zařízení s různou technickou vybaveností přes heterogenní sítě je na vzestupu zájmu u uživatelů, více lze nalézt v [3]. Škálovatelnost JPEG2000 umožňující progresivní přenos je založena na umístění jednotlivých dat v komprimovaném souboru. Důležitou vlastností je zabezpečení obsahu pomocí šifrování. Je rovněž žádoucí, aby síťový uzel nemusel šifrovaná data při překódování např. do nižšího rozlišení dešifrovat a po úpravě pro zařízení s omezenými přenosovými nebo zobrazovacími prostředky je zpětně zašifrovat. Řešením předchozích požadavků je bezpečné škálovatelné překódování, které funguje na tomto principu: kódový datový tok JPEG2000 souboru je přeskládán do RLCP uspořádání, tj. nejdříve je rozlišení (Resolution - R), vrstva (Layer - L), barvonosná komponenta (Component -C) a poslední je pozice (Position -P), více v [5]. 47-4
5 pak je tento soubor zašifrován libovolným algoritmem dle standardu JPSEC, např. blokovou šifrou AES v modu Cipher Block Chaining ( CBC - zřetězení šifrovaných bloků, více viz [4]). Princip je znázorněn na Obr Obrazový soubor začíná značkou Start of codestream (SOC), dále je uvedena velikost obrazu ve značce Size of image marker (SIZ). Implicitní nastavení způsobu kódování vrstev a dekompozice je uvedeno ve značce Coding style default (COD), po níž následuje značka implicitní kvantizace Quantization default (QCD). Po značkách Start of tile (SOT) a Start od data (SOD) začínají vlastní data v uspořádání daném v COD. Každé jednotlivé rozlišení je zašifrováno zvlášť, to je znázorněno pomocí Res 0 až Res 2. Do hlavičky zašifrovaného obrazu se vloží značka SEC a za SOD následují nezávisle šifrovaná rozlišení obrazu původního obrazu. Obr. 3.3: Vytváření JPSEC kódového datového toku z JPEG2000 [5]. Síťový uzel pak distribuuje zašifrované soubory uživatelům. Schematicky je to zobrazeno na Obr Pokud nastane požadavek na zobrazení souboru v nižším rozlišení, uzel provede bezpečné překódování tak, že z původního JPSEC souboru vytvoří nový s upravenou hlavičkou a vloží do něj např. jen datové části pro nejnižší obrazové rozlišení a nakonec vloží ukončující značku. 47-5
6 Obr. 3.4: Bezpečné škálovatelné překódování [5]. Kontrola podmíněného přístupu pomocí skramblování Jako požadovaná vlastnost se jeví možnost bezplatného přístupu k náhledu obrazu s nízkým rozlišením, zatímco pro plné rozlišení je třeba autorizovaný přístup. Jiným příkladem může být video systém střežení, kde např. obličeje lidí jsou oblasti zájmu a při neautorizovaném přístupu jsou obličejové části nerozeznatelné. Principielně jde o přidání pseudonáhodného šumu k vybraným částím kódovanému datovému toku. Autorizovaný uživatel zná sekvenci a proto může tento šum odstranit. Skramblování lze provést buď na vlnkových koeficientech nebo přímo na kódovaném datovém toku. Popis prvního systému je následující: Po kvantizaci vlnkových koeficientů jsou některé jejich části selektivně skramblovány, což je řízeno pseudonáhodným generátorem čísel (PRNG), který je nastartován z počátečního semínka. Dále jsou pak skramblované i neskramblované části aritmeticky kódovány a spolu se zašifrovaným semínkem společně opatřeny JPSEC syntaxí, viz Obr Skramblování lze jednoduše provést např. tak, že znaménka koeficientů v každém kódovém bloku jsou pseudonáhodně invertovány, nebo že jsou jednotlivé kvantované vlnkové koeficienty pseudonáhodně zpřeházeny. Obr. 3.5: Skramblování v oblasti vlnkových koeficientů, [1]. V případě druhého systému je skramblování provedeno přímo na kódovaném datovém toku, což má za následek, že i malá změna v kódovaném datovém toku vede k velmi odlišnému 47-6
7 výstupu z aritmetického dekodéru [1]. Např. skramblování kódových bloků patřících k vrstvám vyšší kvality vede k podmíněnému přístupu ke kvalitnímu zobrazení, tedy neautorizovaně je možné prohlížet obraz v nízké kvalitě. Obr. 3.6: Skramblování kódového datového toku, [1]. Při skramblování je samozřejmě nutné dodržet syntaxi značek JPEG2000, tj. žádné dva bajty skramblovaných dat nesmí překročit hodnotu 0xFF8F. Ukázku využití podmíněného přístupu k části obrazového obsahu najdeme na Obr Autentizace Obr. 3.7: Podmíněný přístup pomocí skramblování, z [1]. Cílem autentizace je ověření pravosti obrazu. Například v [6] je popsána technika využívající metody digitálního otisku. Výpočet otisku (tzv. hash) se provádí přímo na kódovém datovém toku. Metoda využívá takové vlastnosti standardu JPEG2000, že jakákoli změna v komprimovaných vlnkových koeficientech se projeví v prostorové oblasti. K vlastnímu výpočtu otisku je použit algoritmus SHA, ale lze použít opět jakýkoli jiný. Dále je otisk zašifrován pomocí algoritmu veřejného klíče RSA. Tento otisk je pak připojen přímo do obrazu za kódový datový tok doplněný o ukončující značku (hodnota větší než 0xFF8F) z důvodu vyhovění standardu JPEG
8 Obr. 3.8: Autentizační schéma, z [6]. 4. Související články Srozumitelný přehled o JPSEC lze nalézt v [1], kde je vysvětlena syntaxe JPSEC a stručný úvod jeho možností využití tj. podmíněný přístup a škálovatelné streamování a překódování. Článek [5] probírá tématiku implementace bezpečného překódování pomocí JPSEC a rovněž ji porovnává s konvenčními technikami. Autentizace a kontrola přístupu je prodiskutována v článku [6]. Podrobněji je zde rozebrána kontrola přístupu založená na šifrování jednotlivých rozlišení nebo kvalitativních vrstev. Jednoduchý a účinný způsob šifrování souborů JPEG2000 představuje článek [7], ve kterém autoři implementovali proudovou šifru RC4 a blokovou šifru AES a TripleDES velmi efektivním způsobem s malou výpočetní náročností. 5. Závěr V článku byly představeny právě probíhající standardizační práce na rozšíření JPSEC kompresního standardu JPEG2000 o bezpečnostní funkce podporující důvěrnost a integritu obsahu, autenticitu a kontrolu podmíněného přístupu, které jsou nezbytné pro bezpečné ukládání a přenos obrazu a videa komprimovaného pomocí algoritmu JPEG2000. Pro autenticitu je použita technika digitálního otisku a jeho zašifrování a připojení přímo do kódového datového toku obrazu. Podmíněný přístup využívá škálovatelnost zabudovanou přímo v algoritmu JPEG2000 umožňující pomocí skramblování požadovaných částí obrazu, a to buď v oblasti vlnkových koeficientů nebo přímo na kódovém datovém toku, s generátorem pseudonáhodným čísel zamezit zobrazení těchto částí obrazu neautorizovaným osobám bez znalosti výchozího nastavení generátoru pseudonáhodných čísel. Rovněž škálovatelné překódování videa je založeno a umožněno podstatou komprese pomocí JPEG2000. Prohlášení: Tento článek vznikl za podpory projektu FRVŠ č. 1791/2006 a výzkumného záměru MSM "Elektronické komunikační systémy a technologie nových generací". Literatura [1] -; ITU-T Recommendation T.800 and ISO/IEC JPEG2000 Image Coding System: Core Coding System (JPEG2000 Part 1),
9 [2] Menezes A. J., van Oorschot P. C., Vanstone S. A.; Handbook of Applied Cryptography, CRC Press, [3] Bodeček K.; Škálovatelná komprese videa; Elektrorevue - Internetový časopis ( vol [4] Daněček P, Březina M., Mišurec J..; Bezpečná vzdálená správa a sběr dat; Elektrorevue - Internetový časopis ( vol [5] Wee S., Apostolopoulos J.; Secure Transcoding with JPSEC Confidentiality and Authentication; In Media Security Issues in Streaming and Mobile Applications, IEEE ICIP; Singapore; October 24th-27th; 2004; s [6] Grosbois R., Gerbelot P. Ebrahimi T.; Authentication and access control in the JPEG 2000 compressed domain; In Proceedings of SPIE: Applications of Digital Image Processing XXIV, San Diego, July 29th -August 3rd, 2001; s [7] Wu H., Ma D.; Efficient and Secure Encryption Schemes for JPEG2000; In Multimedia Communication, Networking and Security, IEEE ICASSP 47-9
Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceJPEG Formát pro archivaci a zpřístupnění.
JPEG 2000 Formát pro archivaci a zpřístupnění Přednáška: Přednášející: Kontakt: 3. 12, 2009, AMK2009 Bedřich Vychodil bedrich.vychodil@nkp.cz JPEG2000 a očekávání Představen konsorciem Joint Photographic
VíceVodoznačení video obsahu
Vodoznačení video obsahu Bc. Jiří Hošek Email: hosek.j@seznam.cz Ústav Telekomunikací, FEKT, VUT v Brně Tento článek je zaměřen na problematiku vodoznačení a zejména pak na techniky vkládání vodoznaku
Více3. Linková vrstva. Linková (spojová) vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl
3. Linková vrstva Studijní cíl Představíme si funkci linkové vrstvy. Popíšeme její dvě podvrstvy, způsoby adresace, jednotlivé položky rámce. Doba nutná k nastudování 2 hodiny Linková (spojová) vrstva
VíceKomprese zvuku. Ing. Jan Přichystal, Ph.D. 14. března 2011. PEF MZLU v Brně
PEF MZLU v Brně 14. března 2011 Úvod Komprimace umožňuje efektivní digitální reprezentaci zdrojového signálu jako je text, obraz, zvuk nebo video, použitím redukovaného počtu prvků digitální informace,
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
VíceIdentifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VícePočítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
VíceModerní kryptografické metody
Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:
VícePOPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)
ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic
VíceKarel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
VíceSystémy digitálního vodotisku. Digital Watermarking Systems
Systémy digitálního vodotisku Digital Watermarking Systems Simona PEJSAROVÁ Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta Katedra informačních technologií Kamýcká 129, Praha 6, Česká
VíceBEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceAlgoritmy komprese dat
Algoritmy komprese dat Digitalizace a komprese videa 13.1.2016 NSWI072-18 Úvod Video posloupnost snímků Komprese videa obrazu změna průměrného jasu obrázku» zanedbatelná po dekompresi statického obrazu»
VíceNávrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
VíceUniversal Serial Bus. Téma 12: USB. Komunikační principy Enumerace Standardní třídy zařízení
Universal Serial Bus Téma 12: USB Komunikační principy Enumerace Standardní třídy zařízení Obecné charakteristiky distribuovaná datová pro připojení počítačových periferií klávesnice, myš, Flash disk,
Více212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceÚLOHA ELEKTRONICKÉHO DOKUMENTU PŘI PODÁNÍ VŮČI ÚŘADU
ÚLOHA ELEKTRONICKÉHO DOKUMENTU PŘI PODÁNÍ VŮČI ÚŘADU Vladimír Střálka Territory Account Manager ISSS 2007 1 Proč a jak potřebuje veřejná správa komunikovat Vyhovět potřebám občanů Zvýšit vnitřní efektivitu
VícePočítačové sítě internet
1 Počítačové sítě internet Historie počítačových sítí 1969 ARPANET 1973 Vinton Cerf protokoly TCP, základ LAN 1977 ověření TCP a jeho využití 1983 rozdělení ARPANETU na vojenskou a civilní část - akademie,
VíceRastrový obraz, grafické formáty
Rastrový obraz, grafické formáty 1995-2010 Josef Pelikán CGG MFF UK Praha pepca@cgg.mff.cuni.cz http://cgg.mff.cuni.cz/~pepca/ RasterFormats Josef Pelikán, http://cgg.mff.cuni.cz/~pepca 1 / 35 Snímání
VíceTelekomunikační sítě Protokolové modely
Fakulta elektrotechniky a informatiky, VŠB-TU Ostrava Telekomunikační sítě Protokolové modely Datum: 14.2.2012 Autor: Ing. Petr Machník, Ph.D. Kontakt: petr.machnik@vsb.cz Předmět: Telekomunikační sítě
VíceRAFT IKI2010 JPEG 2000. Optimální formát pro archivaci a zpřístupnění. Přednáška: 19. 1, 2010, IKI 2010 Přednášející:
JPEG 2000 Optimální formát pro archivaci a zpřístupnění Přednáška: 19. 1, 2010, IKI 2010 Přednášející: Kontakt: Bedřich Vychodil bedrich.vychodil@nkp.cz JPEG2000 a očekávání Představen konsorciem Joint
VíceFakulta informačních technologií VUT v Brně Ústav počítačových systémů Periferní zařízení, cvičení IPZ Analýza komunikace na sběrnici USB
Fakulta informačních technologií VUT v Brně Ústav počítačových systémů Periferní zařízení, cvičení IPZ Analýza komunikace na sběrnici USB Úloha č. 2. Zadání: 1. Seznamte se s principy komunikace na sériovém
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceHardwarová akcelerace HD videa v návaznosti na architektury čipu grafických karet
Martin Hyndrich HYN039 Hardwarová akcelerace HD videa v návaznosti na architektury čipu grafických karet 1. Úvod Na úvod bych se chtěl zmínit, nebo spíše popsat nynější standardní formáty videa. Dále také
VícePOPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceKryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).
AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v
Vícevá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceVYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND
VíceEXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 35.240.60; 03.220.20 Elektronický výběr poplatků (EFC) Architektura systému
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304. Komprese videa
Komprese videa Komprese je zmenšení datového toku, neboli zmenšení velikosti pro ukládání. Míru komprese ukazuje především datový tok (bitrate) použitý ve výsledném souboru. Dále se dá srovnávat rychlost
VíceDigitální video, formáty a kódování. Jan Vrzal, verze 0.8
Digitální video, formáty a kódování Jan Vrzal, verze 0.8 , formáty a kodeky 2 , formáty a kodeky mám soubor AVI zkomprimovaný ve formátu MPEG-4 s algoritmem XviD v rozlišení 640 480 při 30 fps Za tento
VíceFPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů -
FPC - Převodník pro čínské čtečky F17 a F18 - podrobný popis služeb a příkazů - verze 1.0, 16.5.2011 Jiří Libra, jiri.libra@gmail.com Příkazy služby FPCManagement Formát dat služby FPCManagement v protokolu
VíceDigitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
VíceKomprese videa Praha 2010 Účel komprese Snížení zátěže přenosového média Zmenšení objemu dat pro uložení Metody komprese obrazu Redundance Irelevance Redundantní složka část informace, po jejíž odstranění
VíceEthernet Historie Ethernetu Princip
11 Ethernet Ethernet je technologie, která je používaná v budování lokálních sítích (LAN). V referenčním modelu ISO/OSI realizuje fyzickou a spojovou vrstvu, v modelu TCP/IP pak vrstvu síťového rozhraní.
VíceVPN - Virtual private networks
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální
VíceTechnická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
VíceModel ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část
Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,
VíceGPU jako levný výpočetní akcelerátor pro obrazovou JPEG2000 kompresi. ORS 2011 Karviná,
GPU jako levný výpočetní akcelerátor pro obrazovou JPEG2000 kompresi Jiří Matela ORS 2011 Karviná, 2011 10 21 PROPOJENÍ 3 UltraGrid nízkolatenční, nízkolatenční, vysoké rozlišení, nízkolatenční, vysoké
VícePočítačová gramotnost II Mgr. Jiří Rozsypal aktualizace 1. 9. 2011
Počítačová gramotnost II Mgr. Jiří Rozsypal aktualizace 1. 9. 2011 Počítačová gramotnost II Tato inovace předmětu Počítačová gramotnost II je spolufinancována Evropským sociálním fondem a Státním rozpočtem
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VíceXML Signatures. Autor
XML Signatures Autor Martin Lasoň Abstrakt Digitální podpisy zajišťují integritu, autenticitu a nepopiratelnost dat na Webu. Takové rysy jsou zvlášť důležité pro dokumenty, které reprezentují závazky jako
VícePočítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík
Počítačové sítě pro V3.x Teoretická průprava I. Ing. František Kovařík PK IT a ICT, SŠ IT a SP, Brno frantisek.kovarik@sspbrno.cz LL vrstva (linky) 2 Obsah 2. bloku Význam LL, SLIP, PPP, HDLC, Ethernet.
VíceHP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
VíceDigitální magnetický záznam obrazového signálu
Digitální magnetický záznam obrazového signálu Ing. Tomáš Kratochvíl Současná televizní technika a videotechnika kurz U3V Program semináře a cvičení Digitální videosignál úvod a specifikace. Komprese obrazu
VícePrůvodce Bosch IP síťovými video produkty. Představení IP technologie a budoucnosti průmyslové televize.
Průvodce Bosch IP síťovými video produkty Představení IP technologie a budoucnosti průmyslové televize. Motivací vývoje technologie průmyslové televize jsou tři hlavní požadavky. Prvním je požadavek na
VícePřevody datových formátů
Převody datových formátů Cíl kapitoly: Žák popíše data používaná v informatice, jejich rozdělení, používané formáty souborů a jejich přípony, vysvětlí převody formátů. Klíčové pojmy: Data Typ souboru (formát
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceAnalyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
Více4. Síťová vrstva. Síťová vrstva. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme si funkci síťové vrstvy a jednotlivé protokoly.
4. Síťová vrstva Studijní cíl Představíme si funkci síťové vrstvy a jednotlivé protokoly. Doba nutná k nastudování 3 hodiny Síťová vrstva Síťová vrstva zajišťuje směrování a poskytuje jediné síťové rozhraní
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceVÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB
VÝVOJ NOVÉHO REGULAČNÍHO ALGORITMU KOTLE VERNER S PODPOROU PROGRAMU MATLAB Úvod S. Vrána, V. Plaček Abstrakt Kotel Verner A25 je automatický kotel pro spalování biomasy, alternativních pelet, dřevních
VíceIIS Media Services. David Gešvindr MSP MCT MCITP
IIS Media Services David Gešvindr MSP MCT MCITP Obsah Digitální multimédia úvod Digitální multimédia distribuce Windows Media Services IIS Media Services Digital Rights Management Digitální multimédia
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceEXTRAKT z mezinárodní normy
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 Komunikační infrastruktura pro pozemní mobilní zařízení (CALM)
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceFAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Více3.17 Využívané síťové protokoly
Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.
VícePOPIS STANDARDU CEN TC278/WG1. Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2. Norma číslo:
POPIS STANDARDU CEN TC278/WG1 Oblast: ELEKTRONICKÉ VYBÍRÁNÍ POPLATKŮ (EFC) Zkrácený název: ZKUŠEBNÍ POSTUPY 2 Norma číslo: 14907-2 Norma název (en): RTTT EFC - TEST PROCEDURES FOR USER AND FIXED EQUIPMENT
Víceednáška a telefonní modemy Ing. Bc. Ivan Pravda
11.předn ednáška Telefonní přístroje, modulační metody a telefonní modemy Ing. Bc. Ivan Pravda Telefonní přístroj princip funkce - klasická analogová telefonní přípojka (POTS Plain Old Telephone Service)
VíceBezdrátový přenos dat
Obsah Počítačové systémy Bezdrátový přenos dat Miroslav Flídr Počítačové systémy LS 2007-1/21- Západočeská univerzita v Plzni Obsah Obsah přednášky 1 Úvod 2 IrDA 3 Bluetooth 4 ZigBee 5 Datové přenosy v
VíceBezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VíceKryptografie a audit
Kryptografie a audit Karel Kohout (xkohk02@vse.cz) 1 2 3 4 Seminární práce: http://sorry.vse.cz/~xkohk02/4sa425/s.pdf Prezentace: http://sorry.vse.cz/~xkohk02/4sa425/p.pdf Kryptografie Způsob vytvoření
VíceSítě IEEE 802.11 (WiFi)
Sítě IEEE 802.11 (WiFi) Petr Grygárek rek 1 Sítě IEEE 802.11 Rádiové sítě provozované v nelicencovaném pásmu ISM (Instrumental-Scientific-Medicine) 2,4 GHz 5 GHz V Evropě požadavek dynamické volby kanálu
VícePočítačové sítě Teoretická průprava II. Ing. František Kovařík
Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu
VíceKosinová transformace 36ACS
Kosinová transformace 36ACS 10. listopadu 2006 Martin BruXy Bruchanov bruxy@regnet.cz Uplatnění diskrétní kosinové transformace Úkolem transformačního kódování je převést hodnoty vzájemně závislých vzorků
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceTopologie počítačových sítí Topologie = popisuje způsob zapojení sítí, jejich architekturu adt 1) Sběrnicová topologie (BUS)
Počítačové sítě Je to spojení dvou a více uzlů (uzel = počítač nebo další síť), za pomoci pasivních a aktivních prvků při čemž toto spojení nám umožňuje = sdílení technických prostředků, sdílení dat, vzdálenou
VíceBarvy na počítači a grafické formáty
Barvy na počítači a grafické formáty Hlavním atributem, který se používá při práci s obrazem či s grafickými formáty, je barva. Při práci s barvami je důležité určit základní množinu barev, se kterou budeme
VíceIP - nové normy a aktualizace metodických pokynů MVČR
IP - nové normy a aktualizace metodických pokynů MVČR www.orsec.cz orsec@orsec.cz Historie a současnost průmyslové televize ( neustálý vývoj ).. 1948... 1996 2010... Historie a současnost průmyslové televize
VíceArchitektury komunikujících systémů
Architektury komunikujících systémů Referenční model ISO OSI Petr Grygárek rek 1 Vrstvená architektura komunikujících systémů 2 Vlastnosti vrstvené architektury Cílem dekompozice problému komunikace na
VíceManuál k aplikaci FieldGIS v.2.27
Manuál k aplikaci FieldGIS v.2.27 Petr Pala Copyright 2008 CENIA, laboratoř GIS 1. Úvod 1. Systémové požadavky 2. Části základního okna aplikace 1. Menu 1.1. File 1.2. Tools 1.3. Hlavní lišta 2. Editor
VíceObsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9
Obsah 3 Obsah O autorech 9 Jim Kurose 9 Keith Ross 9 Předmluva 13 Co je nového v tomto vydání? 13 Cílová skupina čtenářů 14 Čím je tato učebnice jedinečná? 14 Přístup shora dolů 14 Zaměření na Internet
VíceVybrané útoky proti hašovací funkci MD5
Vybrané útoky proti hašovací funkci MD5 1 Úvod, vymezení V práci popisuji vybrané útoky proti bezpečnosti hašovací funkce MD5. Nejdříve uvádím zjednodušený algoritmus MD5 a následně rozebírám dva praktické
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
Více2.3 Požadavky na bezpečnost a kryptografii...19
Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah
VíceSkupina IEEE 802. Institute of Electrical and Electronics Engineers skupina 802: standardy pro lokální sítě. podvrstvy
Ethernet Vznik Ethernetu 1980 DIX konsorcium (Digital, Intel, Xerox) určen pro kancelářské aplikace sběrnicová topologie na koaxiálním kabelu přístup k médiu řízen CSMA/CD algoritmem přenosová rychlost
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Více