Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem
|
|
- Drahomíra Horáková
- před 9 lety
- Počet zobrazení:
Transkript
1 Ing. Festival Fantazie, 2013
2
3 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3
4 Vymezení pojmů Základní pojmy Obtížnost Kryptografie kódování šifrování přizpůsobení zařízení / kanálu morseovka ASCII (Latin2) Unicode utajení obsahu sdělení Enigma
5 Kódování textu Základní pojmy Obtížnost Kryptografie Latin2 M A E L S T R Ö M Latin Latin Latin C D6 48 LatinN!
6 Historie zabezpečení Základní pojmy Obtížnost Kryptografie kštice hůl Caesarova šifra Vernamova šifra veřejný vs. tajný algoritmus
7 Matematický kontext Základní pojmy Obtížnost Kryptografie Z,N,N = 1024
8 Obtížné problémy Základní pojmy Obtížnost Kryptografie
9 Obtížné problémy Trávníkář Základní pojmy Obtížnost Kryptografie
10 Obtížné problémy 2 Základní pojmy Obtížnost Kryptografie
11 Základní pojmy Obtížnost Kryptografie Obtížné problémy 2 První kontakt
12 Základní pojmy Obtížnost Kryptografie Obtížné problémy součet podmnožiny P vs. NP důkaz místo slibů? Problémy milénia, CMI (1 mil. $) N k vs k N,...,N! Součet podmnožiny x 1 w 1 + x 2 w x N w N = K N i=1 x i w i = K? x i {0;1}
13 Součet podmnožiny Základní pojmy Obtížnost Kryptografie Součet podmnožiny 3x 1 + 5x 2 + 7x 3 + 2x 4 = 9 x = (0;0;1;1)
14 Problém faktorizace Základní pojmy Obtížnost Kryptografie prvočíselný rozklad 60 = m = p q p,q =? p, q prvočísla
15 Modulární algebra Základní pojmy Obtížnost Kryptografie programátorské % (Google kalkulačka) 3 7 mod 10 (3 7) % 10 1
16 Modulární algebra Základní pojmy Obtížnost Kryptografie
17 Problém diskrétního logaritmu Základní pojmy Obtížnost Kryptografie M = g x mod n x =?
18 John Forbes Nash, Jr. Základní pojmy Obtížnost Kryptografie John Forbes Nash, Jr Nobelova cena (ekonomie) návrh kryptosystému založeného na obtížně řešitelném problému dopis NSA (1955) utajen do 2011 A Beautiful Mind
19 Kryptosystém Základní pojmy Obtížnost Kryptografie Obrázek : (A)symetrický kryptosystém [PDK]
20 (A)symetrická kryptografie Základní pojmy Obtížnost Kryptografie symetrická kryptografie K 1 = K 2 asymetrická kryptografie (kryptografie s veřejným klíčem) K 1 K 2 bezpečnější pomalejší (cca 1000 ) kombinování asymetricky vyměnit klíče data šifrovat symetricky
21 Základní princip Matematické souvislosti Historie Ron Rivest, Adi Shamir, Leonard Adleman (1977) Clifford Cocks (1973, odtajněno 1997) problém faktorizace (ϕ(m))
22 Základní princip Matematické souvislosti Historie
23 Základní princip Matematické souvislosti Historie (x i ) j mod m = x i j mod (p 1)(q 1) = 1 i,j N
24 Konstrukce kryptosystému Základní princip Matematické souvislosti Historie velká prvočísla p,q,p q 300 cifer (1000 bitů) modul m = pq zlikvidovat p, q volba klíčů veřejného (i) soukromého (j) zveřejnění m, i
25 Prvočísla do 1000 Základní princip Matematické souvislosti Historie 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, 43, 47, 53, 59, 61, 67, 71, 73, 79, 83, 89, 97, 101, 103, 107, 109, 113, 127, 131, 137, 139, 149, 151, 157, 163, 167, 173, 179, 181, 191, 193, 197, 199, 211, 223, 227, 229, 233, 239, 241, 251, 257, 263, 269, 271, 277, 281, 283, 293, 307, 311, 313, 317, 331, 337, 347, 349, 353, 359, 367, 373, 379, 383, 389, 397, 401, 409, 419, 421, 431, 433, 439, 443, 449, 457, 461, 463, 467, 479, 487, 491, 499, 503, 509, 521, 523, 541, 547, 557, 563, 569, 571, 577, 587, 593, 599, 601, 607, 613, 617, 619, 631, 641, 643, 647, 653, 659, 661, 673, 677, 683, 691, 701, 709, 719, 727, 733, 739, 743, 751, 757, 761, 769, 773, 787, 797, 809, 811, 821, 823, 827, 829, 839, 853, 857, 859, 863, 877, 881, 883, 887, 907, 911, 919, 929, 937, 941, 947, 953, 967, 971, 977, 983, 991, 997
26 Eulerova funkce Základní princip Matematické souvislosti Historie ϕ(m) : počet čísel < m nesoudělných s m m, n nesoudělná ϕ(mn) = ϕ(m)ϕ(n) ϕ(p k ) = p k p k 1 = p k 1 (p 1) p prvočíslo počet čísel p k soudělných s p k (násobkem) n p p k n p k 1
27 Eulerova funkce Základní princip Matematické souvislosti Historie Výpočet hodnot p, q různá prvočísla ϕ(p) = p 1 ϕ(p k ) = (p 1)p k 1 ϕ(p q) = (p 1)(q 1)
28 Eulerova věta Základní princip Matematické souvislosti Historie Eulerova věta a ϕ(m) mod m = 1 a, m N; nesoudělná ϕ(n) 1 1 ϕ(n) x i 1 ϕ(n) ax i a ϕ(n) x i 1 mod n ax j ax k mod n j = k 1 a ϕ(n) mod n
29 Volba klíčů Základní princip Matematické souvislosti Historie i nesoudělné s ϕ(m)! j = i ϕ(ϕ(m)) 1 mod ϕ(m) Důkaz. a ϕ(m) mod m = 1 a ϕ(ϕ(m)) modϕ(m) = i i ϕ(ϕ(m) 1 mod ϕ(m) = i j mod ϕ(m) = 1
30 Ilustrativní kryptosystém Základní princip Matematické souvislosti Historie osmibitové šifrování p = 17,q = 19 m = = ϕ(17 19) = (17 1) (19 1) = 288 ϕ(ϕ(m)) = ϕ( ) = (1 2 4 ) (2 3 1 ) = 96 i = 7 j = i 96 1 mod 288 = 247
31 Ukázka šifrování Základní princip Matematické souvislosti Historie M A E L S T R O M ASCII ASCII i=
32 Slabiny Základní princip Matematické souvislosti Historie nešifrovné zprávy 0, 1 x 2 mod (p q) = x x 1 = (p q 2 mod q) p x 2 = (q p 2 mod p) q σ = (1 + d(i 1,p 1)) (1 + d(i 1,q 1)) Ilustrativní kryptosystém σ 9 x 1 = (17 17 mod 19) 17 = 9 17 = 153 (OK) x 2 = (19 15 mod 17) 19 = 9 19 = 171 (OK) σ = (1 + d(6,16)) (1 + d(6,18)) = (1 + 2) (1 + 6) = 21 (KO)
33 Důkaz Základní princip Matematické souvislosti Historie i j = k ϕ(m) + 1 (x i ) j = x ij = x k ϕ(m)+1 x ϕ(m) mod m = 1 x k ϕ(m) mod m = 1 k mod m = 1 mod m x k ϕ(m)+1 mod m = x k ϕ(m) x mod m = x
34 Leonhard Euler Základní princip Matematické souvislosti Historie Leonhard Euler švýcarský matematik, fyzik
35 Malá Fermatova věta Základní princip Matematické souvislosti Historie Malá Fermatova věta b N, p prvočíslo; nesoudělná b p 1 mod p = 1
36 (Malá) Fermatova věta Základní princip Matematické souvislosti Historie Star Trek: TNG Hotel Royale (Velká) Fermatova věta (1993, Andrew Wiles)
37 Pierre de Fermat Základní princip Matematické souvislosti Historie Pierre de Fermat 1601(1607?)-1665 francozský právník, soudce matematik amatér x n + y n = z n
38 Použití () komunikace (PGP, GPG) end to end instant messaging Jabber, Pidgin (ICQ?) elektronická pošta (Thunderbird) elektronické bankovnictví elektronický podpis zabezpečené prohlížení webu
39 Elektronický podpis Ilustrativní podepisovací mechanismus (x j ) i mod m = x [ h(m) j ] i mod m = h(m)
40 Pro samostatné studium nástroje Faktorizace menších čísel Aritmetika velkých čísel Největší společný dělitel Modulární násobení, umocňování velkých čísel Převod do binární, hexadecimální soustavy Modulární aritmetika velkých čísel: ModCalculator.html
41 Literatura [PDK] LEDA 2006 témata kódování šifrování digitalizace komprese teorie informace
42 Literatura volně související, zájmová Academia 2003 (1998) základní myšlenky 140 stran A5 čistého textu pro naprosté laiky
43 Literatura volně související, zájmová Triton 2011 policejní město, GPG TOR další bezpečností mechanismy
44 Obrázky, fotografie Rivset, Shamir, Adleman Leonhard Euler John Forbes Nash, Jr. tričko Informační znak
45 Obrázky, fotografie Star Trek Nová generace, 2x12 (Hotel Royale) První kontakt Trávníkář
RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Čínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Hlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: A7B01MCS 31. října 2011: Hlubší věty o počítání modulo 1/18 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
Hlubší věty o počítání modulo
Hlubší věty o počítání modulo Jiří Velebil: X01DML 3. prosince 2007: Hlubší věty o počítání modulo 1/17 Příklad Vyřešte: Idea řešení: x = 3 v Z 4 x = 2 v Z 5 x = 6 v Z 21 x = 3 + 2 + 6 Musí být: 1 První
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Čínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 10:52 Obsah 1 Čínská věta o zbytcích 2 1.1 Vlastní tvrzení.....................................
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Trocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA
O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Šifrování veřejným klíčem
Šifrování veřejným klíčem Jan Přikryl 6. ledna 2014 Toto je vývojová verze dokumentu. Obsahuje třetí kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému
Programování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace
Programování: základní konstrukce, příklady, aplikace IB111 Programování a algoritmizace 2011 Připomenutí z minule, ze cvičení proměnné, výrazy, operace řízení výpočtu: if, for, while funkce příklady:
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů
Obsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
Modulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03
Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
Šifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Úvod do kryptologie. 6. března L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března / 41
Testování prvočíselnosti L ubomíra Balková Úvod do kryptologie 6. března 2014 L. Balková (FJFI ČVUT v Praze) Primality Testing and Factorization 6. března 2014 1 / 41 Problémy 1 Primality problem: Rozhodni,
C5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
Eliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
Obsah. Protokol RSA. Protokol RSA Bezpečnost protokolu RSA. 5. a 6. přednáška z kryptografie
Obsah RSA šifrování 5. a 6. přednáška z kryptografie 1 RSA šifrování 2 Útoky na protokol RSA Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3 Digitální
Historie matematiky a informatiky Cvičení 4
Historie matematiky a informatiky Cvičení 4 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Čísla speciálních tvarů a jejich
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Zpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat
1. 1 P Ř I R O Z E N Á Č Í S L A
1. Č Í S E L N É O B O R Y 1. 1 P Ř I R O Z E N Á Č Í S L A Přirozená čísla (definice, značení, množinový zápis) Číslice (cifry 0 9) Číslo (rozvinutý resp. zkrácený zápis přirozeného čísla v desítkové
5. a 6. přednáška z kryptografie
RSA šifrování 5. a 6. přednáška z kryptografie Alena Gollová RSA širování 1/33 Obsah 1 RSA šifrování 2 Útoky při sdíleném modulu nebo exponentu Útoky při malém soukromém exponentu Implementační útoky 3
Kvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Diskrétní matematika 1. týden
Diskrétní matematika 1. týden Elementární teorie čísel dělitelnost Jan Slovák Masarykova univerzita Fakulta informatiky jaro 2015 Obsah přednášky 1 Problémy teorie čísel 2 Dělitelnost 3 Společní dělitelé
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
Prvočísla, dělitelnost
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 3. přednáška 11MAG pondělí 3. listopadu 2013 verze: 2014-11-03 11:28 Obsah přednášky
Kódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
Matematické algoritmy (11MAG) Jan Přikryl. verze: :29
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl 2. přednáška 11MAG pondělí 7. října 2013 verze: 2013-10-22 14:29 Obsah 1 Prvočísla 1 1.1 Vlastnosti prvočísel...................................
Matematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
Matematické algoritmy (11MAG) Jan Přikryl
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 2. přednáška 11MAG ponděĺı 7. října 2013 verze: 2013-10-22 14:28 Obsah přednášky Prvočísla
online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.
Teorie čísel a úvod do šifrování RNDr. Zbyněk Šír, Ph.D. Kurz vznikl v rámci projektu Rozvoj systému vzdělávacích příležitostí pro nadané žáky a studenty v přírodních vědách a matematice s využitím online
Historie matematiky a informatiky 2 8. přednáška
Historie matematiky a informatiky 2 8. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 12. listopadu 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Čísla speciálních
MPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
Modulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................
Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Úvod. Karel Klouda c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011
MI-MPI, Přednáška č. 11 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 18. dubna, letní semestr 2010/2011 RSA potřiapadesáté šifrování Co potřebuje k zašifrování zprávy x: číslo n, které
Kryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Matematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Historie matematiky a informatiky Cvičení 1
Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co
(a kryptografické odbočky) IB111 Úvod do programování skrze Python
Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2013 1 / 50 Rozcvička: šifry 1 C S A R B V E K T E O A 2 C S B U J T M B W B 3 A J L B N O C E 2 / 50 Transpoziční šifry
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Matematika pro informatiku 12
Matematika pro informatiku 12 Doc. RNDr. Alena Šolcová, Ph. D., KTI FIT ČVUT v Praze 2. května 2011 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Lámejte si hlavu L101 Použijte Ératosthenova
Relativní Eulerova funkce
MUNDUS SYMBOLICUS 25 (2017) Relativní Eulerova funkce J. Nečas Abstract. The article deals with the sequence of ratios between values of the Euler function of the natural number n and that number n. Klíčová
Komerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
Pokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Testování prvočíselnosti
Dokumentace zápočtového programu z Programování II (NPRG031) Testování prvočíselnosti David Pěgřímek http://davpe.net Úvodem V různých oborech (například v kryptografii) je potřeba zjistit, zda je číslo
Problematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
Počítačová bezpečnost prakticky
Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový
Zbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22
Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární
Matematické základy kryptografických algoritmů Eliška Ochodková
Matematické základy kryptografických algoritmů Eliška Ochodková Text byl vytvořen v rámci realizace projektu Matematika pro inženýry 21. století (reg. č. CZ.1.07/2.2.00/07.0332), na kterém se společně
Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a
Přirozená čísla: 1, 2, 3,... = {1, 2, 3,... } Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže p α 1 1 pα 2 2 pα r r = q β 1 1 qβ 2 2 qβ s s, kde p 1 < p 2 < < p r, q 1 < q 2 < < q
Substituční monoalfabetické šifry
Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací
Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44
Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování
O dělitelnosti čísel celých
O dělitelnosti čísel celých 9. kapitola. Malá věta Fermatova In: František Veselý (author): O dělitelnosti čísel celých. (Czech). Praha: Mladá fronta, 1966. pp. 98 105. Persistent URL: http://dml.cz/dmlcz/403572
MPI - 5. přednáška. 1.1 Eliptické křivky
MPI - 5. přednáška vytvořeno: 3. října 2016, 10:06 Doteď jsem se zabývali strukturami, které vzniknou přidáním jedné binární operace k neprázdné množině. Jako grupu jsme definovali takovou strukturu, kde
Historie matematiky a informatiky Cvičení 2
Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic
Digitální učební materiál
Digitální učební materiál Číslo projektu CZ.1.07/1.5.00/34.0802 Název projektu Zkvalitnění výuky prostřednictvím ICT Číslo a název šablony klíčové aktivity III/2 Inovace a zkvalitnění výuky prostřednictvím
Diskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
Důkazové metody v teorii čísel
Důkazové metody v teorii čísel Michal Kenny Rolínek ØÖ غPříspěveknejenukazujeklasickátvrzenízelementárníteoriečísel, ale především ukazuje obvyklé postupy při jejich používání, a to převážně na úlohách
Generátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
Nechť M je množina. Zobrazení z M M do M se nazývá (binární) operace
Kapitola 2 Algebraické struktury Řada algebraických objektů má podobu množiny s nějakou dodatečnou strukturou. Například vektorový prostor je množina vektorů, ty však nejsou jeden jako druhý : jeden z
Charakteristika tělesa
16 6 Konečná tělesa V této kapitole budeme pod pojmem těleso mít na mysli vždy konečné komutativní těleso, tedy množinu s dvěma binárními operacemi (T, +, ), kde (T, +) je komutativní grupa s neutrálním
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Základy aritmetiky a algebry I
Základy aritmetiky a algebry I Základní literatura k předmětu: [BeDla] Bečvář J., Dlab V.: Od aritmetiky k abstraktní algebře. Serifa, Praha, 2016. Další literatura k předmětu: [Be] Bečvář J.: Lineární
(a kryptografické odbočky) IB111 Úvod do programování skrze Python
Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2014 1 / 56 Rozcvička: šifry 1 C S A R B V E K T E O A 2 A J L B N O C E 3 C S B U J T M B W B 2 / 56 Transpoziční šifry
Dokonalá čísla, zvláště to páté
Katedra didaktiky matematiky, Matematicko-fyzikální fakulta UK, Praha Kalsem, Kouty, 2017 becvar@karlin.mff.cuni.cz www.karlin.mff.cuni.cz/ becvar www.karlin.mff.cuni.cz/katedry/kdm Osnova 1 Dokonalá čísla
ALGEBRA I PRO INFORMATIKY. Obsah
ALGEBRA I PRO INFORMATIKY Obsah 1. Předmět(y) zkoumání 1 2. Základy elementární teorie čísel 4 3. Asociativní binární operace 8 4. Grupy, podgrupy a homomorfismy 10 5. Klasifikace cyklických grup 14 6.
Historie matematiky a informatiky 2 7. přednáška
Historie matematiky a informatiky 2 7. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 5. října 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitoly z teorie
Aplikace matematiky. aneb Nedokonalosti dokonalé matematiky
Aplikace matematiky aneb Nedokonalosti dokonalé matematiky Petr Pupík 21. září 2015 K čemu je nám matematika? Matematika je jen počítání K čemu je nám matematika? Matematika je jen počítání Vše v matematice
http://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Historie matematiky a informatiky
Evropský sociální fond Investujeme do vaší budoucnosti Historie matematiky a informatiky 2014 Doc. RNDr. Alena Šolcová, Ph.D. Katedra aplikované matematiky FIT ČVUT v Praze 1 Co je matematika? Matematika