Monoalfabetické substituční šifry
|
|
- Přemysl Beránek
- před 9 lety
- Počet zobrazení:
Transkript
1 PEF MZLU v Brně 21. října 2010
2 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení písmen otevřené abecedy písmeny šifrovací abecedy. Přiřadíme-li písmena naprosto náhodně je počet možných uspořádání 26! čili Pro efektivní dešifrování příjemcem je však potřeba držet se jednoduchého systému. Lze například použít klíčové slovo. Pro svou jednoduchost a vysoký stupeň dominovala tato šifra tajné komunikaci po celé první tisíciletí n. l.
3 Caesarova šifra Přibližně 2000 let starý a pravděpodobně nejznámější šifrovací systém. Autorství je připisováno Juliu Caesarovi, který ji používal jako jednu z mnoha šifer. Princip spočívá v posunutí šifrovaného písmene o tři místa dále v abecedě. a b c d e f g h i j k l m n o p q r s t u v w x y z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Příklad: veni vidi vici YHQL YLGL YLFL
4 Šifra ATBAŠ Šifrovací systém, který prokazatelně vynalezli a používali Hebrejci. Zachovává princip vzájemné záměny písmen. Princip spočívá v tom, že se vezme písmeno, určí se jeho vzdálenost od začátku abecedy a nahradí se písmenem se stejnou vzdáleností od konce abecedy. a b c d e f g h i j k l m n o p q r s t u v w x y z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A nebo A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Příklad: kain a abel byli bratri XNVA N NORY OLYV OENGEV
5 Polybiův čtverec Autorem šifry je řecký historik Polybios, který navrhoval tento systém používat pro signalizaci. Každé písmeno se kóduje pomocí dvojice čísel číslem řady a číslem sloupce. Zpráva se pak mohla předávat pomocí různého počtu pochodní držených v levé a pravé ruce. Šifra se z kódu stane, pokud nejsou písmena ve čtverci vepsána abecedně A B C D E 2 F G H IJ K 3 L M N O P 4 Q R S T U 5 V W X Y Z P O L Y B 2 I S A C D 3 E F G H J 4 K M N Q R 5 T U V WX Z Příklad: i k a r u v p a d
6 Šifrovací kříž V historii se objevuje se v různých variantách. Jako jednu ze svých šifer ji používali svobodní zednáři. A B C D E F G H I J K L M N O P Q R T S V U X W Z Y Příklad: kdo jinemu jamu kopa
7 Obecná substituce Jde o velmi starý, dlouhou dobu a v různých modifikacích používaný šifrovací systém. Princip spočívá v nahrazení každého znaku otevřené abecedy jedním znakem šifrové abecedy. Možných variant je 26!. a b c d e f g h i j k l m n o p q r s t u v w x y z C G F T K M Q I J A U Y O H P R W S L N V X D B Z E Příklad: mundus vult decipi OVHTVL XVYN TKFJRJ
8 Substituce s klíčem Zprávy zašifrované obecnou substitucí jsou pro velký počet možných uspořádání šifrových abeced velmi bezpečné. Problém je však předávání (pamatování) uspořádání. Z tohoto důvodu se často používá klíčové slovo zjednodušující rekonstrukci šifrové abecedy. a b c d e f g h i j k l m n o p q r s t u v w x y z P E T R K L I C A B D F G H J M N O Q S U V W X Y Z Příklad: zij vyrovnane ZAB VYOJVHPHK
9 Vylepšení substitučních šifer použití speciálních symbolů pro nahrazení některých slov nomenklátory znaky s klamajícím významem nulový znak, smaž předchozí znak... zkomolení zprávy na základě zvukomalebnosti frikvence slof
10 Homofonní šifra Používala se jako vhodný kompromis mezi rychlostí šifrování a dešifrování a poskytovaným bezpečím. Odstraňuje hlavní problém monoalfabetických šifer frekvenční charakter. Každé písmeno se zde nahrazuje řadou reprezentací, přičemž jejich počet je úměrný frekvenci písmene. A B C D E Y Z 02 Příklad: a b e c e d a
11 Šifra Playfair Autorem je Charles Wheatstone, proslavil ji Lyon Playfair. Tato šifra nahrazuje každou dvojici dvojici písmen v otevřeném textu jinou dvojicí písmen. Šifrovací tabulka o rozměru 5 5 se vytvoří na základě dohodnutého klíče. Text se rozdělí na digramy, které se kódují podle speciálních pravidel. C H A R L E S B D F G IJ K M N O P Q T U V W X Y Z Příklad: me et me at ha mx me rs mi th br id ge to ni gh tx GD DO GD RQ AR KY GD HD NK PR DA MS OG UP GK IC QY
12 Šifra Playfair postup Zpráva se rozdělí na digramy, pokud je poslední písmeno liché, doplní se písmenem x. Ve dvojicích stejných písmen je použito nahrazení písmenem x. Písmena ve stejném řádku se nahrazují nejbližším písmenem vpravo od každého z nich. Pokud je jedno na konci řádku, nahradí se písmenem ze začátku řádku. Písmena ve stejném sloupci jsou nahrazena nejbližším písmenem pod každým z nich. Písmeno ve sloupci poslední je nahrazeno písmenem z vrcholu. Pokud nejsou ani na řádku ani ve sloupci, sestaví se z šifrovaných písmen pomyslný čtverec, jehož vrcholy reprezentují novou dvojici. Při dešifrování se postupuje obráceně.
13 Knižní šifra Pro bezpečné šifrování lze využít i techniku sdílení rozsáhlé informace, kterou mají k dispozici obě komunikující strany. Typickým představitelem může být kniha. Zpráva může být zašifrována pomocí čísel udávajících písmena z knihy. Například: číslo x kóduje první písmeno x-tého slova, trojice čísel x, y, z kóduje z-té písmeno na y-tém řádku x-té stránky. Výhodou je, že každé písmeno lze zašifrovat mnoha různými způsoby. Nelze tedy použít frekvenční analýzu. Nevýhodou je požadavek na stejnou knihu a zdlouhavost této metody.
14 Kryptoanalýza Po dlouhá staletí byly monoalfabetické substituční šifry považovány za nerozluštitelné a bezpečné. V době rozkvětu arabských zemí v 8. století došlo k rozvoji umění luštit šifry, které popsal v knize Rukopis o dešifrování kryptografických zpráv arabský učenec al-kindí. V Evropě se zásadní poznatky v tomto oboru projevily v době renesance. Myšlenky podněcovalo studium Starého zákona, který obsahuje ukázky kryptografie. Vedoucí úlohu zde hrály Itálie a Francie. Kryptoanalýza sehrála významnou roli při odhalení spiknutí proti britské královně Alžbětě I.
15 Postup kryptoanalýzy Luštění šifer má několik fází: Identifikace šifry určení základního principu Odhalení klíče odhalení klíče, který byl použit pro zašifrování Rozluštění získání otevřeného textu zprávy Útoky rozdělujeme podle informace, kterou máme k dispozici: Pouze zašifrovaný text (COA) máme pouze zašifrovanou zprávu. Známý holý text (KPA) máme zašifrovanou zprávu i otevřený text. Vybraný holý text (CPA) máme zašifrovanou zprávu a vybraný otevřený text.
16 Metody kryptoanalýzy Při luštění šifer se používají nejrůznější techniky z různých oborů lidského vědění (lingvistika, statistika, matematika, informatika... ) Velmi důležitá je znalost jazyka otevřeného textu a jeho charakteristik. Základní představu o monoalfabetických šifrách získáme pomocí frekvenční analýzy, neaplikujeme ji však slepě. Pokoušíme se odhalit samohlásky (40 % textu) obvykle ve slově alespoň jedna, rozvrstveny relativně pravidelně, zřídka vedle sebe. Hledáme častá slova, typické digramy, trigramy. Zkoušíme delfskou metodu hádat celá slova, odhadnout obsah zprávy.
17 Metody kryptoanalýzy Další zajímavé sledovatelné charakeristiky: Vyskytuje se písmeno samostatně (jednopísmenné slovo)? Vyskytuje se písmeno často na začátku, uprostřed nebo na konci slova? Jaký je vztah písmene k ostatním písmenům? Jaká je pozice souhlásky ve skupině souhlásek (je na začátku nebo na konci)? Velmi zajímavý popis kryptoanalýzy podává E. A. Poe v povídce Zlatý skarabeus. La Disparition (Georges Perec) povídka o 20 stranách, ve které se nevyskytuje ani jedno písmeno e.
18 Frekvence písmen Pro každý jazyk je specifická frekvence jednotlivých písmen. S touto znalostí jazyka lze rozpoznávat konkrétní znaky na základě jejich četnosti i po zašifrování.
19 Další charakteristiky Nejčastější digramy st, ne, se, na, ni, po, pr, ov, ro, je, te, le, ko, od, ra Nejčastější trigramy pro, ost, sta, pri, pre, ter, eni, ova, kte, pra Nejčastější slova a, v, se, na, je, ze, s, o, z, i, do, to, pro, ve, k Nejčastější zač. slov p, s, v, z, n, o Nejčastější kon. slov e, i, a, o, u, y
20 Další charakteristiky Začátek Konec Samostatné Vazby na Vazby na slova slova slovo souhlásky samohlásky e el, em, en, ne, se, ta, je, le a ak, al, na, ra, ta, la au o ov, po, to ou i li, ni, ic, il u ku ou, au y by, vy
21 Nepřímé útoky I. Pro kryptoanalýzu jsou důležité nejen exaktní metody, ale i intuice, štěstí a rafinovanost. Uhodnutí obsahu vojenská korespondence typická oslovení, tituly, místa, pevná struktura zprávy... obchodní korespondence odhadnutí předmětu dopisování (zboží, města, jména obchodních partnerů) osobní korespondence forma oslovení, jméno odesílatele a příjemce historické texty lze očekávat fráze ve jménu Boha atp.
22 Nepřímé útoky II. Chyby šifrantů Slabým místem šifrovacích systémů je lidský faktor. Typickým příkladem je zaslání nezašifrovaného textu spolu se zašifrovaným nebo zaslání stejného obsahu zašifrovaného pomocí různých klíčů. Intriky Omylem vyzrazené komunikační klíče; Předstírání, že nemumím číst cizí šifru, ale přitom ji už dávno čtu; Použití šifry v šifře; Uloupení klíčů;
23 Závěr Děkuji za pozornost Dotazy?
Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Šifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
Matematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Ukázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z
ŠIFROVACÍ KROUŽEK - 4. hodina 1. Polybiův čtverec Polybios (cca 230 př.n.l. cca 120 př.n.l.) byl starověký řecký politik, historik, matematik a spisovatel. Polibiův čtverec je matice 5x5, do které vepíšeme
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Zajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
SOFTWAROVÁ PODPORA VÝUKY KLASICKÉ KRYPTOANALÝZY
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Klasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
Aplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
Kryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
Zpracování seminární práce. AD7B32KBE semestrální práce
Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Klasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
Celostátní kolo soutěže Baltík 2008, kategorie C
Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.
1. sada. 9. ročník. 101. Šifrovací tutoriál
9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací
Šifry. Rozdělení šifer:
Šifry Od té doby, kdy si lidé začali posílat důležité zprávy, snažili se jiní lidé tyto zprávy zachytit. Jednou z možností, jak ochránit své vzkazy před zvědavci bylo zajistit jim silný (pokud možno ozbrojený
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
samohlásky se souhláskami se poměrně pravidelně střídají dvě samohlásky se vedle sebe uprostřed slov nacházejí velmi zřídka
1 Jednoduchá záměna Substituční šifra založená na záměně jednoho znaku abecedy otevřeného textu za jeden nebo více znaků šifrového textu. Např.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P S
Historie kryptografie před druhou
Mendelova zemědělská a lesnická univerzita v Brně Provozně ekonomická fakulta Historie kryptografie před druhou světovou válkou Bakalářská práce Vedoucí práce: Mgr. Tomáš Foltýnek, Ph.D. Marian Klang Brno
II. Úlohy na vložené cykly a podprogramy
II. Úlohy na vložené cykly a podprogramy Společné zadání pro příklady 1. - 10. začíná jednou ze dvou možností popisu vstupních dat. Je dána posloupnost (neboli řada) N reálných (resp. celočíselných) hodnot.
FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech
FRIKONOMIKON aneb frikulínské desatero o pětasedmdesáti bodech Co nevyluštíme, ukecáme a co neukecáme, uběháme. 1. První nápady a nejjednodušší postupy bývají často ty správné (viz. SUD [1], flašky [2]...).
FAKULTA INFORMAČNÍCH TECHNOLOGIÍ
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
Výhody a nevýhody jednotlivých reprezentací jsou shrnuty na konci kapitoly.
Kapitola Reprezentace grafu V kapitole?? jsme se dozvěděli, co to jsou grafy a k čemu jsou dobré. rzo budeme chtít napsat nějaký program, který s grafy pracuje. le jak si takový graf uložit do počítače?
Brloh VI Zadání Malého finále
Brloh VI Zadání Malého finále Odpovědi odešlete prostřednictvím našich webových stránek http://brloh.math.muni.cz 1 Abecední Zadání: Pišme za sebe znaky anglické abecedy stále dokola (tj. začneme písmenem
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Různé psaní zpráv. Hadovka. Sloupce. Šnek
Psaní podle slovního klíče ejme tomu, že chceme zašifrovat "sraz všech v neděli ráno" za použití klíče "PH". Napíšeme zprávu takto : P H klíč 4 5 1 3 2 pořadí písmen v klíči podle abecedy S V zpráva S
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
12. ročník Řešení: 3. a 4. sada
12. ročník Řešení: 3. a 4. sada 301. Padesáté zvíře V každém sloupci má 6 zvířat jednu společnou vlastnost, ale jedno zvíře ji nemá: 1. sloupec zvířata ze zvěrokruhu + krysa 2. sloupec jednoslabičná zvířata
14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1
14/10/2015 Z Á K L A D N Í C E N Í K Z B O Ž Í Strana: 1 S Á ČK Y NA PS Í E XK RE ME N TY SÁ ČK Y e xk re m en t. p o ti sk P ES C Sá čk y P ES C č er né,/ p ot is k/ 12 m y, 20 x2 7 +3 c m 8.8 10 bl ok
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptologie. Kryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem,
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Univerzita Karlova v Praze Pedagogická fakulta
Univerzita Karlova v Praze Pedagogická fakulta Využití kryptografických systémů a jejich reálné použití Bc. Tomáš Chrstoš Katedra informačních technologií a technické výchovy Vedoucí bakalářské práce:
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy
1 Lineární algebra Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy islámského matematika Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném
Kódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
Kryptografie a informační bezpečnost
Kryptografie a informační bezpečnost Mgr. Kamil Malinka, Ph.D. malinka@fit.vutbr.cz FIT VUT bezpečnost, Kamil Malinka 1 Odkazy Hlavní informační zdroj předmětu KIB aktuality předmětu http://securityfit.cz/kib/
Demonstrace základních kryptografických metod
České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Doplňkový materiál. na téma. Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském kraji.
Doplňkový materiál k prezentaci pro podporu výuky matematiky na SŠ na téma Zajímavosti z kryptologie Tuto akci podpořil Regionální koordinátor pro popularizaci technických a přírodovědných oborů v Moravskoslezském
1 ELEKTRONICKÁ POŠTA
1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz
eidas I g. O dřej Feli CSc, MVČR
eidas I g. O dřej Feli CSc, MVČR Pro le atika rozděle a OHA a prac.skupin: PS č. - el.podpisy, el.pečetě, časo á razítka a aute tiza e e ů vede Filip Bílek, OeG, MVČR PS č. - pro elektro i ké doporuče
č č ň Ž ť ň Ž č Í č Ž Í č Í ň č ň Ž č č Ď ň Í Š č ň č Ž ň ň ň ň ň č Ž č ť Ů č ň ň č Í č ň Ó č č ň č Í č č ň Ď ň č č ň ň Í č č č Ž Ž č Ž Ž ň Ž ň ň Ó č ň ň Ž č č č ň ď Ž ň Íč ť č Ů Ž č č č Í ň Í ň č č ň
8. MČR v řešení sudoku, Brno, Přehled úloh
. MČR v řešení sudoku, Brno,.-..0 Přehled úloh Na mistrovství se budou řešit zde uvedené typy úloh. V úlohách ve tvaru čtverce n n rozděleného na n oblastí platí standardní pravidla sudoku, tj. je potřeba
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
Hisab al-džebr val-muqabala ( Věda o redukci a vzájemném rušení ) Muhammada ibn Músá al-chvárizmího (790? - 850?, Chiva, Bagdád),
1 LINEÁRNÍ ALGEBRA 1 Lineární algebra Slovo ALGEBRA pochází z arabského al-jabr, což znamená nahrazení. Toto slovo se objevilo v názvu knihy islámského matematika Hisab al-džebr val-muqabala ( Věda o redukci
Šifrovací stroje. Dějiny kryptografie. Zpracováno podle knihy Simon Singh: Kniha kódů a šifer. Alena Gollová Dějiny kryptografie 1/44
Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer Alena Gollová Dějiny kryptografie 1/44 Obsah 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací disky Enigma
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika
Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky
Substituční monoalfabetické šifry
Obsah Dějiny kryptografie Zpracováno podle knihy Simon Singh: Kniha kódů a šifer 1 Ruční šifrování Monoalfabetické šifry Polyalfabetické šifry 2 Šifrovací stroje Šifrovací disky 3 Standardní šifrovací
I. kolo kategorie Z6
68. ročník atematické olympiády I. kolo kategorie Z6 Z6 I Ivan a irka se dělili o hrušky na míse. Ivan si vždy bere dvě hrušky a irka polovinu toho, co na míse zbývá. Takto postupně odebírali Ivan, irka,
Kvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
Komprese dat (Komprimace dat)
Komprese dat (Komprimace dat) Př.: zakódovat slovo ARARAUNA K K 2 četnost absolutní relativní A 4,5 N,25 R 2,25 U,25 kód K : kód K 2 :... 6 bitů... 4 bitů prefixový kód: žádné kódové slovo není prefixem
Klasická kryptografie
Klasická kryptografie Substituční kryptosystémy monoalfabetické homofonní polyalfabetické polygramové Transpoziční šifry jednoduchá transpozice transpozice s heslem dvojitá transpozice Součinové šifry
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
IB112 Základy matematiky
IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic
Praktické šifrování dat pomocí programu PGP
Instalace prostředí Praktické šifrování dat pomocí programu PGP Jako první je nutné stáhnout program GPG a extrahovat jeho obsah do vybraného adresáře. Program získáme např. na adrese http://www.gnupg.org/.
naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v
Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku
AD7B32KBE. Dešifrování zadaných textů
AD7B32KBE Dešifrování zadaných textů Semestrální práce Zadání č. 19 ČVUT FEL obor STM - Softwarové inženýrství, kombinované studium 4. semestr Zpracovala: Radoslava Jandová (jandora1) V Praze dne 4. dubna
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
www.sifrovacikrouzek.cz (c) 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŢEK - 1. hodina
ŠIFROVACÍ KROUŢEK - 1. hodina Pokud Vás zajímá I.Quest šifrovací soutěž, kterou pořádáme, více informací i šifry najdete zde. Odkazy: www.i-quest.cz Na konci roku si uděláme malou jednoduchou šifrovací
4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Í é čá í á ř í á ó ř é ď ň í á é č é ř á í á á á í í á á á á ď á é č á ó ů č á í ů č é é í Í é ů é ř í í ů í ď é ř é é í é í é é é á č é á á á é í ů í é á é Á Í Š Í É é á é í íčí ů Í ů é á á í ř é á é
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
Přijímací zkouška na MFF UK v Praze
Přijímací zkouška na MFF UK v Praze Studijní program Matematika, bakalářské studium Studijní program Informatika, bakalářské studium 2014, varianta A U každé z deseti úloh je nabízeno pět odpovědí: a,
BAKALÁŘSKÁ PRÁCE. Kryptoanalýza klasických šifer Josef Podstata. Vedoucí práce: RNDr. Eduard Bartl, Ph.D.
BAKALÁŘSKÁ PRÁCE Kryptoanalýza klasických šifer 2016 Josef Podstata Vedoucí práce: RNDr. Eduard Bartl, Ph.D. Studijní obor: Aplikovaná informatika, prezenční forma Bibliografické údaje Autor: Název práce:
Ochrana dat Obsah. Kryptologie. Radim Farana Podklady pro výuku. Kryptologie. Kryptografické systémy, Systémy s tajným klíčem,
8.2.25 Ochrana dat Radim Farana Podklady pro výuku Obsah ryptologie. ryptografické systémy, klasifikace systémů, bezpečnost systémů. Systémy s tajným klíčem, transpoziční systémy, transkripční systémy.
Základní statistické charakteristiky
Základní statistické charakteristiky Základní statistické charakteristiky slouží pro vzájemné porovnávání statistických souborů charakteristiky = čísla, pomocí kterých porovnáváme Základní statistické
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách
Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické
Klasická kryptologie. Classic cryptology. Dagmar Zábojníková
Klasická kryptologie Classic cryptology Dagmar Zábojníková Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Klasická kryptologie je vědní obor zabývající se šifrováním
Téma 2 Principy kryptografie
XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude