Kvantová kryptografie

Rozměr: px
Začít zobrazení ze stránky:

Download "Kvantová kryptografie"

Transkript

1 Kvantová kryptografie Ondřej Haderka Univerzita Palackého, Olomouc

2 Kvantová kryptografie Metoda bezpečné komunikace na rozhraní klasické kryptografie, teorie informace a kvantové mechaniky Zřejmě první aplikace kvantové mechaniky na úrovni prvních principů Řeší některé nedostatky klasické kryptografie Dnes už komerčně nabízena Řada teoretických i praktických těžkostí

3 Kvantové optické komunikace Bezpečné komunikace (kvantová kryptografie) Kvantová distribuce klíče (QKD) Kvantová identifikace (QI) Kvantové sdílení tajemství (QSS) Kvantový generátor náhodných čísel Neklasické komunikace Kvantová teleportace Kvantové husté kódování Předávání kvantové provázanosti

4 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

5 Foton na dělid liči i svazku detektor B detektor A

6 Generátor náhodných n čísel J. Soubusta, O. Haderka, M. Hendrych, P. Pavlíček, Quantum random number generator, Proc. SPIE Vol. 5259, p (2003)

7 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

8 Měření neortogonáln lních stavů Polarizing cube I I/2 0 I/2 resend? 100% 50% Probability 0% 50% Intensity I intercept original signal beamsplitting classical light beamsplitting impossible single photon

9 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

10 Superpozice a entanglement superpozice stavů 45 H V 1 2

11 Foton v interferometru Machův Zehnderůvinterferometr, 4x10 6 fotonu na impuls

12

13

14 Superpozice a entanglement superpozice stavů H V kvantová provázanost systémů A a B (entanglement) H c ij A H A AB c A i c B i B j 1 2 c A i i, j c i ij HV A i, A B j VH B j c B j j B kvantové korelace výsledky měření neexistují před jeho provedením (porušují Bellovy nerovnosti)

15 Co je na tom kvantového? Detekce světla po kvantech h Principiální náhodnost individuálních událostí Měření obecně mění stav měřeného objektu Superpozice stavů (qubit) Kvantová provázanost (entanglement) Teorém o neklonování

16 Teorém m o nemožnosti nosti klonování No cloning theorem (Wootters & Żurek, Nature 1982) b 0 f Znalost limitů přibližného klonování je podstatná pro bezpečnost kvantové kryptografie 1 45, b,0 H V 1 2 H, b,0 V, b,0 2 H, H, f V, V, f H, H, f H V, V, fv 45, 45, f45 V H b,0

17 Dnešní kryptosystémy asymetrické ALICE ALICE symetrické Diffie & Hellman (1976) Rivest, Shamir, Adleman (1978) jednosměrné funkce veřejný klíč soukromý klíč SAFE Vernam (1926) Shannon (1949) DES, AES problém distribuce klíče BOB a) b) BOB

18 Vernamova šifra, one time pad G. S. Vernam, 1926 nepodmíněná bezpečnost

19 Bezpečnost klasické kryptografie Asymetrické systémy spoléhají na výpočtovou složitost (nedokázanou!) Kvantové počítače (P. Shor, 1994) Symetrické systémy jsou při dané délce klíče o něco bezpečnější, ale potřebují častou (a bezpečnou) distribuci klíče kvantová kryptografie řeší problém distribuce klíče

20 Historie kvantové kryptografie S. Wiesner (1983) kvantovénepadělatelné bankovky C. H. Benett & G. Brassard (1984) kvantová distribuce klíče založená na no cloningteorému nezávisle A. Ekert (1991) QKD založená na porušení Bellových nerovností Bennett, Brassard, Mermin (1992) oba přístupy jsou ekvivalentní první experiment (BB et al., 1992, experiment 1989) řada dalších experimentů (včetně Olomouce ) 1999 kvantové sdílení tajemství 2000 důkazy bezpečnosti, další protokoly, praktické aspekty, komerční aplikace

21 Princip QKD klasický kanál autentizovaný EVA ALICE BOB kvantový kanál komunikace pomocí neortogonálních kvantových stavů Množství informace, které může Eva získat, lze kvantifikovat na základě měřitelného stupně degradace komunikace na kvantovém kanálu. To při komunikaci po klasickém kanálu nelze!!!

22 Protokol BB Bitová perioda Alice generuje náhodnou sekvenci bitů Alice náhodně vybírá báze Alice kóduje bity do polarizací Bob náhodně vybírá báze Bob detekuje Bob dekóduje Y N N Y N N Y N N Y N N Bob veřejně oznamuje Alici, jaké báze použil a Alice potvrzuje, kdy použili identické báze, nehovoří se však o bitových hodnotách (sifting) Hrubý klíč 0 Výběr podmnožiny k testu chyb Y Test úspěšně proveden Sdílený tajný klíč (po EC a PA)

23 Kvantová distribuce klíče 1. Přenos hrubé bitové sekvence (BB84) Eva zachytí foton, změřího a pošle dál (intercept resend) způsobí průměrně 25% chyb na jeden zkoumaný bit 2. Odhad chybovosti na vybraných bitech = odhad množství informace, kterou mohla Eva získat 3. Oprava chyb (např. a i XOR a i+1 : b i XOR b i+1 a i, b i ) 4. Zesílení utajení (např. a i, a i+1 : b i, b i+1 a i XOR a i+1, b i XOR b i+1 NEPODMÍNĚNĚ BEZPEČNÝ KLÍČ (vůči útokům na komunikační lince) klasický postprocessing

24

25 Další protokoly Kódování do diskrétních proměnných (polarizace fotonů nebo fáze fotonů v interferometru) detekce využívá čítání fotonů BB84, BBM, E91 SARG04 kóduje se do volby báze Kódování do spojitých proměnných homodynní detekce (vyšší účinnost detekce, ale větší šum) stlačené stavy koherentní stavy Distributed phase reference coding kóduje se do rozdílů fází sousedních qubitů (DPS) nebo do páru prázdného a neprázdného impulsu (COW)

26 Praktická implementace Nosiče informace: pro šíření ve volném prostoru: polarizační stavy fotonů v optických vláknech: fáze fotonu v interferometru Zdroje fotonů zeslabené laserové impulsy (nenulová pravděpodobnost vícefotonových stavů) sub poissonovské zdroje (kvantové tečky, NV centra, heralded singlephoton zdroje) Přenosové trasy klasická optická vlákna nebo volný prostor Detektory čítače fotonů homodynní detektory

27 Proč fotony? V principu lze kvantově informační experimenty provádět s jakýmikoliv kvantovými objekty ionty, atomy, molekuly, fotony světlo je praktické médium při komunikaci na makroskopické vzdálenosti jen slabě interaguje s okolím kvantové stavy kódované do fotonů jen slabě podléhají dekoherenci lze (s jistými omezeními) implementovat do současných komunikačních sítí v optických vláknech nebo volném prostoru

28 Útoky Individuální (nekoherentní) útoky Útok dělením svazku (photon number splitting) Zachyť a pošli (intercept resend) Interakce s pomocným systémem Kolektivní útok předpokládá, že Eva disponuje kvantovou pamětí a může odložit měření na svých pomocných systémech až po ukončení postprocessingové fáze QKD Koherentní útok Eva má neomezené možnosti, může např. nechat pomocné systémy koherentně interagovat před měřením. Pro mnohé protokoly a jejich praktické implementace lze spočítat horní mez informace, kterou může Eva získat kolektivním útokem (mez pro koherentní útok je obvykle stejná)

29 Bezchybové útoky a hacking Zero error attacks Nedokonalé nosiče qubitů (např. vícefotonové stavy) Kalibrace zařízení Ztráty Šum detektorů Chybovost systému a komponent Všechny nedostatky systému může Eva zneužít. Je třeba spočítat množství informace, které může Eva získat, a eliminovat ji pomocí PA. Hacking použití Trojského koně (např. zkoumat Bobovo nastavení silným impulsem) emise fotonů z detektorů příliš přesné časování

30 Bezpečnost QKD Nepodmíněná bezpečnost byla dokázána pro řadu protokolů (zejména diskrétních) a jejich praktických implementací v limitě nekonečně dlouhých klíčů Mayers (1996), Lo & Chau (1999), Shor & Preskill (2000) Důkazy bezpečnosti pro konkrétní implementaci vedou k optimalizaci nastavení systému s ohledem na rychlost generace klíče (na základě stanovení mezí informace, kterou může Eva získat)

31 Principiáln lní problémy Nutnost autentizace (má li být zachována nepodmíněná bezpečnost, pak vyžaduje určité množství předsdíleného tajemství) QKD je vlastně multiplikátor sdíleného tajemství Omezený dosah v důsledku šumu detektorů, ztrát a přítomnosti vícefotonových stavů (typicky jednotky až desítky km se současnou technologií) Omezená přenosová rychlost (několik řádů pod možnostmi klasických komunikací) Lepší zdroje fotonů Lepší detektory Kvantové opakovače

32 Současný stav implementace dosah 1-ph: perfect single-photon source, unconditional; WCP: weak coherent pulses without decoy states, unconditional; decoy: weak coherent pulses with decoy states, unconditional; EB: entanglement-based, unconditional; CV: continuous-variables with Gaussian modulation, security against collective attacks; COW: Coherent-One-Way, security against the restricted family of attacks

33 Současný stav implementace sítě 1-ph: perfect single-photon source, unconditional; WCP: weak coherent pulses without decoy states, unconditional; decoy: weak coherent pulses with decoy states, unconditional; EB: entanglement-based, unconditional; CV: continuous-variables with Gaussian modulation, security against collective attacks; COW: Coherent-One-Way, security against the restricted family of attacks

34 Perspektivy Teorie optimalizace pro klíče konečné délky důkazy bezpečnosti pro ostatní protokoly (distributedphase reference) a se zahrnutím kalibrace zařízení Praxe technické zlepšení parametrů (cca 2 3x prodloužení komunikační vzdálenosti) satelity (tracking, bezúdržbová zařízení) kvantové opakovače založené na předávání entanglementu, vyžadují kvantové paměti sítě založené na důvěryhodných uzlech využití jako generátor klíče pro symetrické šifry

35 QKD v Olomouci (1998) Vzdálenost 0,5 km Vizibilita: 99,7% Chybovost: 0,3% Rychlost: 4,3 kbit/s

36

37

38 Literatura N. Gisin et al.: Quantum cryptography, Rev. Mod. Phys. 74, 145 (2002) V. Scarani et al.: The Security of Practical Quantum Key Distribution, Rev. Mod. Phys. 81, 1301 (2009) Děkuji za pozornost!

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd

Více

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko

Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci. Radim Filip a Vladyslav Usenko Základní ideje kvantové kryptografie aneb Alice a Bob preferují zabezpečenou komunikaci Radim Filip a Vladyslav Usenko Optické komunikace Komunikace optickými vlákny Komunikace volnou atmosférou Světlo:

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu

Více

Projekt podpořený Operačním programem Přeshraniční spolupráce Slovenská republika Česká republika

Projekt podpořený Operačním programem Přeshraniční spolupráce Slovenská republika Česká republika Projekt podpořený Operačním programem Přeshraniční spolupráce Slovenská republika Česká republika 2007-2013 EXPERIMENTY S JEDNOTLIVÝMI FOTONY Ondřej Haderka Společná laboratoř optiky UP a FZÚ AV ČR, Regionální

Více

Karel Lemr. web: Karel Lemr Fotonové páry 1 / 26

Karel Lemr. web:     Karel Lemr Fotonové páry 1 / 26 Kvantové zpracování informace s fotonovými páry Karel Lemr Společná laboratoř optiky UP Olomouc a FzÚ AVČR web: http://jointlab.upol.cz/lemr email: lemr@jointlab.upol.cz Karel Lemr Fotonové páry 1 / 26

Více

Kvantová kryptografie

Kvantová kryptografie PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií

Více

Kvantové algoritmy a bezpečnost. Václav Potoček

Kvantové algoritmy a bezpečnost. Václav Potoček Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový

Více

Kvantová kryptografie

Kvantová kryptografie Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Jak ovládnout šum světla?

Jak ovládnout šum světla? Jak ovládnout šum světla? Radim Filip katedra optiky PřF University Palackého Petr Marek, Miroslav Gavenda, Vladyslav Usenko Ladislav Mišta, Jaromír Fiurášek U.L. Andersen (DTU Lyngby), G. Leuchs (MPI

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Optické kvantové zpracování informace

Optické kvantové zpracování informace Optické kvantové zpracování informace L. Čelechovská, M. Dušek, H. Fikerová, R. Filip, M. Gajdacz, M. Gavenda, Z. Hradil, M. Ježek, P. Marek, M. Mičuda, M. Miková, L. Mišta, T. Opatrný, L. Slodička, I.

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Kvantová fyzika a náš svět

Kvantová fyzika a náš svět Kvantová fyzika a náš svět Miloslav Dušek Motto: Mě velmi těší, že se musíme uchýlit k tak podivným pravidlům a bizarnímu způsobu uvažování, abychom pochopili Přírodu, a baví mě o tom lidem vykládat.

Více

Kvantová informatika pro komunikace v budoucnosti

Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Kvantová informatika pro komunikace v budoucnosti Kvantová informace uchovaná v kvantovém stavu má oproti klasické informaci výhodu v tom, že princip superpozice umožňuje paralelní zpracování

Více

Komerční výrobky pro kvantovou kryptografii

Komerční výrobky pro kvantovou kryptografii Komerční výrobky pro kvantovou kryptografii Miroslav Dobšíček Katedra počítačů, Fakulta elektrotechnická, České vysoké učení technické v Praze, Karlovo náměstí 13, 121 35 Praha 2, Česká republika dobsicm@fel.cvut.cz

Více

Diffieho-Hellmanův protokol ustanovení klíče

Diffieho-Hellmanův protokol ustanovení klíče Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,

Více

ElGamal, Diffie-Hellman

ElGamal, Diffie-Hellman Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus

Více

3. Optoelektronický generátor náhodných čísel

3. Optoelektronický generátor náhodných čísel 3 Optoelektronický generátor náhodných čísel Fyzikální generátor náhodných čísel může být založen na nejrůznějších fyzikálních procesech Jde přitom o to, aby proces samotný byl náhodný ve smyslu nepředpověditelnosti

Více

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda

BAKALÁŘSKÁ PRÁCE. Kvantová kryptografie. Miroslav Gavenda BAKALÁŘSKÁ PRÁCE Kvantová kryptografie Miroslav Gavenda září 2001 Obsah 1 Úvod 3 2 Jemný úvod do klasické kryptografie 3 2.1 Historická zmínka............................ 3 2.2 Jak si stojí klasická kryptografie?.................

Více

Kvantové provázání. Pavel Cejnar ÚČJF MFF UK Praha

Kvantové provázání. Pavel Cejnar ÚČJF MFF UK Praha Kvantové provázání Pavel Cejnar ÚČJF MFF UK Praha Seminář PřF UK Praha, listopad 2018 Kvantové provázání monopartitní tripartitní multipartitní Kanazawa, Japonsko bipartitní Zápasníci, Uffizi muzeum, Florencie

Více

Přehled posledních experimentů skupiny kvantové a nelineární optiky v Olomouci

Přehled posledních experimentů skupiny kvantové a nelineární optiky v Olomouci Přehled posledních experimentů skupiny kvantové a nelineární optiky v Olomouci Jan Soubusta, Antonín Černoch, Karel Lemr, Karol Bartkiewicz, Radek Machulka, Společná laboratoř optiky Univerzity Palackého

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

Kryptografie založená na problému diskrétního logaritmu

Kryptografie založená na problému diskrétního logaritmu Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná

Více

Úvod do kvantového počítání

Úvod do kvantového počítání Osnova Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 10. března 2005 O přednáškách Osnova Přehled k přednáškám Proč kvantové počítání a počítače 1 Úvod do kvantového počítaní

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

íta ové sít baseband narrowband broadband

íta ové sít baseband narrowband broadband Každý signál (diskrétní i analogový) vyžaduje pro přenos určitou šířku pásma: základní pásmo baseband pro přenos signálu s jednou frekvencí (není transponován do jiné frekvence) typicky LAN úzké pásmo

Více

BAKALÁŘSKÁ PRÁCE. Josef Stráský Kvantová kryptografie

BAKALÁŘSKÁ PRÁCE. Josef Stráský Kvantová kryptografie Univerzita Karlova v Praze Matematicko-fyzikální fakulta BAKALÁŘSKÁ PRÁCE Josef Stráský Kvantová kryptografie Katedra chemické fyziky a optiky Prof. RNDr. Lubomír Skála, DrSc. studijní program: fyzika

Více

F O N D R O Z V O J E V Y S O K Ý C H Š K O L 2007

F O N D R O Z V O J E V Y S O K Ý C H Š K O L 2007 F O N D R O Z V O J E V Y S O K Ý C H Š K O L 2007 LIST A Agentura Rady vysokých škol, José Martího 31, 162 52 Praha 6 - Veleslavín tel. 220 172 148-9, fax. 220 560 221 P r o j e k t : Č.j. Fondu 1586

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Úvod do laserové techniky KFE FJFI ČVUT Praha Michal Němec, 2014. Plynové lasery. Plynové lasery většinou pracují v kontinuálním režimu.

Úvod do laserové techniky KFE FJFI ČVUT Praha Michal Němec, 2014. Plynové lasery. Plynové lasery většinou pracují v kontinuálním režimu. Aktivní prostředí v plynné fázi. Plynové lasery Inverze populace hladin je vytvářena mezi energetickými hladinami některé ze složek plynu - atomy, ionty nebo molekuly atomární, iontové, molekulární lasery.

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Ochrana utajovaných informací pomocí kvantové kryptografie

Ochrana utajovaných informací pomocí kvantové kryptografie Ochrana utajovaných informací pomocí kvantové kryptografie Protection of classified information by quantum cryptography Bc. David Tříska Diplomová práce 2011 UTB ve Zlíně, Fakulta aplikované informatiky,

Více

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků

Více

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat

Technická kybernetika. Obsah. Principy zobrazení, sběru a uchování dat. Měřicí řetězec. Principy zobrazení, sběru a uchování dat Akademický rok 2016/2017 Připravil: Radim Farana Technická kybernetika Principy zobrazení, sběru a uchování dat 2 Obsah Principy zobrazení, sběru a uchování dat strana 3 Snímač Měřicí řetězec Měřicí obvod

Více

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná

Foton jako. Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH. Vždy jde samozřejmě o to, aby informace byla srozumitelná Foton jako důvěryhodný kurýr Co je to kvantová kryptografie MILOSLAV DUŠEK ONDŘEJ HADERKA MARTIN HENDRYCH Nejen zamilovaní touží po důvěrné komunikaci, ale snad odjakživa také vojáci, diplomati, spiklenci,

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for

Více

Quantum computing. Libor Váša

Quantum computing. Libor Váša Quantum computing Libor Váša Outline Zvláštní chování fyziky Kvantové jevy, polarizace etc. Abstrakce quantum computing PTM vs. QTM Hilbertovy prostory Qubit Kvantový registr Kvantová logika Kvantové algoritmy

Více

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza

Více

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus:

H = 1 ( ) 1 1. dostaneme bázi označovanou často znaménky plus a minus: Propletené stavy Standardní bázi kubitu máme ve zvyku značit symboly a. Existuje ovšem nekonečně mnoho jiných ortonormálních bází které vzniknou ze standardní báze vždy nějakou unitární transformací. Použijeme-li

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Využití laserů ve vědě. Vojtěch Krčmarský

Využití laserů ve vědě. Vojtěch Krčmarský Využití laserů ve vědě Vojtěch Krčmarský Spektroskopie Vědní obor zabývající se měřením emise a absorpce záření Zakladatelé: Jan Marek Marci, Isaac Newton Spektroskopické metody poskytují informaci o struktuře

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Kryptografické protokoly. Stříbrnice,

Kryptografické protokoly. Stříbrnice, Kryptografické protokoly Stříbrnice, 12.-16.2. 2011 Kryptografie Nauka o metodách utajování smyslu zpráv a způsobech zajištění bezpečného přenosu informací xteorie kódování xsteganografie Historie Klasická

Více

Kvantové počítání. Pavel Cejnar. Program: 1) Historie 2) Principy 3) Příklady 4) Realizace. ÚČJF MFF UK Praha mff.cuni.cz.

Kvantové počítání. Pavel Cejnar. Program: 1) Historie 2) Principy 3) Příklady 4) Realizace. ÚČJF MFF UK Praha mff.cuni.cz. Kvantové počítání Pavel Cejnar ÚČJF MFF UK Praha pavel.cejnar @ mff.cuni.cz Program: ) istorie ) Principy 3) Příklady 4) Realizace Nick Park Nové Strašecí, leden 6 Kvantové počítání ) istorie ) Principy

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

00/20. Kvantové počítání. Pavel Cejnar Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta UK, Praha IBM

00/20. Kvantové počítání. Pavel Cejnar Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta UK, Praha IBM IBM 00/20 Kvantové počítání Pavel Cejnar Ústav částicové a jaderné fyziky Matematicko-fyzikální fakulta UK, Praha přednáška JČMF, Praha, říjen 2018 Intel 01/20 IBM IBM Q D Wave Piš, barde, střádej. 02/20

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I

České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA

Více

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21. Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:

Více

CZ.1.07/2.2.00/ AČ (SLO/RCPTM) Detekce a zpracování optického signálu 1 / 30

CZ.1.07/2.2.00/ AČ (SLO/RCPTM) Detekce a zpracování optického signálu 1 / 30 DETEKCE A ZPRACOVÁNÍ OPTICKÉHO SIGNÁLU Antonín Černoch Společná laboratoř optiky UP a FZÚ AV ČR Regionální centrum pokročilých technologií a materiálů CZ107/2200/070018 AČ (SLO/RCPTM) Detekce a zpracování

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Rozbor řešení grantového projektu a celkové shrnutí

Rozbor řešení grantového projektu a celkové shrnutí Grantová agentura České republiky Část ZC Rozbor řešení grantového projektu a celkové shrnutí Jméno řešitele: Doc. RNDr. Tomáš Opatrný, Dr. Registrační číslo projektu: 202/05/0486 Název projektu: Příprava

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

asymetrická kryptografie

asymetrická kryptografie asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování

Více

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň Kódování signálu Obecné schema Kódování NRZ (bez návratu k nule) NRZ L NRZ S, NRZ - M Kódování RZ (s návratem k nule) Kódování dvojí fází Manchester (přímý, nepřímý) Diferenciální Manchester 25.10.2006

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách

Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Problematika náhodných a pseudonáhodných sekvencí v kryptografických eskalačních protokolech a implementacích na čipových kartách Masarykova univerzita v Brně Fakulta informatiky Jan Krhovják Kryptografické

Více

METODY KVANTOVÉ KRYPTOGRAFIE

METODY KVANTOVÉ KRYPTOGRAFIE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Využití fotonických služeb e-infrastruktury pro přenos ultrastabilních optických frekvencí

Využití fotonických služeb e-infrastruktury pro přenos ultrastabilních optických frekvencí Využití fotonických služeb e-infrastruktury pro přenos ultrastabilních optických frekvencí Ondřej Číp, Martin Čížek, Lenka Pravdová, Jan Hrabina, Václav Hucl a Šimon Řeřucha (ÚPT AV ČR) Josef Vojtěch a

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN.

Rozdíl mezi ISDN a IDSL Ú ústředna K koncentrátor pro agregaci a pro připojení k datové síti. Pozn.: Je možné pomocí IDSL vytvořit přípojku ISDN. xdsl Technologie xdsl jsou určeny pro uživatelské připojení k datové síti pomocí telefonní přípojky. Zkratka DSL (Digital Subscriber Line) znamené digitální účastnickou přípojku. Dělí se podle typu přenosu

Více

Kvantová kryptografie v optickém přenosovém systému

Kvantová kryptografie v optickém přenosovém systému Rok / Year: Svazek / Volume: Číslo / Number: 2011 13 6 Kvantová kryptografie v optickém přenosovém systému Quantum kryptography in fiber optics communication systems Pavel Reichert 1, Albert Abilov 2,

Více

Speciální spektrometrické metody. Zpracování signálu ve spektroskopii

Speciální spektrometrické metody. Zpracování signálu ve spektroskopii Speciální spektrometrické metody Zpracování signálu ve spektroskopii detekce slabých signálů synchronní detekce (Lock-in) čítaní fotonů měření časového průběhu signálů metoda fázového posuvu časově korelované

Více

1. Základy teorie přenosu informací

1. Základy teorie přenosu informací 1. Základy teorie přenosu informací Úvodem citát o pojmu informace Informace je název pro obsah toho, co se vymění s vnějším světem, když se mu přizpůsobujeme a působíme na něj svým přizpůsobováním. N.

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

O bsah. P řed m lu v a 11

O bsah. P řed m lu v a 11 O bsah P řed m lu v a 11 1 H istorická m otiv ace v zn ik u kvan to v é te o rie 13 1.1 Spektrum tepelného z á ře n í... 13 1.2 Fotoefekt... 17 1.3 Měrné teplo při nízkých te p lo tá c h... 19 1.4 Čárová

Více

Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času

Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času Fotonické sítě jako médium pro distribuci stabilních signálů z optických normálů frekvence a času Ondřej Číp, Šimon Řeřucha, Radek Šmíd, Martin Čížek, Břetislav Mikel (ÚPT AV ČR) Josef Vojtěch a Vladimír

Více

Laserová technika prosince Katedra fyzikální elektroniky.

Laserová technika prosince Katedra fyzikální elektroniky. Laserová technika 1 Aktivní prostředí Šíření rezonančního záření dvouhladinovým prostředím Jan Šulc Katedra fyzikální elektroniky České vysoké učení technické jan.sulc@fjfi.cvut.cz 22. prosince 2016 Program

Více

100G konečně realitou. Co a proč měřit na úrovni 100G

100G konečně realitou. Co a proč měřit na úrovni 100G 100G konečně realitou Co a proč měřit na úrovni 100G Nárůst objemu přenášených dat Jak jsme dosud zvyšovali kapacitu - SDM více vláken, stejná rychlost (ale vyšší celkové náklady na instalaci a správu

Více

Úvod do moderní fyziky. lekce 2 částicové vlastnosti vln a vlnové vlastnosti částic, základy kvantové mechaniky

Úvod do moderní fyziky. lekce 2 částicové vlastnosti vln a vlnové vlastnosti částic, základy kvantové mechaniky Úvod do moderní fyziky lekce 2 částicové vlastnosti vln a vlnové vlastnosti částic, základy kvantové mechaniky Hmota a záření v klasické fyzice jsou hmota a záření popsány zcela odlišným způsobem (Newtonovy

Více

Společná laboratoř optiky. Skupina nelineární a kvantové optiky. Představení vypisovaných témat. bakalářských prací. prosinec 2011

Společná laboratoř optiky. Skupina nelineární a kvantové optiky. Představení vypisovaných témat. bakalářských prací. prosinec 2011 Společná laboratoř optiky Skupina nelineární a kvantové optiky Představení vypisovaných témat bakalářských prací prosinec 2011 O naší skupině... Zařazení: UP PřF Společná laboratoř optiky skupina nelin.

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

Šifrová ochrana informací věk počítačů KS - 5

Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2

Více

Pravděpodobnost, náhoda, kostky

Pravděpodobnost, náhoda, kostky Pravděpodobnost, náhoda, kostky Radek Pelánek IV122, jaro 2015 Výhled pravděpodobnost náhodná čísla lineární regrese detekce shluků Dnes lehce nesourodá směs úloh souvisejících s pravděpodobností krátké

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti.

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 1. O pojmu bezpečnost Poznámka o hodnocení kryptografické bezpečnosti. Seznámení s asymetrickou kryptografií, díl 1. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky Základní principy pojem bezpečnost související (snad) složité

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Řízení přístupu k médiu, MAC Marek Kumpošt, Zdeněk Říha Řízení přístupu k médiu Více zařízení sdílí jednu komunikační linku Zařízení chtějí nezávisle komunikovat a posílat

Více

Využití infrastruktury CESNET pro distribuci signálu optických atomových hodin

Využití infrastruktury CESNET pro distribuci signálu optických atomových hodin Využití infrastruktury CESNET pro distribuci signálu optických atomových hodin Ondřej Číp, Martin Čížek, Lenka Pravdová, Jan Hrabina, Břetislav Mikel, Šimon Řeřucha a Josef Lazar (ÚPT AV ČR) Josef Vojtěch,

Více

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA

Moderní technologie linek. Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Moderní technologie linek Zvyšování přenosové kapacity Zvyšování přenosové spolehlivosti xdsl Technologie TDMA Technologie FDMA Zvyšování přenosové kapacity Cílem je dosáhnout maximum fyzikálních možností

Více

Základní komunikační řetězec

Základní komunikační řetězec STŘEDNÍ PRŮMYSLOVÁ ŠKOLA NA PROSEKU EVROPSKÝ SOCIÁLNÍ FOND Základní komunikační řetězec PRAHA & EU INVESTUJEME DO VAŠÍ BUDOUCNOSTI Podpora kvality výuky informačních a telekomunikačních technologií ITTEL

Více

Vrstvy periferních rozhraní

Vrstvy periferních rozhraní Vrstvy periferních rozhraní Cíl přednášky Prezentovat, jak postupovat při analýze konkrétního rozhraní. Vysvětlit pojem vrstvy periferních rozhraní. Ukázat způsob využití tohoto pojmu na rozhraní RS 232.

Více

Vzdálenost jednoznačnosti a absolutně

Vzdálenost jednoznačnosti a absolutně Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,

Více

Fakulta elektrotechniky a komunikačních technologií Ústav radioelektroniky. prof. Ing. Stanislav Hanus, CSc v Brně

Fakulta elektrotechniky a komunikačních technologií Ústav radioelektroniky. prof. Ing. Stanislav Hanus, CSc v Brně Vysoké učení technické v Brně Fakulta elektrotechniky a komunikačních technologií Ústav radioelektroniky Autor práce: Vedoucí práce: prof. Ing. Stanislav Hanus, CSc. 3. 6. 22 v Brně Obsah Úvod Motivace

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Počet pravděpodobnosti

Počet pravděpodobnosti PSY117/454 Statistická analýza dat v psychologii Přednáška 4 Počet pravděpodobnosti Je známo, že když muž použije jeden z okrajových pisoárů, sníží se pravděpodobnost, že bude pomočen o 50%. anonym Pravděpodobnost

Více

Optika. Nobelovy ceny za fyziku 2005 a 2009. Petr Malý Katedra chemické fyziky a optiky Matematicko fyzikální fakulta UK

Optika. Nobelovy ceny za fyziku 2005 a 2009. Petr Malý Katedra chemické fyziky a optiky Matematicko fyzikální fakulta UK Optika Nobelovy ceny za fyziku 2005 a 2009 Petr Malý Katedra chemické fyziky a optiky Matematicko fyzikální fakulta UK Optika zobrazování aplikace základní fyzikální otázky např. test kvantové teorie

Více

Čínská věta o zbytcích RSA

Čínská věta o zbytcích RSA Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01 Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı

Více

ZÁKLADY DATOVÝCH KOMUNIKACÍ

ZÁKLADY DATOVÝCH KOMUNIKACÍ ZÁKLADY DATOVÝCH KOMUNIKACÍ Komunikační kanál (přenosová cesta) vždy negativně ovlivňuje přenášený signál (elektrický, světelný, rádiový). Nejčastěji způsobuje: útlum zeslabení, tedy zmenšení amplitudy

Více

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky Komprese dat Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI přednášky Statistické metody Jan Outrata (Univerzita Palackého v Olomouci) Komprese dat Olomouc, únor březen 2016 1 / 23 Tunstallův

Více