Transpozice. Kapitola 4
|
|
- Monika Navrátilová
- před 8 lety
- Počet zobrazení:
Transkript
1 Kapitola 4 Transpozice Jak jednoduchá záměna tak Vigenèrova šifra spočívají v permutování abecedy, v záměně písmen otevřeného textu písmeny jinými písmeny šifrového textu. Jednoduchá záměna používá pouze jednu permutaci abecedy a její řešení je proto založené na znalosti frekvence jednotlivých písmen v přirozeném jazyce. Vigenèrova šifra sice frekvence jednotlivých písmen změní, nicméně pokud je klíčové slovo mnohem kratší než délka šifrového textu, lze využít opakované trigramy a obecně delší polygramy k určení délky klíče a po jejím určení můžeme pak použít frekvence jednotlivých písmen v přirozeném jazyce k doluštění šifrového textu. Transpoziční systémy jsou založené na jiné myšlence. Ponechávají jednotlivá písmena otevřeného textu beze změny, pouze je přeházejí ve snaze přetrhat bigramové vazby. Šifrový text je tak nějakou přesmyčkou, permutací, otevřeného textu. Mohou se v něm proto vyskytovat delší úseky tvořené samohláskami případně souhláskami. Z tohoto popisu transpozičních šifer také vyplývá, jak poznat, že při šifrování byla použita nějaká transpozice. Frekvence jednotlivých písmen v šifrovém textu odpovídá frekvenci stejných písmen v otevřeném textu. Je proto také zachován poměr samohlásek a souhlásek, který je v češtině zhruba 2:3. Jednoduchá transpozice Nejjednodušším příkladem transpoziční šifry je jednoduchá transpozice. Její podstata spočívá v tom, že otevřený text napíšeme do tabulky s předem známým počtem sloupců, zatímco počet řádků může být buď také pevně daný nebo může záviset na délce otevřeného textu. Začneme jednoduchým příkladem. Zvolíme tabulku se šesti sloupci. Počet řádků bude záviset na délce otevřeného textu. Počet sloupců je dán délkou nějakého předem smluveného hesla nebo klíče, které je známé pouze odesílateli a zamýšlenému 53
2 KAPITOLA 4. TRANSPOZICE 54 adresátovi. Naším klíčem bude slovo OSLICE. Tento klíč si napíšeme nad tabulku s textem. O S L I C E S E T K A N I V S E C H C L E N U N A S E H O T A J N E H O B R A T R S T V A S E K O N A V P A T E K V J E D E N A C T H O D I N N A P A S E C E U L E S A Text nyní zašifrujeme tak, že jej adresátovi odešleme po sloupcích, jejichž pořadí je určené pořadím písmen klíče v abecedě. V případě našeho klíče je tedy pořadí sloupců Šifrový text pak vypadá následovně. ACUOH REPJC NESNH NTOSK AETNC AKENH ETSVV AISVT SEENA AAKND ALSIC AABTO TDHAE EVLSJ RVNEE OPU Zamýšlený adresát pak text snadno dešifruje. Zapíše jej do šesti sloupců, neboť šest je délka klíče. Protože délka celého šifrového textu je 78 znaků, bude mít každý sloupec 13 znaků. Začne prvním sloupcem podle klíče, tj. pátým sloupcem. Pak pokračuje šestým sloupcem, čtvrtým, třetím, atd. Řešení jednoduché transpozice Jakkoliv je jednoduchá transpozice skutečně jednoduchá šifra, její luštění úplně jednoduché není. Napřed musíme určit rozměr tabulky, tj. počet sloupců. Poté hledáme pořadí jednotlivých sloupců pomocí frekventovaných bigramů v jednotlivých řádcích. Začneme opět jednoduchým příkladem v angličtině. Příklad 4.1 Následující šifrový text byl vytvořen z anglického textu jednoduchou transpozicí s úplnou tabulkou. Najděte otevřený text. EGBRA VITIO DENTM NLFYE HILNA LTYEW EITER
3 KAPITOLA 4. TRANSPOZICE 55 Řešení. Určení rozměru tabulky je v tomto případě jednoduché. Počet písmen v šifrovém textu je 35, tabulka má proto buď pět nebo sedm sloupců. Vycházíme z předpokladu, že tabulka byla úplná, po napsání otevřeného textu byly všechny sloupce stejně dlouhé. To obecně nemusí být pravda, je to ale vhodný první předpoklad. Zkusíme tedy 5 sloupců. Šifrový text si napíšeme do pěti sloupců po sedmi písmenech: E T M I E G I N L W B O L N E R D F A I A E Y L T V N E T E I T H Y R Dále bychom mohli pokračovat tak, že si papír rozstříháme po sloupcích a zkoušíme postupně všechny možnosti. V případě pěti sloupců je pouze 120 možných permutací sloupců a tak je můžeme všechny vyzkoušet. Pokud se ale pokoušíme šifru vyřešit ručně, může být zkoušení všech možných permutací sloupců, tj. řešení hrubou silou, příliš časově náročné. Řešení si můžeme usnadnit tak, že hledáme v jednotlivých řádcích nejfrekventovanější bigramy v angličtině a napíšeme si pro každý takový bigram, které dva sloupce by musely být sousední, aby se takový bigram skutečně v otevřeném textu objevil. Řádek Bigramy Z nich plynoucí sousední sloupce 1 ME, TI, ET 3-1 nebo 3-5, 2-4, 1-2 nebo IN, WI, NG 2-3, 5-2, BE, ON, LE 1-5, 2-4, RI, DA, ID 1-5, 2-4, AT, ET, EA 1-5, 2-5, VE, NT 1-3 nebo 1-5, IT, TH, HI 1-2, 2-3, 3-1 Některé dvojice sousedních sloupců jsou vzájemně v rozporu, napíšeme si ale ty nejčastěji se vyskytující. 1-5, 2-4, 3-1, 5-2. Tyto dvojice sousedních sloupců naznačují pořadí sloupců Přehážeme sloupce v poslední tabulce podle tohoto pořadí a dostaneme
4 KAPITOLA 4. TRANSPOZICE 56 M E E T I N G W I L L B E O N F R I D A Y A T E L E V E N T H I R T Y Tento příklad byl velmi jednoduchý tím, že počet písmen v textu byl součinem dvou prvočísel a tak, díky informaci, že byla použita úplná tabulka, byly pro rozměry této tabulky pouze dvě možnosti. Při hledání vhodného rozměru tabulky v méně jednoduchých případech můžeme využít očekávaný poměr samohlásek a souhlásek v otevřeném textu příslušného jazyka. Také následující příklad jsem přebral od Mgr. Pavla Vondrušky. Příklad 4.2 Šifrový text byl vytvořen z českého textu jednoduchou transpozicí s úplnou tabulkou. Najděte otevřený text. OTSEC NCNUX ATONO TOUTO KXUJU AILBX UVPTD HSEOL KYREN EPSUK ZELID RZPAU Řešení. První krok spočívá v určení rozměrů tabulky. Číslo 60 lze rozložit jako součin dvou čísel několika způsoby. Některé rozměry tabulek ale můžeme ihned vyloučit, neboť pro ně by luštění bylo příliš jednoduché. Můžeme určitě vyloučit tabulky s jedním, dvěma, třemi nebo čtyřmi sloupci. V těchto případech je totiž snadné vyzkoušet ručně všechny možnosti pořadí sloupců. Budeme proto uvažovat tabulky s aspoň pěti sloupci. Jejich rozměry jsou (první je počet sloupců) 5 12, 6 10, 10 6, 12 5, 20 3, Napíšeme si pro každý z možných případů text do tabulky tak, že postupně zaplňujeme sloupce. V každém řádku potom spočítáme poměr samohlásek a souhlásek a porovnáme jej s očekávaným poměrem pro daný rozměr Rozměr 5 12, očekávaný poměr samohlásek a souhlásek je 2:3
5 KAPITOLA 4. TRANSPOZICE 57 Text Poměr ONATK 2:3 AUHKE 3:2 ZRTCT 0:5 OXIVS 2:3 YPEZS 2:3 NOUUL 3:2 PERSL 1:4 PEUNT 2:3 JBTOE 2:3 UIACX 3:2 OOUXD 3:2 LNKDU 1:4 Rozměr 6 10, očekávaný poměr samohlásek a souhlásek je 2,4:3,6 Text Poměr OAKUKZ 3:3 TTXVYE 2:4 SOUPRL 2:4 ENJTEI 3:3 COUDND 2:4 NTAHER 2:4 COISPZ 2:4 NULESP 2:4 UTBOUA 4:2 XOXLKU 2:4 Rozměr 10 6, očekávaný poměr samohlásek a souhlásek je 4:6 Text Poměr OCOTUUSRUD 5:5 TNNOAVEEKR 4:6 SUOKIPONZZ 4:6 EXTXLTLEEP 3:7 CAOUBDKPLA 4:6 NTUJXHYSIU 4:6 Rozměr 12 5, očekávaný poměr samohlásek a souhlásek je 4,8:7,2
6 KAPITOLA 4. TRANSPOZICE 58 ONATKAUHKEZR 5:7 TCTOXIVSYPEZ 4:8 SNOUULPERSLP 4:8 EUNTJBTOEUIA 7:5 CXOOUXDLNKDU 4:8 Rozměr 15 4, očekávaný poměr samohlásek a souhlásek je 6:9 OCUOOKUBPSKNULZ 6:9 TNXNUXAXTEYEKIP 6:9 SCAOTUIUDORPZDA 7:8 ENTTOJLVHLESERU 5:10 Rozměr 20 3, očekávaný poměr samohlásek a souhlásek je 8:12 OECXOTTXULUTSLREUEDP 8:12 TCNANOOUABVDEKEPKLRA 8:12 SNUTOUKJIXPHOYNSZIZU 8:12 Rozměr 30 2, očekávaný poměr samohlásek a souhlásek je 12:18 OSCCUAOOOTKUUIBUPDSOKRNPUZLDZA 13:17 TENNXTNTUOXJALXVTHELYEESKEIRPU 11:19 Podíváme-li se na poměry počtu samohlásek a souhlásek v jednotlivých řádcích u tabulek, vychází nám jako nejpravděpodobnější rozměr 20 3, dále pak 6 10, 30 2, méně pravděpodobný je rozměr 10 6 a jako nejméně pravděpodobné jsou rozměry 5 12 a Čím více sloupců je v tabulce, tím je obtížnější najít jejich správné pořadí. Při ručním řešení je proto lépe začít u těch nejvíce pravděpodobných rozměrů s těmi, které mají nejméně sloupců. V našem případě je to rozměr 6 10, který po prozkoumání frekvencí bigramů vede ke správnému pořadí sloupců , což nám dá otevřený text
7 KAPITOLA 4. TRANSPOZICE 59 UKAZKO VYTEXT PROLUS TENIJE DNODUC HETRAN SPOZIC ESUPLN OUTABU LKOUXX Tyto dva příklady luštění jednoduché transpozice ukazují, že nejde o příliš bezpečný šifrovací systém. Jakkoliv řešení hrubou silou je nepříliš praktické pro delší klíče, zkoumání bigramů vede k cíli pro všechny délky klíče, které jsou prakticky použitelné. Kryptografové se proto vždy snažili nějak zakrýt délku hesla, například psaním otevřeného textu do tabulek nepravidelných tvarů nebo jiným pravidlem zápisu otevřeného textu do tabulky obdélníkového tvaru. Jinou a podstatně spolehlivější úpravou jednoduché transpozice je Dvojitá transpozice Ta spočívá v tom, že šifrový text ještě jednou zašifrujeme jednoduchou transpozicí s použitím stejného nebo jiného hesla (a tím také pomocí stejné nebo jiné tabulky). Ukážeme si to na původním anglickém textu se schůzkou v pátek v půl dvanácté. Jako druhý klíč použijeme posloupnost Šifrový text z Příkladu 4.1 tak zapíšeme E G B R A V I T I O D E N T M N L F Y E H I L N A L T Y E W E I T E R V tomto případě není tabulka úplná, jedno písmeno není vyplněné. V případě neúplné tabulky je nutné, aby odesílatel i adresát byly předem domluveni na tvaru tabulky, tj. nejen na počtu sloupců, ale také na jejich délce. Tato délka může být pro jednotlivé sloupce různá. Jen tak je možné zajistit
8 KAPITOLA 4. TRANSPOZICE 60 jednoznačné dešifrování. Text z druhé tabulky opět zapíšeme po sloupcích v pořadí daném klíčem. Šifrový text po použití dvojité transpozice pak vypadá VEFNW BIMHT TEINY AEADL LERGT TELIR ONIYE Dvojitá transpozice s různými klíči, případně jednoduchá transpozice s tabulkou nepravidelného tvaru, není snadno rozluštitelná. Pro její luštění je třeba mít k dispozici několik šifrových zpráv. Narozdíl od jednoduché transpozice s úplnou tabulkou, kdy stačí mít k dispozici dostatečně dlouhý šifrový text a použít frekvenční tabulky bigramů v přirozeném jazyce. Pokud je ale k dispozici jak otevřený tak odpovídající šifrový text, je i dvojitá transpozice řešitelná, obsahují-li oba texty nějaká písmena s malou frekvencí, která umožní určit některé odpovídající si dvojice písmen v otevřeném a šifrovém textu. Ani v tom případě ale není řešení jednoduché. Pokud si kryptoanalytik může zvolit otevřený text, který bude zašifrován, zvolí si pokud možno text, který obsahuje každé písmeno pouze jednou. Například ABCDEFGHIJKLMNOPQRSTUVWXYZ To mu umožní odhalit, které transpozice sloupců byly použity. V každém případě první úkol kryptoanalytika spočívá v nalezení délek klíčů. Dokud se mu to nepodaří, nemůže šifrový text rozluštit. Při nepříliš častém použití k šifrování zpráv, které mají nižší stupeň utajení, je dvojitá transpozice, při které se klíče navíc pravidelně mění, celkem použitelná. Pro pravidelné použití a k ochraně zpráv s vysokým stupněm utajení je ale nepřijatelná. Obecně o dvojité transpozici Dvojitá transpozice za normálních okolností zvýší bezpečnost, cenou ale je nebezpečí, že klíče budou použité v opačném pořadí. To vede k obecné otázce zdali šifrování jedné zprávy za použití dvou nebo více šifrovacích systémů zvýší bezpečnost přenášených zpráv. Na tuto otázku neexistuje jednoduchá odpověď, neboť ta závisí na použitých šifrovacích systémech. Tak například ničemu nepomůže použít dvakrát jednoduchou záměnu, neboť výsledkem je zase pouze jednoduchá záměna. Navíc použití dvou systémů s sebou nese nebezpečí, že budou použity v opačném pořadí. V takovém případě je vytvořen jiný šifrový text. To bude vadit příjemci zprávy, který po dešifrování dostane nesrozumitelný text. Pokud si vyžádá nové odeslání zprávy a kryptoanalytik zjistí, že má k dispozici dvě zašifrované verze téže zprávy, může to vést k jejímu rozluštění. Historie kryptologie zná takové případy. Pokud se někdo rozhoduje, má-li zvýšit bezpečnost přenášených zpráv použitím dvou nebo více šifrovacích systémů, musí si odpovědět na několik otázek.
9 KAPITOLA 4. TRANSPOZICE Zvýší se skutečně bezpečnost nového systému? 2. Pokud je šifrování a dešifrování prováděno ručně, nebude nový systém příliš pracný? 3. Pokud jsou šifrovací systémy použity v nesprávném pořadí, zvýší se kryptoanalytikova šance na rozluštění zprávy? Další příklady šifer Všechny příklady šifer, které jsme si dosud uvedli, zaměňují jedno písmeno nějakým jiným písmenem. To samozřejumě není jediná možnost. Lze například zaměnit písmeno za dvojici písmen pomocí následující tabulky. V této tabulce je zapsáno 25 písmen, vynecháno je písmeno X, které v případě potřeby můžeme v otevřeném textu nahradit bigramem KS. A B C D E A A B C D E B F G H I J C K L M N O D P Q R S T E U V W Y Z Šifrování probíhá tak, že každé písmeno otevřeného textu najdeme v tabulce a nahradíme jej v šifrovém textu dvojicí písmen, která označují řádek a sloupec, ve kterém příslušné písmeno leží. Tak například písmeno H nahradíme bigramem BC. Výsledný šifrový text má proto dvojnásobnou délku oproti původnímu otevřenému textu. Tak například zašifrujeme jako VESELE VANOCE EBAED DAECB AEEBA ACDCE ACAE V této podobě jde o velmi slabou šifru jejíž bezpečnost lze o něco zvýšit tak, že abecedu v tabulce přeházíme a poté použijeme nějakou transpozici. Prvního z těchto cílů můžeme částečně dosáhnout pomocí klíčového slova, které napíšeme na začátek tabulky a ostatní místa tabulky pak doplníme zbývajícími písmeny abecedy. Například heslo UTERY vede k následující tabulce.
10 KAPITOLA 4. TRANSPOZICE 62 A B C D E A U T E R Y B A B C D F C G H I J K D L M N O P E Q S V W Z Přání VESELE VANOCE pomocí takto upravené tabulky zašifrujeme jako ECACE BACDA ACECB ADCDD BCAE a poté uděláme transpozici v pořadí Jeden sloupec je kratší, odesílatel i adresát musí být domluveni předem, že to bude sloupec s číslem 5. Z tabulky E C A C E B A C D A A C E C B A D C B D B C A E tak dostaneme šifrový text CACDB CDCBA EABDE ACECC EBAA Tímto způsobem se nám podařilo zpřetrhat všechny bigramové vazby. Stále je ale vidět, že šifrový text obsahuje pouze 5 písmen a lze tedy odhadnout, že byla použita šifra, která nahrazuje jednotlivá písmena pomocí dvojic písmen-bigramů. Tomu ale snadno odpomůžeme tak, že použijeme původní tabulku, pomocí které jsme náhradu monogram-bigram dělali, ke zpětné náhradě bigramů pomocí jednotlivých písmen. Pro každý bigram najdeme řádek a sloupec, které písmena bigramu označují (v tomto pořadí!) a nahradíme tento bigram písmenem, které leží v příslušném řádku a sloupci. Například první bigram CA nahradíme písmenem G, které leží v řádku C a sloupci A. Z přání VESELE VANOCE po zašifrování dostaneme GJCNA QDQKI SU Tímto způsobem zakryjeme použitou šifru. Vztah mezi jednotlivými písmeny otevřeného a šifrového textu je dosti komplikovaný. Transpozice uvnitř
11 KAPITOLA 4. TRANSPOZICE 63 postupu je podstatná, protože bez ní bychom opakovaným použitím tabulky pro převod bigramů na monogramy dostali zpět původní otevřený text. Tuto šifru můžeme zkráceně označit MBTM-šifra, neboť šifrování probíhá způsobem monogram-bigram-transpozice-monogram. Šifry tohoto typu byly používány jak vrchním velením německé armády během první světové války tak japonskou armádu v průběhu druhé světové války. Rozluštění japonské šifry, známé jako JN40, v listopadu 1942 mělo velký vliv na další průběh války v Tichomoří.
Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Ukázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
samohlásky se souhláskami se poměrně pravidelně střídají dvě samohlásky se vedle sebe uprostřed slov nacházejí velmi zřídka
1 Jednoduchá záměna Substituční šifra založená na záměně jednoho znaku abecedy otevřeného textu za jeden nebo více znaků šifrového textu. Např.: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z P S
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
2000 zveřejnění dobové zprávy General Report on Tunny
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 25. února 2010 2000 zveřejnění dobové zprávy General Report on Tunny 2000 zveřejnění dobové zprávy General Report
Výroková logika II. Negace. Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0).
Výroková logika II Negace Již víme, že negace je změna pravdivostní hodnoty výroku (0 1; 1 0). Na konkrétních příkladech si ukážeme, jak se dají výroky negovat. Obecně se výrok dá negovat tak, že před
2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného
Luštění německého šifrovacího stroje Lorenz podle bakalářské práce Petra Veselého, MFF UK 22. února 2012 2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce
Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
Šifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
ŠIFRY. 1) Morseova abeceda
ŠIFRY V následujícím textu je shrnuto několik základních typů šifer, které by měla vlčata znát před tím, než se stanou skauty. U skautů se pak naučí mnohým dalším šifrám. 1) Morseova abeceda Nejdůležitější
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v
Kapitola 1 Základní pojmy Už od starověku se lidé snaží předávat zprávy tak, aby je mohl číst pouze adresát a nikdo jiný. Je-li zpráva napsána ručně a doručována otrokem (jak tomu bylo ve starém Řecku
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
Úlohy krajského kola kategorie C
67. ročník matematické olympiády Úlohy krajského kola kategorie C 1. Najděte nejmenší přirozené číslo končící čtyřčíslím 2018, které je násobkem čísla 2017. 2. Pro celá čísla x, y, z platí x 2 + y z =
Matematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
Matice přechodu. Pozorování 2. Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např.
Matice přechodu Základní úkol: Určete matici přechodu od báze M k bázi N. Každou bázi napíšeme do sloupců matice, např. u příkladu 7 (v ) dostaneme: Nyní bychom mohli postupovat jako u matice homomorfismu
VEKTORY. Obrázek 1: Jediný vektor. Souřadnice vektoru jsou jeho průměty do souřadných os x a y u dvojrozměrného vektoru, AB = B A
VEKTORY Vektorem se rozumí množina všech orientovaných úseček, které mají stejnou velikost, směr a orientaci, což vidíme na obr. 1. Jedna konkrétní orientovaná úsečka se nazývá umístění vektoru na obr.
Vzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
Výběr báze. u n. a 1 u 1
Výběr báze Mějme vektorový prostor zadán množinou generátorů. To jest V = M, kde M = {u,..., u n }. Pokud je naším úkolem najít nějakou bázi V, nejpřímočařejším postupem je napsat si vektory jako řádky
Svobodná chebská škola, základní škola a gymnázium s.r.o. Dělitelnost Rozklad na součin prvočísel. Dušan Astaloš
METODICKÝ LIST DA10 Název tématu: Autor: Předmět: Dělitelnost Rozklad na součin prvočísel Dušan Astaloš Matematika Ročník: 6. Učebnice: Kapitola, oddíl: Metody výuky: Formy výuky: Cíl výuky: Získané dovednosti:
Aplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém
JčU - Cvičení z matematiky pro zemědělské obory (doc. RNDr. Nýdl, CSc & spol.) Minitest MT4
ŘEŠENÍ MINITESTŮ JčU - Cvičení z matematiky pro zemědělské obory (doc. RNDr. Nýdl, CSc & spol.) Minitest MT4. Z daných tří soustav rovnic o neznámých x, x vyberte právě všechny ty, které jsou regulární.
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Monoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus
kryptoanalýza druhy útoků proti klasickým šifrám usnadnění útoku útok hrubou silou slovníkový, hybridní frekvenční analýza metoda ad hoc Kasiskiho metoda index koincidence přirozený jazyk struktura Jakobsenův
Cvičení z Numerických metod I - 12.týden
Máme systém lineárních rovnic Cvičení z Numerických metod I - týden Přímé metody řešení systému lineárních rovnic Ax = b, A = a a n a n a nn Budeme hledat přesné řešení soustavy x = x x n, b = b b n, x
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
Definice 13.1 Kvadratická forma v n proměnných s koeficienty z tělesa T je výraz tvaru. Kvadratická forma v n proměnných je tak polynom n proměnných s
Kapitola 13 Kvadratické formy Definice 13.1 Kvadratická forma v n proměnných s koeficienty z tělesa T je výraz tvaru f(x 1,..., x n ) = a ij x i x j, kde koeficienty a ij T. j=i Kvadratická forma v n proměnných
Dělitelnost přirozených čísel. Násobek a dělitel
Dělitelnost přirozených čísel Násobek a dělitel VY_42_INOVACE_ČER_10 1. Autor: Mgr. Soňa Černá 2. Datum vytvoření: 2.1.2012 3. Ročník: 6. 4. Vzdělávací oblast: Matematika 5. Vzdělávací obor: Matematika
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
1.4.6 Negace složených výroků I
1.4.6 Negace složených výroků I Předpoklady: 010405 Pedagogická poznámka: Dlouho jsem se v počátcích své praxe snažil probrat negace za jednu hodinu. Tvorba negací je skvělým procvičováním schopnosti dodržovat
6 Ordinální informace o kritériích
6 Ordinální informace o kritériích Ordinální informací o kritériích se rozumí jejich uspořádání podle důležitosti. Předpokládejme dále standardní značení jako v předchozích cvičeních. Existují tři základní
Andrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
1. sada. 9. ročník. 101. Šifrovací tutoriál
9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U/V W X Y Z
ŠIFROVACÍ KROUŽEK - 4. hodina 1. Polybiův čtverec Polybios (cca 230 př.n.l. cca 120 př.n.l.) byl starověký řecký politik, historik, matematik a spisovatel. Polibiův čtverec je matice 5x5, do které vepíšeme
dokumentu, respektive oddílu (více o oddílech v další kapitole). Nemůžeme
Microsoft Office IV Sloupce Chtěli bychom psát školní noviny a máme pocit, že jsou málo profesionální. Chtěli bychom využít možnost psaní v několika sloupcích. Nastavíme si na stránce místo jednoho sloupce
Digitální učební materiál
Digitální učební materiál Číslo projektu Označení materiálu Název školy Autor Tematická oblast Ročník Anotace Metodický pokyn Zhotoveno CZ.1.07/1.5.00/34.0061 VY_42_INOVACE_M.2.01 Integrovaná střední škola
StatSoft Jak vyzrát na datum
StatSoft Jak vyzrát na datum Tento článek se věnuje podrobně možnostem práce s proměnnými, které jsou ve formě datumu. A že jich není málo. Pokud potřebujete pracovat s datumem, pak se Vám bude tento článek
Soustavy. Terminologie. Dva pohledy na soustavu lin. rovnic. Definice: Necht A = (a i,j ) R m,n je matice, b R m,1 je jednosloupcová.
[1] Terminologie [2] Soustavy lineárních rovnic vlastnosti množin řešení metody hledání řešení nejednoznačnost zápisu řešení Definice: Necht A = (a i,j ) R m,n je matice, b R m,1 je jednosloupcová matice.
Demonstrace základních kryptografických metod
České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Demonstrace základních kryptografických metod Petr Vlášek Vedoucí práce: Ing. Jiří Buček Studijní program: Elektrotechnika
Cykly a pole 103. 104. 105. 106. 107. 108. 109. 110. 111. 112. 113. 114. 115. 116.
Cykly a pole Tato část sbírky je tvořena dalšími úlohami na práci s cykly. Na rozdíl od předchozího oddílu se zde již v řešeních úloh objevuje více cyklů, ať už prováděných po sobě nebo vnořených do sebe.
ŘEŠENÍ KVADRATICKÝCH A ZLOMKOVÝCH NEROVNIC V ŠESTI BODECH
(Tento text je součástí výkladu k definičním oborům, tam najdete další příklady a pokud chcete část tohoto textu někde použít, můžete čerpat ze stažené kompletní verze definičních oborů ve formátu.doc.)
Celostátní kolo soutěže Baltík 2008, kategorie C
Pokyny: 1. Pracujte pouze v ikonkových reţimech! 2. Řešení úloh ukládejte do sloţky, která se nachází na pracovní ploše počítače. Její název je stejný, jako je kód, který dostal váš tým přidělený (např.
8. MČR v řešení sudoku, Brno, Přehled úloh
. MČR v řešení sudoku, Brno,.-..0 Přehled úloh Na mistrovství se budou řešit zde uvedené typy úloh. V úlohách ve tvaru čtverce n n rozděleného na n oblastí platí standardní pravidla sudoku, tj. je potřeba
2.7.6 Rovnice vyšších řádů
6 Rovnice vyšších řádů Předpoklady: 50, 05 Pedagogická poznámka: Pokud mám jenom trochu čas probírám látku této hodiny ve dvou vyučovacích hodinách V první probíráme separaci kořenů, v druhé pak snížení
Svobodná chebská škola, základní škola a gymnázium s.r.o. Dušan Astaloš. samostatná práce, případně skupinová práce. čísla soudělná a nesoudělná
METODICKÝ LIST DA9 Název tématu: Autor: Předmět: Dělitelnost Nejmenší společný násobek a největší společný dělitel Dušan Astaloš Matematika Ročník: 6. Učebnice: Kapitola, oddíl: Metody výuky: Formy výuky:
Návod: 5) Zvolte na pravé straně Šifrování dat
Návod: 1) Vygenerujte sestavy pro odeslání z Vašeho účetního systému 2) Uložte je na disketu či do Vámi zvoleného adresáře 3) Spusťte internet a zadejte adresu http://orp.nmnm.cz 4) Objeví se Vám následující
SOUČIN MATIC A m n B n p = C m p, přičemž: a i1 b 1j +a i2 b 2j + +a in b nj = c ij, i=1 m, j=1 p. Např: (-2) = -3
SOUČIN MATIC A m n B n p = C m p, přičemž: a i1 b 1j +a i2 b 2j + +a in b nj = c ij, i=1 m, j=1 p Např: 2 2 + (-2) 4 + 0 0 + 1 1 = -3 INVERZNÍ MATICE Pro čtvercovou matici B může (ale nemusí) existovat
IB112 Základy matematiky
IB112 Základy matematiky Řešení soustavy lineárních rovnic, matice, vektory Jan Strejček IB112 Základy matematiky: Řešení soustavy lineárních rovnic, matice, vektory 2/53 Obsah Soustava lineárních rovnic
ČÍSELNÉ SOUSTAVY. Číselnou soustavu, která pro reprezentaci čísel využívá pouze dvou číslic, nazýváme soustavou dvojkovou nebo binární.
Číselné soustavy V běžném životě používáme soustavu desítkovou. Desítková se nazývá proto, že má deset číslic 0 až 9 a v jednom řádu tak dokáže rozlišit deset různých stavů. Mikrokontroléry (a obecně všechny
Soustavy linea rnı ch rovnic
[1] Soustavy lineárních rovnic vlastnosti množin řešení metody hledání řešení nejednoznačnost zápisu řešení a) soustavy, 10, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.
HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT
HROMADNÉ ÚPRAVY NAJÍT A NAHRADIT Funkce Najít a nahradit slouží k rychlému vyhledávání určitých slov a jejich nahrazování jinými slovy. Lze hledat i určité varianty slov a nahrazovat je buď hromadně (všechny
( ) ( ) Negace složených výroků II. Předpoklady:
1.4.7 Negace složených výroků II Předpoklady: 010405 Pedagogická poznámka: Na začátku hodiny slovně zadávám úkol najít negaci implikace. Teprve po zapsání do třídnice promítám zadání příkladů (kde je v
LC oscilátory s nesymetrickým můstkem II
1 LC oscilátory s nesymetrickým můstkem II Ing. Ladislav Kopecký, květen 2017 V první části článku jsme navrhli základní verzi tohoto oscilátoru a prozkoumali jeho vlastnosti. Zjistili jsme například,
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
Šifry. Rozdělení šifer:
Šifry Od té doby, kdy si lidé začali posílat důležité zprávy, snažili se jiní lidé tyto zprávy zachytit. Jednou z možností, jak ochránit své vzkazy před zvědavci bylo zajistit jim silný (pokud možno ozbrojený
0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Vektory Definice 011 Vektorem aritmetického prostorur n budeme rozumět uspořádanou n-tici reálných čísel x 1, x 2,, x n Definice 012 Definice sčítání
1 Linearní prostory nad komplexními čísly
1 Linearní prostory nad komplexními čísly V této přednášce budeme hledat kořeny polynomů, které se dále budou moci vyskytovat jako složky vektorů nebo matic Vzhledem k tomu, že kořeny polynomu (i reálného)
Zpracování seminární práce. AD7B32KBE semestrální práce
Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX
19. Druhý rozklad lineární transformace
Matematický ústav Slezské univerzity v Opavě Učební texty k přednášce ALGEBRA II, letní semestr 2000/2001 Michal Marvan Úmluva. Všude P = C. Vpřednášce o vlastních vektorech jsme se seznámili s diagonalizovatelnými
Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
Transformace souřadnic
Transformace souřadnic Odpřednesenou látku naleznete v kapitolách 8.2 a 8.3 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: A7B01AG 5.11.2015: Transformace souřadnic 1/17 Minulá přednáška
1.5.2 Číselné soustavy II
.. Číselné soustavy II Předpoklady: Př. : Převeď do desítkové soustavy čísla. a) ( ) b) ( ) 4 c) ( ) 6 = + + + = 7 + 9 + = a) = 4 + 4 + 4 = 6 + 4 + = 9 b) 4 = 6 + 6 + 6 = 6 + 6 + = 6 + + = 69. c) 6 Pedagogická
3.10 Rezoluční metoda ve výrokové logice
3.10. Rezoluční metoda ve výrokové logice [070405-1102 ] 27 3.10 Rezoluční metoda ve výrokové logice Rezoluční metoda rozhoduje, zda daná množina klausulí je splnitelná nebo je nesplnitelná. Tím je také
Enigma a jiné šifry. doc. RNDr. Jiří Tůma, DrSc. online prostředí, Operační program Praha Adaptabilita, registrační číslo CZ.2.17/3.1.00/31165.
Enigma a jiné šifry doc. RNDr. Jiří Tůma, DrSc. Kurz vznikl v rámci projektu Rozvoj systému vzdělávacích příležitostí pro nadané žáky a studenty v přírodních vědách a matematice s využitím online prostředí,
Úlohy klauzurní části školního kola kategorie B
65. ročník matematické olympiády Úlohy klauzurní části školního kola kategorie B 1. Kolika způsoby je možno vyplnit čtvercovou tabulku 3 3 čísly,, 3, 3, 3, 4, 4, 4, 4 tak, aby součet čísel v každém čtverci
I. kolo kategorie Z6
68. ročník atematické olympiády I. kolo kategorie Z6 Z6 I Ivan a irka se dělili o hrušky na míse. Ivan si vždy bere dvě hrušky a irka polovinu toho, co na míse zbývá. Takto postupně odebírali Ivan, irka,
Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Algoritmus pro hledání nejkratší cesty orientovaným grafem
1.1 Úvod Algoritmus pro hledání nejkratší cesty orientovaným grafem Naprogramoval jsem v Matlabu funkci, která dokáže určit nejkratší cestu v orientovaném grafu mezi libovolnými dvěma vrcholy. Nastudoval
Matematika (CŽV Kadaň) aneb Úvod do lineární algebry Matice a soustavy rovnic
Přednáška třetí (a pravděpodobně i čtvrtá) aneb Úvod do lineární algebry Matice a soustavy rovnic Lineární rovnice o 2 neznámých Lineární rovnice o 2 neznámých Lineární rovnice o dvou neznámých x, y je
Polynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení
Polynomy a interpolace text neobsahuje přesné matematické definice, pouze jejich vysvětlení Polynom nad R = zobrazení f : R R f(x) = a n x n + a n 1 x n 1 +... + a 1 x + a 0, kde a i R jsou pevně daná
Tonda Beneš Ochrana informace jaro 2011
Literatura PFLEEGER, "Security in Computing", Prentice-Hall, 1989 SCHNEIER, "Applied Cryptography", John Wiley & Sons, 1994 IBYL, "Ochrana dat v informatice", scriptum VUT, 1993 Frequently Asked Questions
9 Kolmost vektorových podprostorů
9 Kolmost vektorových podprostorů Od kolmosti dvou vektorů nyní přejdeme ke kolmosti dvou vektorových podprostorů. Budeme se zabývat otázkou, kdy jsou dva vektorové podprostory na sebe kolmé a jak to poznáme.
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
5. Lokální, vázané a globální extrémy
5 Lokální, vázané a globální extrémy Studijní text Lokální extrémy 5 Lokální, vázané a globální extrémy Definice 51 Řekneme, že f : R n R má v bodě a Df: 1 lokální maximum, když Ka, δ Df tak, že x Ka,
Pythagorova věta
.8.19 Pythagorova věta Předpoklady: 00801 Pedagogická poznámka: Z následujícího příkladu rýsuje každý žák pouze jeden bod podle toho, v jakém sedí oddělení. Př. 1: Narýsuj pravoúhlý trojúhelník: a) ABC:
Copyright 2013 Martin Kaňka;
Copyright 2013 Martin Kaňka; http://dalest.kenynet.cz Popis aplikace Hlavním cílem aplikace Cubix je výpočet a procvičení výpočtu objemu a povrchu těles složených z kostek. Existují tři obtížnosti úkolů
Jihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
Parametrické programování
Parametrické programování Příklad 1 Parametrické pravé strany Firma vyrábí tři výrobky. K jejich výrobě potřebuje jednak surovinu a jednak stroje, na kterých dochází ke zpracování. Na první výrobek jsou
Největší společný dělitel
1..1 Největší společný dělitel Předpoklady: 01016 Číslo Číslo nsn Platí pravidlo "nsn získáme jako součin obou čísel"? = 1 = Násobící pravidlo platí. 1 = Násobící pravidlo platí. 1 = Násobící pravidlo
2.7.6 Rovnice vyšších řádů
6 Rovnice vyšších řádů Předpoklady: 50, 05 Pedagogická poznámka: Pokud mám jenom trochu čas probírám látku této hodiny ve dvou vyučovacích hodinách V první probíráme separaci kořenů, v druhé pak snížení
3. podzimní série. ... {z }
3. podzimní série Téma: Kombinatorika Datumodeslání: º ÔÖÓ Ò ¾¼¼ ½º ÐÓ Ó Ýµ Monča potřebuje zatelefonovat Pepovi, avšak nemá u sebe svůj telefonní seznam PraSátek. Zná však předvolbu 723 a vzpomněla si,
0.1 Úvod do lineární algebry
Matematika KMI/PMATE 1 01 Úvod do lineární algebry 011 Lineární rovnice o 2 neznámých Definice 011 Lineární rovnice o dvou neznámých x, y je rovnice, která může být vyjádřena ve tvaru ax + by = c, kde
Praktické šifrování dat pomocí programu PGP
Instalace prostředí Praktické šifrování dat pomocí programu PGP Jako první je nutné stáhnout program GPG a extrahovat jeho obsah do vybraného adresáře. Program získáme např. na adrese http://www.gnupg.org/.
64. ročník matematické olympiády Řešení úloh krajského kola kategorie A
64. ročník matematické olympiády Řešení úloh krajského kola kategorie A 1. Středy stran AC, BC označme postupně, N. Střed kružnice vepsané trojúhelníku KLC označme I. Úvodem poznamenejme, že body K, L
Vektory a matice. Obsah. Aplikovaná matematika I. Carl Friedrich Gauss. Základní pojmy a operace
Vektory a matice Aplikovaná matematika I Dana Říhová Mendelu Brno Obsah 1 Vektory Základní pojmy a operace Lineární závislost a nezávislost vektorů 2 Matice Základní pojmy, druhy matic Operace s maticemi
9.3. Úplná lineární rovnice s konstantními koeficienty
Úplná lineární rovnice s konstantními koeficienty Cíle Nyní přejdeme k řešení úplné lineární rovnice druhého řádu. I v tomto případě si nejprve ujasníme, v jakém tvaru můžeme očekávat řešení, poté se zaměříme
Kódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace