Návrh kryptografického zabezpečení systémů hromadného sběru dat
|
|
- Jakub Mach
- před 7 lety
- Počet zobrazení:
Transkript
1 Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, Brno, Česká republika koutny.martin@phd.feec.vutbr.cz, hosek.jiri@phd.feec.vutbr.cz Článek seznamuje s obecnými principy kryptografie. Podrobněji jsou rozebrány principy symetrických kryptografických systému a blokové zpracování zpráv. Dále článek představuje návrh metody bezpečné autentizace a bezpečného přenosu dat s využitím symetrické kryptografie. V závěru článku je presentován návrh přenosové zprávy v sítích TCP/IP. 1. Úvod Veřejné datové kanály mají bezpečnostní rizika, která dříve nebylo zapotřebí řešit. Nově se naskýtá možnost využití Internetu, u které se však objevuje řada nových problémů, zvláště co se týká zabezpečení vlastního přenosu dat. Proto je zapotřebí navrhnout takový způsob přenosu zpráv, který svou jednoduchostí bude lehce implementovatelný do nově vyráběných komunikačních jednotek u koncových měřicích zařízení a zároveň natolik bezpečný, aby odolal útoku útočníků. Nejrozšířenějším standardem pro Internet je Ethernet a jeho rychlostní klony. Protokol TCP/IP umožňuje spolehlivý a spojově orientovaný přenos dat. Mechanizmus protokolu se stal jedním z bezpečnostních bodů navrženého způsobu přenosu. Pro algoritmus bylo nutné vybrat vhodné kryptografické prostředky. Vycházíme-li z předpokladu, že algoritmus bude aplikován do osmibitových mikrokontrolérů, je nutné brát v úvahu výpočetní náročnost zvolených algoritmů, čas na zpracování přenášených zpráv a tím i jeho odezvu na případné výzvy klienta. 2. Bezpečný přenos zpráv Kryptografické systémy se dělí na dvě základní skupiny. Systémy symetrické a systémy asymetrické [1]. Symetrický systém využívá symetrických šifer. To znamená, že odesílatel pro zašifrování zprávy využije stejného klíče jako příjemce pro dešifrování dané zprávy. Z dnes využívaných algoritmů v symetrické kryptografii můžeme zmínit DES, 3DES, AES, IDEA apod. Protikladem symetrických kryptosystémů jsou systémy asymetrické. Tyto systémy se vyznačují využíváním dvojice klíčů veřejný klíč a klíč tajný. Tyto klíče jsou pak využity v jednosměrných matematických funkcích, které se v asymetrické kryptografii využívají. Mezi hlavní zástupce algoritmů v asymetrických systémech řadíme Diffie-Hellmanův protokol a algoritmus RSA. Protože se asymetrický systém charakterizuje značnou výpočetní náročností, vzhledem k použitým matematickým funkcím, byl pro návrh algoritmu uvažován systém symetrický. 52-1
2 2.1 Symetrický kryptosystém Symetrický systém pro svoji funkčnost využívá jednoho tajného klíče, který je znám oběma komunikujícím stranám. Tento komunikační řetězec znázorňuje obr. 1. Systémy se vyznačují menšími výpočetními nároky a rychlejším zpracováním přenášených zpráv oproti systémům asymetrickým. Z tohoto hlediska jsou vhodné pro implementaci do jednočipových aplikací. Obr. 1: Schéma symetrického kryptosystému Ze způsobu zpracování zpráv jsou tyto systémy děleny na proudové a blokové šifry. Při zpracování vstupních dat proudovou šifrou jsou jednotlivé bity vstupní posloupnosti šifrovány jednotlivými bity klíče. Při způsobu zpracování blokovou šifrou je vstupní posloupnost rozdělena do bloků a ty jsou pak podle použitého módu šifrovány. Obecně jsou blokové šifry bezpečnější než šifry proudové s výjimkou šifry dokonalé [1], která je ale v praxi často nerealizovatelná. 3. Výběr algoritmu Protože v systémech hromadného sběru dat dochází k poměrně časté výměně zpráv, stává se nasazení proudové šifry pro bezpečný přenos zpráv spíše bezpečnostním rizikem. Útočník by po dlouhodobém odposlechu mohl časem šifrovací klíč z odposlechnuté komunikace vyvodit, a tak snáze modifikovat naměřená data, nastavení komunikační jednotky nebo se zcela prolomit do systému uživatele. Z výše uvedeného hlediska se jeví implementace blokového zpracování zprav jako bezpečnější metoda pro přenos. 3.1 Blokové zpracování zpráv: ECB (Electronic Code Book bloková šifra viz. obr. 2a) - základní mód, kde je každý blok otevřeného textu šifrován stejným klíčem bez závislosti na ostatních blocích. CBC (Cipher Block Chaining bloková šifra se zpětnou vazbou viz. obr. 2b) mód, který zavádí kontextovou závislost do šifrovaných bloků. Tato závislost je realizována pomocí zpětné vazby. Každý n-tý blok je před vlastním šifrováním bit po bitu přičten XOR k předchozímu zašifrovanému bloku. Operace XOR je dána tabulkou Tab. 1. Tab. 1: Operace XOR A B A B
3 CFB (Cipher Feedback Block proudová šifra s heslem podle kryptogramu viz. obr. 2c) - mód, ve kterém se bloková šifra chová jako proudová šifra s vlastní synchronizací. OFB (Output Feedback Block proudová šifra viz. obr. 2d) - Princip je stejný jako u CFB. Rozdíl je v doplňování posuvného registru. Podrobnější informace o blokovém zpracování zpráv pojednává [2] a [3]. a) mód EBC b) mód CBC c) mód CFB d) mód OFB Obr. 2: Režimy blokového zpracování zpráv AES Jedná se o šifru s délkou klíče, která může nabývat tří hodnot: 128, 192 a 256 bitů [4]. Délka bloků je ve všech případech 128 bitů. Podle délky klíče se mění počet rund. V těchto rundách dochází k opakování části šifrovacího algoritmu. Pro klíče, které jsou dlouhé 128b, je to deset rund. Pro klíče, které jsou dlouhé 192 bitů, je to dvanáct rund a pro 256 bitů je to čtrnáct rund. V každé rundě je nejprve provedena substituce, pak následují dva speciální transpoziční kroky. Blok je uspořádán do matice, nejprve jsou rotovány jednotlivé řady. Následuje promíchání sloupce vynásobením speciální maticí. Nakonec jsou data zkombinována s šifrovacím klíčem. Klíč se pak pro každou rundu mění. DES a Triple DES Délka klíče v případě DES [5] činí 56 bitů a proto je v dnešní době považována za méně bezpečnou a prolomenou [6]. Ve své realizaci kombinuje substituční a transpoziční šifry. Na otevřený blok datové zprávy se první aplikuje substituce a následně transpozice. Tento cyklus je opakován 16x, kde v každém cyklu je blok rozdělen na dvě poloviny a následně zkombinován s hodnotou vstupního klíče. Protože v dnešní době je samotný DES prolomený je jeho nástupcem Triple DES, zkratkou označován jako 3DES. 3DES aplikuje celý výše uvedený postup třikrát za sebou, čímž zvyšuje odolnost původního DES. Z tohoto důvodu také vyžaduje vyšší časovou náročnost na zpracování vstupní zprávy. 52-3
4 IDEA Pracovní režim IDEA [7] algoritmu pracuje se 64 bitovými bloky s klíčem o velikosti 128 bitů. Je složena ze vstupní transformace, která je poloviční, a osmi dalších, které se cyklicky opakují. Vstupní 64 bitovou posloupnost rozdělí na čtyři 16-ti bitové toky dat a podrobí je jednoduchým matematickým operacím jako násobení, sčítání a XORování. Cast CAST [8] pracuje s klíči od 40 do 128 bitů a bloky o velikosti 64 bitů. Stejně jako předcházející principy i CAST používá na Feistelovo schéma. Pracuje v cyklech identických operací, které se nazývají rundy, tedy stejně jako u předchozích principů. Algoritmus má 12 rund pro velikost klíče 80 bitů, nebo 16 rund pro 128-bitový klíč. Dalším principem CAST je substitučně-permutační síť. Znamená to, že některá část bitů je systematicky posouvána a jiná část nahrazována různým sledem bitů. Má 4 substituční boxy, které převádějí 8 bitů na 32 bitů. Blowfish Velikost zpracovávaného bloku u Blowfish [9] je 64 bitů. Délka klíče může nabývat až 448 bitů. Šifrování je prováděno v šestnácti rundách. Každá z rund provádí substituční kroky, které jsou závislé na vstupní posloupnosti a permutaci, která je závislá na daném klíči. Ve svém zpracování pro svoji funkčnost používá řadu podklíčů, které jsou vypočteny algoritmem ze zadaného klíče. 4. Navržená metoda Základem navrženého postupu je symetrický kryptosystém založený na blokovém zpracování přenášených zpráv a algoritmu AES pracující v módech ECB a CBC. Rozhodnutí, které vedlo k volbě algoritmu AES, je jeho snadná implementace do jednočipových aplikací, rychlé zpracování dat a perspektiva bezpečnosti, kterou algoritmus v současné době nabízí. 4.1 Návrh komunikace Navržená komunikace je rozdělena na bezpečnou autentizaci spolupracujících stran a na bezpečný přenos zpráv mezi nimi. Pro bezpečnou autentizaci je využit mód ECB, který je jednoduchý a rychlý. Podmínkou pro využití módu ECB je, že obě strany znají šifrovací klíč tzv. distribuční klíč. Pro bezpečnou autentizaci se předpokládá, že tento klíč bude na cílových systémech nepravidelně měněn. Nemělo by tak dojít k tomu, že útočník tento klíč prolomí periodickým odposloucháváním autentizačních mechanizmů. Na obr. 3 je představen způsob autentizace obou stran a ustanovení klíče pro přenos dat: 52-4
5 KJ i TSC E (F TSC+AD TSC, DK i) F TSC F TSC F KJ E (F KJ+AD KJ, DK i) F KJ F TSC F KJ = RK R KJ R KJ == ( R KJ) E ( R KJ, RK) E (R KJ, RK) R KJ R KJ autentizace režim ECB R TSC E (R TSC, RK) R R TSC E( R TSC, RK) R TSC == ( R TSC) E (Data, RK) režim CBC Obr. 3: Bezpečná autentizace a ustanovení šifrovacích klíčů Při navazování spojení vygeneruje telemetrická sběrová centrála TSC náhodné číslo F TSC. K tomuto číslu přidá svoji adresu a řetězec zašifruje distribučním klíčem DK i.vzniklý kryptogram E (F TSC +AD TCS, DK i ) je zaslán protistraně. Poté, co protistrana zaznamená pokus o autentizaci, vygeneruje náhodné číslo F KJ. K tomuto číslu přidá svoji adresu a řetězec také zašifruje distribučním klíčem DK i. Vzniklý kryptogram E (F KJ +AD KJ, DK i ) je zaslán k TSC. Obě strany přijaté kryptogramy dešifrují známým distribučním klíčem. Ze získaných hodnot získají náhodná čísla a zkontrolují adresy odesilatelů. V případě, že se adresa odesílatele neshoduje s jejich adresou, jsou náhodná čísla sečtena operací XOR a je získán klíč RK: RK = F TSC F KJ. (1) (Pozn.: Kontrola dešifrovaných adres slouží jako ochrana proti útoku zrcadlením. První kryptogram z TSC může útočník zaslat zpátky do TSC jako první kryptogram z KJ. TSC pak odvodí klíč RK = 0 a s tímto klíčem pak útočník může vystupovat jako KJ.) Komunikační jednotka KJ i poté vygeneruje náhodné číslo R KJ, které zašifruje klíčem RK. Vzniklý kryptogram E (R KJ, RK) je zaslán TSC. Sběrová centrála přijme kryptogram E (R KJ, RK). Dešifruje jej a získá číslo R KJ. Číslo, které získala neguje. Negaci čísla zašifruje klíčem RK a zašle nazpět kryptogramem E ( R KJ, RK). Jednotka přijme kryptogram E ( R KJ, RK), dešifruje jej a porovná přijatou R KJ s R KJ. 52-5
6 R KJ == ( RKJ ) (2) V případě rovnosti je rozhodnuto o autentizaci sběrové centrály. Sběrová centrála TSC vygeneruje náhodné číslo R TSC. Toto číslo zašifruje klíčem RK a zašle komunikační jednotce kryptogram E (R TSC, RK). Jednotka kryptogram dešifruje E (R TSC, RK) a získá číslo R TSC. Provede negaci získaného čísla a šifrované klíčem RK zašle zpět sběrové centrále TSC v kryptogramu E ( R TSC, RK). Sběrová centrála TSC kryptogram dešifruje a porovná obě čísla. R TCS == ( RTSC ) (3) V případě rovnosti je rozhodnuto o autentizaci jednotky. Pokud všechny kroky autentizačního procesu proběhnou úspěšně, je proces autentizace považován za dokončený. Po ustanovení tohoto procesu následuje zahájení přenosu dat šifrovaný pomocí vypočítaného klíče RK, který se tak stává pro každý přenos odlišný. 4.2 Navržený formát šifrované zprávy Pro zabezpečený přenos zpráv je využit algoritmus AES v módu CBC. Tento mód zaručí důvěrnost a integritu přenášených zpráv. Na obr. 4 je vidět navržený formát datové zprávy. Do bloku, který bude šifrován, vstupují data a výplň PAD. Výplň je nutné do bloku přidat z důvodu použitého módu CBC. Ten data šifruje po blocích dlouhých n x 128 bitů. Dále je do bloku nutné doplnit délku dat LEN, aby bylo zřejmé, co jsou v blocích přenášených zpráv data a co je výplň. Z těchto částí je vypočítán kontrolní součet a přiložen na konci zprávy. Celá zpráva je pak zašifrována a odeslána k cíli. 4.3 Bezpečný přenos zpráv, rozbor problému v komunikaci Koncept je navržen pro TCP síť, kde dochází k potvrzování bezchybně přijatých paketů. Protokol TCP [10] tak zajistí bezchybné doručení odeslaných dat. V přenosu dat může dojít k poškození, modifikaci nebo podvrhnutí zprávy. To jsou všechno důvody, kdy příjemce vypočítá špatné CRC a komunikaci ukončí. Mód CBC pro šifrování a dešifrování potřebuje inicializační vektor. Dojde-li k modifikaci tohoto vektoru, bude zašifrovaná část chybně dešifrována. CRC bude špatné. Příjemce zprávu zahodí a spojení ukončí. 52-6
7 Obr. 4: Navržený formát zprávy pro síť TCP/IP 5. Závěr Pro účely využívání veřejných komunikačních kanálů ke sběru měřících dat byl navržen způsob bezpečné autentizace a zabezpečeného přenos dat. Pro potřebu bezpečné autentizace byl zvolen symetrický kryptosystém založený na blokovém zpracování dat AES v režimu EBC. Byl představen způsob, jak lze bezpečně z této autentizace odvodit šifrovací klíč pro následný bezpečný přenos přenášených dat. Děje se tak na základě dvou tajných náhodných čísel, která jsou vyměněna v autentizačních mechanizmech. Šifrovací klíč je tak pro každý přenos unikátní. Unikátnost klíče pro každý přenos by tak měla dostatečně ochránit přenášené datové zprávy. Pro tento přenos byl navrhnut AES v režimu CBC, který tak zaručí důvěru a integritu přenášených zpráv. V další části článku byla představena možnost realizace přenosového paketu pro použití v TCP/IP sítích. V současné době je pracováno na implementaci algoritmu do vyvíjené komunikační jednotky a jeho zahrnutí do komutačního řetězce systému hromadného sběru dat. Poděkování Tento příspěvek vznikl za podpory projektu AVČR 1ET Literatura [1] MOLLIN, Richard A. An introduction to cryptography. New York : Chapman & Hall/CRC, s. ISBN [2] MENEZES, Alfred J., OORSCHOT, Paul C. van, VANSTONE, Scott A. Handbook of applied cryptography. Boca Raton : CRC Press, s. ISBN [3] K. Burda. Bezpečnost informačních systémů. 1. Brno: FEKT VUT Brno, s
8 [4] DAEMEN, Joan, RIJMEN, Vincent. The Design of Rijndael : AES - The Advanced Encryption Standard. Berlin : Springer-Verlag, s. ISBN [5] Institute for Computer Sciences and Technology. FIPS PUB 46-2 : Data Encryption Standard Dostupný z WWW: < [6] Electronic Frontier Foundation. Cracking DES : Secrets of Encryption Research. Farnham : O'Reilly Media, s. ISBN [7] GARFINKEL, Simson. PGP : Pretty Good Privacy. Farnham : O'Reilly Media, s. ISBN [8] ADAMS, C. RFC 2144 : The CAST-128 Encryption Algorithm. Request for Comments : Informational [online] Dostupný z WWW: < [9] SCHNEIER, Bruce. The Blowfish Encryption Algorithm : One Year Later. Dr. Dobb s: Journal [online] Dostupný z WWW: < [10] DOSTÁLEK, Libor, KABELOVÁ, Alena. Velký průvodce protokoly TCP/IP a systémem DNS. Brno : Computer Press, s. ISBN
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceModerní kryptografické metody
Bankovní institut vysoká škola Praha Katedra matematiky, statistiky a informačních technologií Moderní kryptografické metody Bakalářská práce Autor: Daryna Polevyk Informační technologie Vedoucí práce:
Více7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceBI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
VíceKerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
VíceOperační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
Více6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceMatematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Vícesymetrická kryptografie
symetrická kryptografie princip šifrování Feistelovy sítě DES IDEA GOST AES další symetrické blokové algoritmy Blowfish, Twofish, CAST, FEAL, Skipjack a Kea, MARS, RC6, a další symetrická jeden tajný klíč
VíceSeminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský
Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už
VíceKryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceNÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
VícePokročilá kryptologie
Pokročilá kryptologie DES a AES doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceKarel Kohout 18. května 2010
Karel (karel.kohout@centrum.cz) 18. května 2010 1 2 3 4 Hašovací funkce = Message-Digest algorithm 5, vychází z MD4 (podobně jako SHA-1), autor prof. Ronald Rivest (RSA) Řetězec livobovolné délky na řetězec
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
VíceProtokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceStavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceKPB. Režimy činnosti symetrických šifer - dokončení. KPB 2015/16, 7. přednáška 1
KPB Režimy činnosti symetrických šifer - dokončení KPB 2015/16, 7. přednáška 1 Blokové šifry v proudovém režimu (CFB, OFB) KPB 2015/16, 7. přednáška 2 Cipher-Feedback Mode CFB U CFB se nemusí zpráva rozdělovat
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceData Encryption Standard (DES)
Data Encryption Standard (DES) Andrew Kozlík KA MFF UK Šifra DES DES je bloková šifra, P = C = {0, 1} 64 Klíče mají délku 64 bitů, ale jen 56 bitů je účinných: K = { b {0, 1} 64 8 i=1 b i+8n 1 (mod 2),
VíceBezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
VíceKM FJFI ČVUT. 1. dubna 2010
přednáška pro Úvod do kryptografie, verze π + ε KM FJFI ČVUT 1. dubna 2010 Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72 057 594 037 927 936 možností Prolomení šifry DES DES: 56-bit kĺıč = 2 56 = 72
VíceIII. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
VíceBlokové a prúdové šifry
Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceDiplomová práce. Aplikace kryptografie v informačních systémech. Univerzita Karlova v Praze. Filozofická fakulta. Bc. Pavel Mika
Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Diplomová práce Bc. Pavel Mika Aplikace kryptografie v informačních systémech Application of cryptography in information
VíceNejpoužívanější kryptografické algoritmy
Bankovní institut vysoká škola Praha Katedra informatiky a kvantitativních metod Nejpoužívanější kryptografické algoritmy Diplomová práce Autor: Bc. Pavel Vojtěch Informační technologie a management Vedoucí
VíceMifare Mifare Mifare Mifare Mifare. Standard 1K/4K. Velikost paměti EEPROM 512bit 1/4 KByte 4KByte 4/8/16 KByte 4-72 KByte
ČIPOVÉ KARTY MIFARE A JEJICH BEZPEČNOST Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká republika
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceOchrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,
Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody
VíceModerní kryptografie a problém diskrétního logaritmu
Bankovní institut vysoká škola, a.s. Katedra informatiky a kvantitativních metod Moderní kryptografie a problém diskrétního logaritmu Diplomová práce Autor: Bc. Michal Novák, DiS. Informační technologie
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceKryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).
AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v
Více9. května menší, než by tomu bylo, pokud by se jednalo o sít bezdrátovou. V tomto okamžiku jsou. blokovat nebo narušit vysílané signály [1].
WEP - Zabezpečení sítě Wi-Fi Ondřej Vašíček 9. května 2007 1 Úvod Bezdrátové sítě jsou mnohem zranitelnější vůči narušení než jejich kabelové protějšky. Některá z rizik jsou obdobná jako v případě kabelových
VíceProblematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security
Problematika Internetového bankovnictví v ČR a jeho bezpečnosti Problems of Internet banking at Czech republic and its security Dagmar Brechlerová Adresa autorky: RNDR. Dagmar Brechlerová, Česká zemědělská
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceNávrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceKryptoanalýza CSA. Jakub Marek
České vysoké učení technické v Praze Fakulta elektrotechnická ČVUT FEL katedra počítačů Diplomová práce Kryptoanalýza CSA Jakub Marek Vedoucí práce: Ing. Jan Schmidt, Ph.D. Studijní program: Elektrotechnika
VícePOPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
VíceBlokové šifry. Jan Přikryl. 16. prosince 2013
Blokové šifry Jan Přikryl 16. prosince 2013 Obsah Toto je vývojová verze dokumentu. Obsahuje druhou kryptologickou kapitolu rozepsaných skript pro předmět 11KZK ve formě, v jaké se nacházela k datu, uvedenému
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
VíceUniverzita Karlova v Praze
Univerzita Karlova v Praze Filozofická fakulta Ústav informačních studií a knihovnictví Studijní program: informační studia a knihovnictví Studijní obor: informační studia a knihovnictví Tomáš Tománek
VíceZáklady počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
VíceBEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
VíceTéma 2 Principy kryptografie
XXV/1/Téma 2 1 Téma 2 Principy kryptografie Substitučně-permutační sítě a AES V on-line světě každý den odešleme i přijmeme celou řadu šifrovaných zpráv. Obvykle se tak děje bez toho, abychom si to jakkoli
VíceProudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
VíceKryptoanalýza. Kamil Malinka Fakulta informačních technologií. Kryptografie a informační bezpečnost, Kamil Malinka 2008
Kryptoanalýza Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Microsoft PPTPv1 zájem o rozšiřování možností op. systémů přináší implementaci konkrétního protokolu pro VPN Co řeší
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceŠifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.
Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceBezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
VícePředstavíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
Více