příklad Steganografie Matematické základy šifrování šifrování pomocí křížů Hebrejské šifry
|
|
- Miloslava Sedláková
- před 7 lety
- Počet zobrazení:
Transkript
1
2 příklad Steganografie Matematické základy šifrování modulární aritmetika modulární inverze prvočísla faktorizace diskrétní logaritmus eliptické křivky generátory náhodných čísel šifrování pomocí křížů Hebrejské šifry
3 Girolamo Cardano (Gerolamo, Geronimo) latinsky Hieronymus Cardanus ( ) milánský matematik, fyzik, filosof, astronom a astrolog ukrytí jedné zprávy do jiné zprávy šablona» obdélníková nebo čtvercová mřížka s vystřiženými poli původní doporučení o.t. opakovat 3x» odstranění problémů s nečitelností š.t. snadno luštitelná» velmi rychle se přestalo používat
4 š.t.: = ESERCIEA RODFLNAY ERGNMOAV UOANNTSV INCAAMAI RRIZUDZA PTUNKOSR HUAIOSJB E S E R C I E A R O D F L N A Y E R G N M O A V U O A N N T S V I N C A A M A I R R I Z U D Z A P T U N K O S R H U A I O S J B o.t.: CARDANOVAMRIZKAJ EELEGANTNIZPUSOB SIFROVANIAUTORHI ERONYMUSCARDANUS text: Cardanova mřížka je elegantní způsob šifrování. Autor: Hieronymus Cardanus
5 šifrovací algoritmus používá matematické funkce modulární aritmetika Malá Fermatova věta prvočíselná faktorizace diskrétní logaritmus eliptické křivky logické operátory XOR modulární + a * záměna pozic transpozice substituce
6 převedení znaků textu na čísla PC znak = číselná hodnota binární zápis interní uložení ve znakové sadě kódová tabulka, kódová schránka» Morseova abeceda ASCII (1B, 7bitů,128 znaků) další: bratrů Kamenických, PC Latin 2, ISO , Windows 1250 Unicode (1 4B, 21bitů, znaků, 129 abeced) sjednocená mezinárodní znaková sada» ver (10/1991) ver. 8.0 (06/2015) kódování: UTF 7, UTF 8, UTF 16LE/BE (UCS 2), UTF 32LE/BE (UCS 4)» endianita (LE, BE) představují substituci (A = 65, a = 97, á = 160)
7 modulární aritmetika jako aritmetika N 1,2,3, redukován počet použitých čísel (n) 0,1,2,, 1 n = modul komutativní zákon asociativní zákon distributivní zákon
8 modulární aritmetika přirozená čísla N 1,2,3, operace + * (nelze a/) celá čísla Z, 1,0,1, operace + *(nelze /) množina čísel modulo n 0,1,2,, 1 operace + */ relace kongruence redukce dvě čísla mají stejný zbytek po dělení daným číslem
9 modulární aritmetika relace kongruence 0,1,2,, 1 platí: a je kongruentní modulo n s b nebo a je kongruentní s b modulo n, po dělení n dávají stejný zbytek je dělitelný n např /6 3 zbytek 2 8/6 1 zbytek /6 2 zbytek 0 dále např. 164, 69, 86 44,
10 modulární aritmetika relace kongruence pravidla pro počítání: P1: P2:, P3:,, P4:,,, P5:,,, např. 20 8, např. 5?? »
11 modulární aritmetika modul n = 10 sečtěte a odečtěte posloupnosti: a modul n = 26 sečtěte a odečtěte posloupnosti: a modul n = 2 sečtěte a odečtěte posloupnosti: a
12 modulární aritmetika písmen modul n = 26 sečtěte a odečtěte posloupnosti: POSTEL a PEŘINA A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
13 modulární inverze předpoklad: operace je některá z operací + * číslo k je identický prvek pro operaci 0 pro + 1 pro * číslo m je inverzní prvek k číslu n pro operaci ( n) pro + (1/n) pro * v modulární aritmetice inverze složitější
14 modulární inverze v modulární aritmetice operace + * jednoduché řešení výpočet provedeme v běžné aritmetice výsledek upravíme relací kongruence operace / složitější řešení hledáme číslo m k číslu x tak, aby platilo: 1 jiný zápis: existence řešení:, 1 jediné řešení, obecně pro n = prvočíslo, 1 nemá řešení
15 n = 5 (prvočíslo) identický prvek k =??? inverzní prvek m =???
16 n = 6 (není prvočíslo) identický prvek k =??? inverzní prvek m =???
17 n = 5 (prvočíslo) * identický prvek k =??? inverzní prvek m =???
18 n = 6 (není prvočíslo) * identický prvek k =??? inverzní prvek m =???
19 prvočísla dělitelnost a dělí b nebo a je dělitelem b pro každé číslo a platí: je beze zbytku dělitelné dvěma děliteli (číslo 1 a číslo a) označíme je triviální dělitelé prvočíslo: je takové přirozené číslo p, které nemá kromě dvou různých triviálních dělitelů žádné jiné dělitele» číslo 1 tedy není prvočíslo složené číslo: je celé číslo různé od 1, které není prvočíslem» tj. kromě dvou různých triviálních dělitelů má ještě další dělitele
20 prvočísla vlastnosti: pro každé prvočíslo p platí: / / každé přirozené číslo >1 je prvočíslo nebo je rozložitelné na součin prvočísel každé přirozené číslo se dá jednoznačně vyjádřit jako součin prvočísel (v kanonickém tvaru):,,, = prvočísla,,, = přirozená čísla pokud p je prvočíslo a ;0, pak / ke každému celému kladnému číslu ; 0můžeme nalézt takové prvočíslo ; 2
21 Eratostenovo síto zjištění prvočísel pro malá N
22 Euklidův algoritmus zjištění NSD(a,b) / / / počet dělení nepřesáhne 5 ti násobek počtu cifer menšího z čísel definice: d je NSD(a,b) 1. / / 2. / / / např. NSD(56,126)= tvrzení: dvě čísla a,b jsou nesoudělná NSD(a,b)=1 definice: m je NSN(a,b) 1. / / 2. / / / např. NSN(16,20)= platí:.,,
23 rozšířený Euklidův algoritmus algoritmus pro nalezení koeficientů Bézoutovy rovnosti, kde, jsou Bézoutovy koeficienty lze využít pro nalezení inverzního prvku pro množinu 0,1,2,, 1, pro p = prvočíslo je, 1 pro všechna x a tedy 1» a platí: 0 tj. 1» kde je inverzním prvkem k prvku x
24 rozšířený Euklidův algoritmus příklad: 3?? tj. hledáme, tak, aby 29, » EA: ,3 3,2» EA: » » tj a tedy:» 1, 10» 1 29, » » kde
25 rozšířený Euklidův algoritmus příklad: 3?? násobky zbytky koeficienty
26 rozšířený Euklidův algoritmus příklad: 3?? násobky zbytky koeficienty = =9*0+1, 0=9*1+(-9)
27 rozšířený Euklidův algoritmus příklad: 3?? násobky zbytky koeficienty = =9*0+1, 0=9*1+(-9) 3= =1*1+(-1), 1=1*(-9)+10 3,
28 rozšířený Euklidův algoritmus příklad: 5?? násobky zbytky koeficienty
29 Eulerova funkce počet přirozených čísel < n, která jsou nesoudělná s n φ 1 kde NSD(a,n)=1» φ 1 1 pro bezpečnost algoritmů důležitý odhad počtu prvočísel < n pokud p je prvočíslo φ 1 pokud p je složené číslo φ 1 n (n)
30 Eulerova funkce Eulerův vztah: n počet prvočísel < n , , ,
31 Malá Fermatova věta ; důsledek: 1 např pokud, 1 využívá se pro hledání složených čísel n je složené číslo pokud 1,2,, 1 ; 1 využívá se pro hledání inverze a p a např. 3??
32 moderní kryptografie utajení, autentizace, autorizace, integrita šifrovací algoritmy, digitální podpisy, kryptografické protokoly, časové značky, obtížnost řešení matematických úloh prvočíselná faktorizace velkých čísel (IF)» RSA, Rabin Williams diskrétní logaritmus (DL)» DSA, Diffie Hellman eliptický diskrétní logaritmus (EC)» ECDSA, eliptické kryptosystémy
33 faktorizace rozklad čísla na součin menších čísel (faktorů) prvočíselná faktorizace faktor = prvočíslo rozklad na součin prvočísel pro každé číslo dána jednoznačně časově velmi náročná bezpečnost asymetrických algoritmů (RSA, )
34 diskrétní logaritmus nalézt v celých číslech Z neznámý exponent x z rovnice: znalost q, x, n snadno spočtu Y znalost Y, n obtížné zjistit x nejsou známy algoritmy s rozumnou výpočetní složitostí řešení je považováno za příliš složité využívá spousta kryptosystémů (El Gamal, DSS, ) výpočetní složitost srovnatelná nebo i vyšší než u faktorizace
35 eliptické křivky eliptický diskrétní logaritmus používají výpočty nad dvěma tělesy prvočíselné těleso» výpočty mod p binární těleso» výpočty mod 2 m výpočty bodů eliptické křivky» nevlastní bod v nekonečnu nejsou známy algoritmy se subexponenciální výpočetní složitostí řešení je považováno za příliš složité u speciálních typů eliptických křivek je algoritmus znám» MOV útok pro supersingulární eliptické křivky se stopou 1
36 generování náhodných čísel dobrý generátor důležitý využití: náhodný výběr klíče z celého prostoru klíčů generátor náhodných čísel (RNG) náhodná čísla bílý šum v elektronických obvodech kosmické záření počet produktů rozpadu radioaktivního vzorku / časová jednotka generátor pseudonáhodných čísel (PRNG) klasické (program) nevýhoda = zacyklení po určité době» čím delší doba, tím kvalitnější
37 generování náhodných čísel generátor nelze odhad vygenerované hodnoty na základě předchozích statisticky rovnoměrné rozložení generovaných čísel kongruenční generátory třída modulo, rekurzivní výpočet Fibonacciho aditivní generátor Lehmerův multiplikativní generátor Kongruenční smíšený generátor nejrozšířenější LCG (lineární kongr. gen.) kvadratický generátor kubický generátor posuvný registr se zpětnou vazbou a spousta dalších (Blum Blum Shub, Mersenne twister, )
38 substituční šifry šifrování pomocí křížů šifra prasečích chlívků velký polský kříž malý kříž Hebrejské šifry ATBAŠ ALBAM ATBAH
39 monoalfabetická substituční šifra jednoduchá záměna O.A. za Š.A. svobodní zednáři počátek 18. století uchovávání tajných záznamů v té době již snadno luštitelná dnes pobavení pro školáky a táborníky šifrování pomocí křížů A D G B E H C F I J M P K N Q L O R T S V U X W Z Y
40 text = Jen se zeptej ječmene, snad si na to vzpomene. o.t. = JEN SE ZEPTEJ JECMENE SNAD SI NA TO VZPOMENE š.t. = D G A E H B C F I S T U V W X Y Z M P J N Q K L O R
41 text = Kuře bloudí mezi poli, pípá, pípá, nožky bolí. o.t. = KURE BLOUDI MEZI POLI PIPA PIPA NOZKY BOLI A B C D E F G H CH I J K L M N O P Q R S T U V W X Y Z š.t. =
42 text = Pověz milý ječmínku, jak mám najít maminku? o.t. = POVEZ MILY JECMINKU JAK MAM NAJIT MAMINKU š.t. = D G A E H B C F CH L O I M P J K N Q U X R V Y S T W Z
43 hebrejci prokazatelně používali monoalfabetické substituční šifry jednoduchá záměna O.A. za Š.A. Š.A. = O.A. odlišný předpis A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
44 postup: znak o.t. vzdálenost od počátku abecedy znak š.t. stejná vzdálenost od konce abecedy A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A
45 text = Ječmen syčí mezi vousy: Ptej se pšenic, vzpomenou si! o.t. = JECMEN SYCI MEZI VOUSY PTEJ SE PSENIC VZPOMENOU SI A B C D E F G H I J K L M Z Y X W V U T S R Q P O N N O P Q R S T U V W X Y Z M L K J I H G F E D C B A š.t. = QVXNV MHBXR NVARE LFHBK GVQHV KHVMR XEAKL NVMLF HR
46 postup: abecedu rozdělíme na dvě poloviny znak o.t. vzdálenost od počátku jedné poloviny abecedy znak š.t. stejná vzdálenost od počátku druhé poloviny abecedy A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
47 text = Kuře pípá u pšenic, nevědí však také nic: o.t. = KURE PIPA U PSENIC NEVEDI VSAK TAKE NIC A B C D E F G H I J K L M N O P Q R S T U V W X Y Z N O P Q R S T U V W X Y Z A B C D E F G H I J K L M š.t. = XHERC VCNHC FRAVP ARIRQ VIFNX GNXRA VP
48 postup: abecedu rozdělíme na dvě skupiny po 9 znacích znak o.t. vzdálenost od počátku skupiny znak š.t. stejná vzdálenost od konce skupiny A B C D E F G H I I H G F N D C B A J K L M N O P Q R R Q P O E M L K J S T U V W X Y Z Z Y X W V U T S
49 text = "Milé kuře, je nám líto, ptej se žita, poví ti to!" o.t. = MILE KURE JE NAM LITO PTEJ SE ZITA POVI TI TO A B C D E F G H I I H G F N D C B A J K L M N O P Q R R Q P O E M L K J S T U V W X Y Z Z Y X W V U T S š.t. = OAPNQ XJNRN EIOPA YMLYN RZNSA YILMW AYAYM
50
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VícePočet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceModulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-03
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceModulární aritmetika, Malá Fermatova věta.
Modulární aritmetika, Malá Fermatova věta. Matematické algoritmy (11MAG) Jan Přikryl 4. přednáška 11MAG pondělí 3. listopadu 2014 verze: 2014-11-10 10:42 Obsah 1 Dělitelnost 1 1.1 Největší společný dělitel................................
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceKarel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011
MI-MPI, Přednáška č. 3 Karel Klouda karel.klouda@fit.cvut.cz c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011 Množiny s jednou binární operací Neprázdná množina M s binární operací (resp. +
VíceEliptické křivky a RSA
Přehled Katedra informatiky FEI VŠB TU Ostrava 11. února 2005 Přehled Část I: Matematický základ Část II: RSA Část III: Eliptické křivky Matematický základ 1 Základní pojmy a algoritmy Základní pojmy Složitost
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceGenerátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry)
Generátory pseudonáhodných čísel a jejich aplikace v kryptografii (proudové šifry) Hana Srbová Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 11. 3. 2013 Obsah 1 Úvod 2 Generátory pseudonáhodných čísel
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceTrocha teorie Ošklivé lemátko První generace Druhá generace Třetí generace Čtvrtá generace O OŠKLIVÉM LEMÁTKU PAVEL JAHODA
O OŠKLIVÉM LEMÁTKU PAVEL JAHODA Prezentace pro přednášku v rámci ŠKOMAM 2014. Dělitelnost na množině celých čísel 3 dělí 6 Dělitelnost na množině celých čísel 3 dělí 6 protože Dělitelnost na množině celých
VícePokročilá kryptologie
Pokročilá kryptologie Kryptografie eliptických křivkek doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceMatematika IV - 5. přednáška Polynomy
S Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 s Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VíceObsah. Euler-Fermatova věta. Reziduální aritmetika. 3. a 4. přednáška z kryptografie
Obsah Počítání modulo n a jeho časová složitost 3. a 4. přednáška z kryptografie 1 Počítání modulo n - dokončení Umocňování v Zn 2 Časová složitost výpočtů modulo n Asymptotická notace Základní aritmetické
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
VíceMatematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
VícePrvočísla, dělitelnost
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 3. přednáška 11MAG pondělí 3. listopadu 2013 verze: 2014-11-03 11:28 Obsah přednášky
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
VíceProgramování: základní konstrukce, příklady, aplikace. IB111 Programování a algoritmizace
Programování: základní konstrukce, příklady, aplikace IB111 Programování a algoritmizace 2011 Připomenutí z minule, ze cvičení proměnné, výrazy, operace řízení výpočtu: if, for, while funkce příklady:
VíceMatematické algoritmy (11MAG) Jan Přikryl
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 2. přednáška 11MAG ponděĺı 7. října 2013 verze: 2013-10-22 14:28 Obsah přednášky Prvočísla
VíceMatematické algoritmy (11MAG) Jan Přikryl. verze: :29
Prvočísla, dělitelnost Matematické algoritmy (11MAG) Jan Přikryl 2. přednáška 11MAG pondělí 7. října 2013 verze: 2013-10-22 14:29 Obsah 1 Prvočísla 1 1.1 Vlastnosti prvočísel...................................
VíceZbytky a nezbytky Vazební věznice Orličky Kondr (Brkos 2010) Zbytky a nezbytky / 22
Zbytky a nezbytky aneb stručný úvod do kongruencí Zbyněk Konečný Vazební věznice Orličky 2009 23. 27.2.2009 Kondr (Brkos 2010) Zbytky a nezbytky 23. 27.2.2009 1 / 22 O čem to dnes bude? 1 Úvod 2 Lineární
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceZáklady elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: X01DML 29. října 2010: Základy elementární teorie čísel 1/14 Definice Řekneme, že přirozené číslo a dělí přirozené číslo b (značíme a b), pokud existuje přirozené
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceKarel Břinda. 7. března 2011
FJFI ČVUT v Praze 7. března 2011 O čem bude dnes řeč Motivace, využití generátorů Co to je náhodná posloupnost Jak náhodnost testovat Se kterými generátory se nejčastěji setkáme a na co si dát pozor Motivace
VíceZáklady elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují
VíceMPI - 7. přednáška. Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n.
MPI - 7. přednáška vytvořeno: 31. října 2016, 10:18 Co bude v dnešní přednášce Hledání inverzí v Z n. Rychlé mocnění modulo n. Lineární rovnice v Z + n. Soustavy lineárních rovnic v Z + n. Rovnice a b
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceStátní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách
Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách Ústní zkouška z oboru Náročnost zkoušky je podtržena její ústní formou a komisionálním charakterem. Předmětem bakalářské zkoušky
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceJihomoravske centrum mezina rodnı mobility. T-exkurze. Teorie c ı sel, aneb elektronicky podpis a s ifrova nı
Jihomoravske centrum mezina rodnı mobility T-exkurze Teorie c ı sel, aneb elektronicky podpis a s ifrova nı Brno 2013 Petr Pupı k Obsah Obsah 2 Šifrovací algoritmy RSA a ElGamal 12 2.1 Algoritmus RSA.................................
VíceDiskrétní matematika 1. týden
Diskrétní matematika 1. týden Elementární teorie čísel dělitelnost Jan Slovák Masarykova univerzita Fakulta informatiky jaro 2015 Obsah přednášky 1 Problémy teorie čísel 2 Dělitelnost 3 Společní dělitelé
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceMatematické základy kryptografických algoritmů Eliška Ochodková
Matematické základy kryptografických algoritmů Eliška Ochodková Text byl vytvořen v rámci realizace projektu Matematika pro inženýry 21. století (reg. č. CZ.1.07/2.2.00/07.0332), na kterém se společně
VíceOdpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.
nad obecným tělesem a lineární kombinace Odpřednesenou látku naleznete v kapitolách 1.1 1.4 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: A7B01LAG 1.10.2015: 1/20 nad obecným tělesem Co
VícePolynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30
Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceZáklady aritmetiky a algebry I
Základy aritmetiky a algebry I Základní literatura k předmětu: [BeDla] Bečvář J., Dlab V.: Od aritmetiky k abstraktní algebře. Serifa, Praha, 2016. Další literatura k předmětu: [Be] Bečvář J.: Lineární
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Více1 Teorie čísel. Základní informace
1 Teorie čísel Základní informace V této výukové jednotce se student seznámí se základními termíny z teorie čísel, seznámí se s pojmy faktorizace, dělitelnost, nejmenší společný násobek. Dále se seznámí
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Více)(x 2 + 3x + 4),
3 IREDUCIBILNÍ ROZKLADY POLYNOMŮ V T [X] 3 Ireducibilní rozklady polynomů v T [x] - rozklady polynomů na ireducibilní (dále nerozložitelné) prvky v oboru integrity polynomů jedné neurčité x nad tělesem
VíceUniverzita Karlova v Praze Pedagogická fakulta
Univerzita Karlova v Praze Pedagogická fakulta SEMINÁRNÍ PRÁCE Z METOD ŘEŠENÍ 1 TEORIE ČÍSEL 000/001 Cifrik, M-ZT Příklad ze zadávacích listů 10 101 Dokažte, že číslo 101 +10 je dělitelné číslem 51 Důkaz:
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 1. přednáška Úvod http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a zpracování
Více4 Počítání modulo polynom
8 4 Počítání modulo polynom Co se vyplatilo jendou, vyplatí se i podruhé. V této kapitole zavedeme polynomy nad Z p a ukážeme, že množina všech polynomů nad Z p tvoří komutativní okruh s jednotkou. Je-li
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceTematický plán Obor: Informační technologie. Vyučující: Ing. Joanna Paździorová
Tematický plán Vyučující: Ing. Joanna Paździorová 1. r o č n í k 5 h o d i n t ý d n ě, c e l k e m 1 7 0 h o d i n Téma- Tematický celek Z á ř í 1. Opakování a prohloubení učiva základní školy 18 1.1.
VíceMPI - 5. přednáška. 1.1 Eliptické křivky
MPI - 5. přednáška vytvořeno: 3. října 2016, 10:06 Doteď jsem se zabývali strukturami, které vzniknou přidáním jedné binární operace k neprázdné množině. Jako grupu jsme definovali takovou strukturu, kde
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceVěta o dělení polynomů se zbytkem
Věta o dělení polynomů se zbytkem Věta. Nechť R je okruh, f, g R[x], přičemž vedoucí koeficient polynomu g 0 je jednotka okruhu R. Pak existuje jediná dvojice polynomů q, r R[x] taková, že st(r) < st(g)
Vícegrupa těleso podgrupa konečné těleso polynomy komutativní generovaná prvkem, cyklická, řád prvku charakteristika tělesa
grupa komutativní podgrupa těleso generovaná prvkem, cyklická, řád prvku Malá Fermatova věta konečné těleso charakteristika tělesa polynomy ireducibilní prvky, primitivní prvky definice: G, je grupa kde
VíceMgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014. 1. Obor reálných čísel
Mgr. Ladislav Zemánek Maturitní okruhy Matematika 2013-2014 1. Obor reálných čísel - obor přirozených, celých, racionálních a reálných čísel - vlastnosti operací (sčítání, odčítání, násobení, dělení) -
VíceHistorie matematiky a informatiky Cvičení 1
Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceGymnázium Jiřího Ortena, Kutná Hora
Předmět: Náplň: Třída: Počet hodin: Pomůcky: Matematika Základní poznatky, Rovnice a nerovnice, Planimetrie 1. část 1. ročník a kvinta 4 hodiny týdně PC a dataprojektor, učebnice Základní poznatky Číselné
VíceALGEBRA. 1. Pomocí Eukleidova algoritmu najděte největší společný dělitel čísel a a b. a) a = 204, b = 54, b) a = , b =
ALGEBRA 1 Úkol na 13. 11. 2018 1. Pomocí Eukleidova algoritmu najděte největší společný dělitel čísel a a b. a) a = 204, b = 54, b) a = 353 623, b = 244 571. 2. Připomeňte si, že pro ε = cos 2π 3 + i sin
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceALGEBRA. Téma 4: Grupy, okruhy a pole
SLEZSKÁ UNIVERZITA V OPAVĚ Matematický ústav v Opavě Na Rybníčku 1, 746 01 Opava, tel. (553) 684 611 DENNÍ STUDIUM Téma 4: Grupy, okruhy a pole Základní pojmy unární operace, binární operace, asociativita,
Vícedoc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
VíceGenerátory náhodných a
Kapitola 5 Generátory náhodných a pseudonáhodných čísel, generátory prvočísel V roce 1917 si Gilbert Vernam nechal patentovat šifru, která nyní nese jeho jméno. Byl přesvědčen, že je to zcela bezpečná
VíceJ.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
VíceDiskrétní matematika (KAP/DIM)
Technická univerzita v Liberci Zápisky z předmětu Diskrétní matematika (KAP/DIM) Autor: David Salač Vyučující: doc. Miroslav Koucký z akademického roku 2015 / 2016 19. prosince 2015 OBSAH 1 This work is
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky. 7.přednáška. Kryptosystémy veřejného klíče II
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky 7.přednáška Kryptosystémy veřejného klíče II Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Obsah EC nad
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceCvičné texty ke státní maturitě z matematiky
Cvičné texty ke státní maturitě z matematiky Pracovní listy s postupy řešení Brno 2010 RNDr. Rudolf Schwarz, CSc. Státní maturita z matematiky Úloha 1 1. a = s : 45 = 9.10180 45 = 9.101+179 45 = 9.10.10179
VíceDosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty.
Kapitola 4 Tělesa Dosud jsme se zabývali pouze soustavami lineárních rovnic s reálnými koeficienty. Všechna čísla byla reálná, vektory měly reálné souřadnice, matice měly reálné prvky. Také řešení soustav
VíceMaturitní témata profilová část
Seznam témat Výroková logika, úsudky a operace s množinami Základní pojmy výrokové logiky, logické spojky a kvantifikátory, složené výroky (konjunkce, disjunkce, implikace, ekvivalence), pravdivostní tabulky,
VíceY36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceNechť M je množina. Zobrazení z M M do M se nazývá (binární) operace
Kapitola 2 Algebraické struktury Řada algebraických objektů má podobu množiny s nějakou dodatečnou strukturou. Například vektorový prostor je množina vektorů, ty však nejsou jeden jako druhý : jeden z
VíceKvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
VíceHistorie matematiky a informatiky Cvičení 2
Historie matematiky a informatiky Cvičení 2 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Číselně teoretické funkce (Number-Theoretic
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceDigitální učební materiál
Digitální učební materiál Číslo projektu CZ.1.07/1.5.00/34.0802 Název projektu Zkvalitnění výuky prostřednictvím ICT Číslo a název šablony klíčové aktivity III/2 Inovace a zkvalitnění výuky prostřednictvím
VíceCyklické grupy a grupy permutací
Cyklické grupy a grupy permutací Jiří Velebil: A7B01MCS 5. prosince 2011: Cyklické grupy, permutace 1/26 Z minula: grupa je důležitý ADT Dnešní přednáška: hlubší pohled na strukturu konečných grup. Aplikace:
VíceČeské vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I
České vysoké učení technické v Praze Fakulta elektrotechnická Katedra telekomunikační techniky Asymetrické kryptosystémy I Ing. Tomáš Vaněk, Ph.D. tomas.vanek@fel.cvut.cz Osnova obecné informace IFP RSA
VíceZimní semestr akademického roku 2014/ prosince 2014
Cvičení k předmětu BI-ZMA Tomáš Kalvoda Katedra aplikované matematiky FIT ČVUT Matěj Tušek Katedra matematiky FJFI ČVUT Obsah Cvičení Zimní semestr akademického roku 014/015. prosince 014 Předmluva iii
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceGymnázium Jiřího Ortena, Kutná Hora
Předmět: Náplň: Třída: Počet hodin: Pomůcky: Cvičení z matematiky algebra (CZMa) Systematizace a prohloubení učiva matematiky: Číselné obory, Algebraické výrazy, Rovnice, Funkce, Posloupnosti, Diferenciální
Více2.8.6 Čísla iracionální, čísla reálná
.8.6 Čísla iracionální, čísla reálná Předpoklady: 0080 Př. : Doplň tabulku (všechny sloupce je možné vypočítat bez kalkulačky). 00 x 0 0,0004 00 900,69 6 8 x 0,09 0, x 0 0,0004 00 x 0 0,0 0 6 6 900 0 00
VíceHistorie matematiky a informatiky 2 7. přednáška
Historie matematiky a informatiky 2 7. přednáška Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 5. října 2013 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitoly z teorie
VíceUčební plán 4. letého studia předmětu matematiky. Učební plán 6. letého studia předmětu matematiky
Učební plán 4. letého studia předmětu matematiky Ročník I II III IV Dotace 3 3+1 2+1 2+2 Povinnost povinný povinný povinný povinný Učební plán 6. letého studia předmětu matematiky Ročník 1 2 3 4 5 6 Dotace
Více