Zpracování seminární práce. AD7B32KBE semestrální práce
|
|
- Ilona Macháčková
- před 9 lety
- Počet zobrazení:
Transkript
1 Zpracování seminární práce AD7B32KBE semestrální práce ČVUT FEL obor STM-Softwarové inženýrství, kombinované studium 4. semestr Radek Horáček
2 Úloha 1: Metoda: prostý posun Zadání: WUEHWUQHHYLYDWCQTUJXUIULUDJXQDTCQDOEVJXUSXQCFYEDIXQTMYJXJXUCJXUVQYHBQTYUIJX UOXQTHUISKUT Popis řešení: K řešení tohoto problému jsem využil program CrypTool, a zvolil jsem řešení Cézarovy šifry. Obrázek 1 - Volba Cézarovy šifry
3 Obrázek 2 - Frekvenční analýza šifry Obrázek 3 - Frekvenční analýza vzorového anglického textu
4 Obrázek 4 - Navržený posun Řešení: GEORGE ARRIVING MADE THE SEVENTH AND MANY OF THE CHAMPIONS HAD WITH THEM THE FAIR LADIES THEY HAD RESCUED Další informace: Obrázek 5 Výsledek úlohy 1 ve vyhledávači Google
5 Úloha 2: Metoda: afinní šifra Zadání : GLJOHKGMTTBUHEOZBMQYDLZOUQLITQXOYXUHLIHOGLNUCOGMTGRUIHGAOOLEOXOGLIHOADIXO HMZXOBMGUXIHJUEEMCRUHIOJGLUHLDMHKMTILUXKGL Popis řešení: Přímý útok na pomocí substituční šifry neuspěl, text byl příliš krátký, ale i přesto pomohl vytipovat několika písmen. Z frekvenční analýzy je možné vytipovat samohlásky, dále je vidět v textu několik dvoupísmenných kombinací. Dále řešeno ručně. Obrázek 6 - Navržené řešení programem
6 Obrázek 7 - Frekvenční analýza Úlohy 2 Řešení: Řešením je prostá frekvenční analýza. STDENYS OF FRANCE BROUGHT BEAUTIFUL EGLANTINE ST JAMES OF SPAIN SWEET CELESTINE WHILE NOBLE ROSALIND ACCOMPANIED ST ANTHONY OF ITALY ST A = 5, B = 20 Další informace: Obrázek 8 - Výsledek úlohy 2 ve vyhledávači Google
7 Obrázek 9 - Affine Cipher Online
8 Úloha 3: Metoda: substituce s klíčem Zadání: EAVGEMBWAJRQABSRPDGQQRVRLYRAPQQJRRNTAKRBUJJMBRACRPERQGPRBMPAEVRLSUPRQSNAS PGTIMBGPRJALERVRPTMUPSRMUQFPMUCDSAJJSDRQGXQWALNPGLTRQQRQWDMGLCPASGSUERDA EFRRLQRRIGLCSDRGPERJGVRPRPQSALEPRWMBQTMSJALEQGLTRDRJRAVGLCAJJWMPJEJYSDGLCQDA ETDMQRLSMBGCDSBMPSDRBAGSD Informace k šifře: Počet znaků: 246 Obrázek 10 - Frekvenční analýza úlohy 3
9
10 Obrázek Průběh řešení Klíč: AFTERBCDG*IJKLMN*PQSUVWXY* Rek: AFTERBCDGHIJKLMNOPQSUVWXYZ Řešení: DAVIDOFWALESAFTERHISSEVENBEARSSLEEPCAMEFULLOFEAGERDESIREFORADVENTURESTPATRICKO FIRELANDEVERCOURTEOUSZROUGHTALLTHESIXSWANPRINCESSESWHOINGRATITUDEHADZEENSEEKI NGTHEIRDELIVERERSTANDREWOFSCOTLANDSINCEHELEAVINGALLWORLDLBTHINGSHADCHOSENTOFI GHTFORTHEFAITH Řešením je prostá frekvenční analýza.
11 Úloha 4: Metoda: úplná tabulka Zadání: SKAEAENEITERESDTAONDJNNTNNHAADODHLAIIODCUGTERLDFEELLGEYEHREHMEDITCDCLHSFAANRE EDSFHLEHTTJUCMCFMRAFFEAARHSOLHPHOIRHREPRTIEAIJOIIRDIUORAIHSSNNOFOEASMNMEGNATE DEUTNFDTEDANAGGIBFDSHSCAONRHTNWAARAITEWHYFTEUPWAINAINISAANAADNAORNSVRTNESL OLPHDRRTSXELHGVILWLPERTLOTX Postup: Šifra má 255 znaků. Pravděpodobná velikost tabulky je tedy je tedy 15x17 nebo 17x15. Dále je patrné X u posledních 2 řádků definující rozměry tabulky. Obrázek 12 - Prvočíselný rozklad
12 Řešení: S O A L L T H E S E B R A V E K N I G H T S A N D F A I R L A D I E S J O I N E D I N T H E J O Y F U L J O U S T I N G A N D E A C H O F T H E S E V E N C H A M P I O N S W A S I N T U R N C H I E F C H A L L E N G E R F O R A D A Y N O W I N T H E M I D S T O F A L L T H E M E R R I M E N T A P P E A R E D A H U N D R E D H E R A L D S F R O M A H U N D R E D D I F F E R E N T P A R T S O F T H E P A G A N W O R L D D E C L A R I N G W A R T O T H E D E A T H A G A I N S T A L L C H R I S T I A N S X X X X Důležité pro určení rozměrů tabulky Další informace: Obrázek 13 - Dešifrování pomocí programu
13 Úloha 5: Metoda: dvojnásobná tabulka Zadání: WDEEANGXNIDMLRERDEREONHLTTGREVFHAIEOHARUOSDSGELDOCPANNHXIATTFNIOLAOFIXIOTENP AOGOICXXSDEOOPTTNHOHVXTANEUETDMNRXEXNETDMNSASGTELXLOTETDNXIOXRTXMHSARERYN DSUHXSSRANAIOFXGANXTAHUREEONEOERXIEHAYSJTXANIAXWCTAHHIAHHCESXHTLTTDHXSSYYDXN EETTGMTSAHHAX Informace k šifře: Počet znaků: 238 pravděpodobně tabulka [17x14] Obrázek 14 - Rozklad na prvočísla
14 Postup: Obrázek 15 - Průběh řešení Pokus výsledek krok 1: [Velikost tabulky 17] WEEDIISTNLMSTIWHNDRVSAODAEOHSAECTEEDFGTTENTTSRHHTLEEEHETEOEDEAAUAATTARALFNO UMTRNRYHTTNEIDNPPENDEAESHDGGOEOIATTSNRIEJIHMXNOCOOTDAXYOOTAXTNHHPLGNMSINFN XHSSILAAAOHNGODXEAHSADTRNOIORTXSGONCYHMTUNFCHXERUAEIEYHLGOHIXVELTHNRASDARRS XXXXXXXXXXXXXX Pokus výsledek krok 2: [Velikost tabulky 14] WHEREUPONTHESEVENCHAMPIONSAGREEDTHATEACHSHOULDRETURNTOHISNATIVELANDTOPLACE HISDEARESTLADYINSAFETYANDGATHERTOGETHERANARMYANDTHATSIXMONTHSLATERTHEYSHOUL DMEETANDJOININGASONELEGIONGOFORTHTOFIGHTFORCHRISTENDOMANDTHISWASDONEXXXXXX XX
15 Úloha 6: Metoda: kombinace substituce a úplné tabulky Zadání: QQOMWGPHRODPBRGCJSPTEMGJWRNRETREGPRGSESDEBASPSTFARFRGQOWTBSJGQGPVJRHSSJRC EWSSWAEEMMJGRMHRFEGJGDFFPAFRFTEHQSROJKGPRBSTHGRAEGPGNEETASMMJMGBFQMERJQG QGEYDERDPSRQPFQJTRKOWQMEBPAQPSSQGYJJRSRHRRSURJRREDBMORSJTJHNHNAFRAETEFGMJM RISRH Informace k šifře: Počet znaků: pravděpodobně tabulka [16x14] nebo [14x16] Obrázek 16 - Prvočíselný rozklad
16 Obrázek 17 - Pokus o řešení
17 Obrázek 18 - Sice správný postup, ale substituce se nepovedla zlomit
18 Průběh č. 2 krok 1: Nejprve je třeba zlomit transpoziční šifra. Tato vzešla jako pravděpodobné řešení předchozího nezdařeného kroku. Transpoziční šifra: 14 řádků a 16 sloupců. Obrázek 19 - Správný první krok Průběh č. 2 krok 2: Protože znám obsah vět, mohu metodou BF testovat útoky na slova v textu. Bohužel jsem neměl slovník všech existujících anglických slov, a lámání hesla se nedařilo v rozumném čase zlomit, musel jsem si tipnout, že bude obsahovat písmena THEA, což se ukázalo jako správné řešení. Substituční šifra má heslo: ANTHROPGEIC (asi se slova anthropogenic). (11 znaků! )
19 Řešení: SOHAVINGCHOSENSTGEORGEASCHIEFGENERALTHEYMARCHEDONTRIPOLIWITHTHECRYFORCHRISTE NDOMWEFIGHTFORCHRISTENDOMWEDIEHERETHEWICKEDALMIDORFELLINSINGLECOMBATWITHSTG EORGETOTHEGREATDELIGHTOFHISSUBJECTSWHOBEGGEDTHECHAMPIONTOBEKINGINHISSTEAD
20 Literatura
AD7B32KBE. Dešifrování zadaných textů
AD7B32KBE Dešifrování zadaných textů Semestrální práce Zadání č. 19 ČVUT FEL obor STM - Softwarové inženýrství, kombinované studium 4. semestr Zpracovala: Radoslava Jandová (jandora1) V Praze dne 4. dubna
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
Ukázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
Šifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
1. sada. 9. ročník. 101. Šifrovací tutoriál
9. ročník 1. sada 101. Šifrovací tutoriál Protože se luštitelské zkušenosti týmů velmi liší, rozhodli jsme se na začátek letošního ročníku zařadit úlohu, při které si všichni zopakují základní šifrovací
(a kryptografické odbočky) IB111 Úvod do programování skrze Python
Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2013 1 / 50 Rozcvička: šifry 1 C S A R B V E K T E O A 2 C S B U J T M B W B 3 A J L B N O C E 2 / 50 Transpoziční šifry
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 3. Blokové, transpoziční a exponenciální šifry doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
(a kryptografické odbočky) IB111 Úvod do programování skrze Python
Řetězce a seznamy (a kryptografické odbočky) IB111 Úvod do programování skrze Python 2014 1 / 56 Rozcvička: šifry 1 C S A R B V E K T E O A 2 A J L B N O C E 3 C S B U J T M B W B 2 / 56 Transpoziční šifry
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz
Y36BEZ Bezpečnost přenosu a zpracování dat Róbert Lórencz 2. přednáška Úvod 2 http://service.felk.cvut.cz/courses/y36bez lorencz@fel.cvut.cz Róbert Lórencz (ČVUT FEL, 2007) Y36BEZ Bezpečnost přenosu a
Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
Zajímavosti z kryptologie
chch Zajímavosti z kryptologie Vít Hrubý 22. 8. 2011 Kryptologie Hledání způsobu bezpečné komunikace, která by zajistila, že nikdo nepovolaný se ke zprávě nedostane Steganografie - ukrytí zprávy Kryptografie
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Největší společný dělitel
1..1 Největší společný dělitel Předpoklady: 01016 Číslo Číslo nsn Platí pravidlo "nsn získáme jako součin obou čísel"? = 1 = Násobící pravidlo platí. 1 = Násobící pravidlo platí. 1 = Násobící pravidlo
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
IT Fitness 2015 získané výsledky testování
IT Fitness 2015 získané výsledky testování Kapitola 1. Popis průběhu testování a testové baterie V závěru roku 2015 proběhlo veřejnosti přístupné testování znalostí v oblasti informačních a komunikačních
Matematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ
INSTITUT PRO TESTOVÁNÍ A CERTIFIKACI, a. s. www.itczlin.cz NÁVOD NA PŘÍSTUP K SEZNAMU VÝPISŮ A DUPLIKÁTŮ Obsah: I. Návod na registraci pro přístup k Seznamu osvědčených VHP i TZ a seznamu duplikátů II.
Substituční šifry a frekvenční analýza. Mgr. Radim Janča ijanca@fit.vutbr.cz
Substituční šifry a frekvenční analýza Mgr. Radim Janča ijanca@fit.vutbr.cz Harmonogram Celkově 4 cvičení v P256 Prezentace z cvičení budou zveřejňovány na http://buslab.fit.vutbr.cz/kib/ 3 samostatné
Klasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 14. února 2011 L. Balková (ČVUT FJFI) Kryptologie 14. února 2011 1 / 32 Klasická kryptografie končí 2. světovou válkou a nástupem
[1] LU rozklad A = L U
[1] LU rozklad A = L U někdy je třeba prohodit sloupce/řádky a) lurozklad, 8, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l. Viz p. d. 4/2010 Terminologie BI-LIN, lurozklad,
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
Monoalfabetické substituční šifry
PEF MZLU v Brně 21. října 2010 Úvod Jeden z prvních popisů substituční šifry se objevuje v Kámasútře z 4. stol, vychází však z rukopisů o 800 let starších. Princip substitučních šifer spočívá v nahrazení
Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika
Informace, kódování, data Dušan Saiko, FD ČVUT, K620 pro předmět Telematika 16.03.2010 saiko@lss.fd.cvut.cz Představení Subjeku základ práce každého informatika zajímavé technické i filozofické poznatky
JAK JSOU ABSOLVENTI SŠ
1 JAK JSOU ABSOLVENTI SŠ PŘIPRAVENI NA STUDIUM VŠ V OBLASTI PŘENOSITELNÝCH ICT KOMPETENCÍ Mgr. Ing. Vladimír Očenášek KIT PEF ČZU v Praze učíme informatické předměty na 2 fakultách, 8 oborech a 6 střediscích:
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE FAKULTA STAVEBNÍ, OBOR GEODÉZIE A KARTOGRAFIE KATEDRA MAPOVÁNÍ A KARTOGRAFIE název předmětu TOPOGRAFICKÁ A TEMATICKÁ KARTOGRAFIE číslo úlohy název úlohy 2 Tvorba tematických
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Tutorujeme pomocí Moodle
Tutorujeme pomocí Moodle Ing. Robert Kempný Ing. Petr Korviny, Ph.D. Ing. Roman Foltýn 1 ÚDiV Ústav distančního vzdělávání Prof. RNDr. Jaroslav RAMÍK, CSc. vedoucí 227 A401 Ingrid JURČÍKOVÁ sekretářka
MATEMATIKA B 2. Metodický list č. 1. Význam první derivace pro průběh funkce
Metodický list č. 1 Cíl: Význam první derivace pro průběh funkce V tomto tématickém celku se studenti seznámí s některými základními pojmy a postupy užívanými při vyšetřování průběhu funkcí. Tématický
Copyright c R.Fučík FJFI ČVUT Praha, 2008
funkcí funkcí funkce Copyright c R.Fučík FJFI ČVUT Praha, 2008 funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 funkce funkcí Polynom p(x) = x 4 10x 3 + 35x 2 50x + 24 T 0 (x) = 24 funkce funkcí Polynom
Klasická kryptologie: Historické šifry
Klasická kryptologie: Historické šifry L ubomíra Balková Úvod do kryptologie 18. únor 2010 L. Balková (ČVUT FJFI) Kryptologie 18. únor 2010 1 / 32 Obsah 1 Základní pojmy 2 Formální definice kryptosystému
Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.
Název předmětu: Matematika pro informatiky Zkratka předmětu: MIE Počet kreditů: 5 Forma studia: kombinovaná Forma zkoušky: kombinovaná (písemná a ústní část) Anotace: Předmět seznamuje se základy dělitelnosti,
Historie matematiky a informatiky Cvičení 4
Historie matematiky a informatiky Cvičení 4 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Čísla speciálních tvarů a jejich
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Principy indukce a rekursivní algoritmy
Principy indukce a rekursivní algoritmy Jiří Velebil: A7B01MCS 19. září 2011: Indukce 1/20 Příklad Místností rozměru n budeme rozumět šachovnici rozměru 2 n 2 n, ze které je jedno (libovolné) pole vyjmuto.
Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost
Projekt číslo 1. Předmět A0M32IBE - Informační bezpečnost Zimní semestr 2011 Bc. Jáchym Šimák dne: 13.4.2011 skupina: Středa 9:15 1 Obsah...4 Náležitosti závěrečné zprávy:...4 Závěrečná zpráva musí obsahovat:...4
Registrační číslo projektu: Škola adresa:
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
Historie matematiky a informatiky Cvičení 1
Historie matematiky a informatiky Cvičení 1 Doc. RNDr. Alena Šolcová, Ph. D., KAM, FIT ČVUT v Praze 2014 Evropský sociální fond Investujeme do vaší budoucnosti Alena Šolcová Kapitola z teorie čísel Co
CTUGuide (XXX-KOS) D1
CTUGuide (XXX-KOS) D1 Verze: 1.0 Předmět: PDA Mentor: Zdeněk Míkovec Autor: Petr Tarant, Martin Štajner, Petr Husák Datum: 14. 02. 2013 Obsah CTUGUIDE verze 1.0 1. Úvod... 3 1.1. Úvod do problematiky...
Afinní transformace Stručnější verze
[1] Afinní transformace Stručnější verze je posunutí plus lineární transformace má svou matici vzhledem k homogenním souřadnicím body a vektory: afinní prostor využití například v počítačové grafice a)
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
Jak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
c ÚM FSI VUT v Brně 20. srpna 2007
20. srpna 2007 1. 3 arctg x 1+x 2 dx 2. (x 2 + 2x + 17)e x dx 3. 1 x 3 x dx Vypočtěte integrál: 3 arctg x 1 + x 2 dx Příklad 1. Řešení: Použijeme substituci: arctg x = t 3 arctg x dx = 1 dx = dt 1+x 2
Role informační architektury a optimalizace pro vyhledavače v online publikování
Role informační architektury a optimalizace pro vyhledavače v online publikování INFORUM 2004 Marek Prokop, PROKOP software s.r.o. http://www.prokopsw.cz Optimalizace pro vyhledavače vs. Informační architektura
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
SYLABUS IT V. Jiří Kubica. Ostrava 2011
P MODULU SYLABUS IT V DÍLČÍ ČÁST PROGRAMOVÁNÍ BUSINESS APLIKACÍ PODNIKU Bronislav Heryán Jiří Kubica Ostrava 20 : Autoři: Vydání: Počet stran: Tisk: Vydala: Sylabus modulu IT v podniku Programování business
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační
VZOROVÝ TEST PRO 1. ROČNÍK (1. A, 3. C)
VZOROVÝ TEST PRO. ROČNÍK (. A, 3. C) Zjednodušte daný příklad. (a 2 3 b 3 4) 2 (a 2 b 3 8) 3 max. 3 body 2 Ve které z následujících možností je uveden správný postup usměrnění daného zlomku a správný výsledek?
UNIVERZITA PARDUBICE
UNIVERZITA PARDUBICE Fakulta chemicko-technologická Katedra analytické chemie Licenční studium chemometrie na téma Statistické zpracování dat Předmět: 4.3 Zpracování velkých objemů dat, práce s databázemi.
Základy elementární teorie čísel
Základy elementární teorie čísel Jiří Velebil: A7B01MCS 3. října 2011: Základy elementární teorie čísel 1/15 Dělení se zbytkem v oboru celých čísel Ať a, b jsou libovolná celá čísla, b 0. Pak existují
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Hesla včera, dnes a zítra
Hesla včera, dnes a zítra Ondřej Caletka 3. prosince 2018 Uvedené dílo podléhá licenci Crea ve Commons Uveďte autora 3.0 Česko. Ondřej Caletka (CESNET, z. s. p. o.) Hesla včera, dnes a zítra 3. prosince
4. Trojúhelníkový rozklad p. 1/20
4. Trojúhelníkový rozklad 4. Trojúhelníkový rozklad p. 1/20 4. Trojúhelníkový rozklad p. 2/20 Trojúhelníkový rozklad 1. Permutační matice 2. Trojúhelníkové matice 3. Trojúhelníkový (LU) rozklad 4. Výpočet
Pokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
MODUL MUNI ASPI, a. s muni_manual.indd :57:23
MODUL MUNI ASPI, a. s. 2006 OBSAH OBSAH 1. ÚVOD.......................................................................... 4 2. ZADÁNÍ DOTAZU................................................................
I. kolo kategorie Z6
68. ročník atematické olympiády I. kolo kategorie Z6 Z6 I Ivan a irka se dělili o hrušky na míse. Ivan si vždy bere dvě hrušky a irka polovinu toho, co na míse zbývá. Takto postupně odebírali Ivan, irka,
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49
Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Informační
Diffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Grémium děkanky Grémium děkanky
Grémium děkanky 24. 10. 2016 24. 10. 2016 Grémium děkanky 1 Absolventi akademický rok 2015/2016 magisterské studijní programy Program Absolventi celkem Vyznamenání AS 109 16 BP 77 16 GK 45 8 SI 349 66
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Vysoká škola technická a ekonomická. v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY. Jitka Strejčková
Vysoká škola technická a ekonomická v Českých Budějovicích NEJČASTĚJŠÍ DOTAZY Jitka Strejčková 2012 Obsah 1 Předregistrace předmětů... 4 2 Volitelné předměty... 4 3 Kreditová poukázka... 4 4 Kredity na
http://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
Šifry. Rozdělení šifer:
Šifry Od té doby, kdy si lidé začali posílat důležité zprávy, snažili se jiní lidé tyto zprávy zachytit. Jednou z možností, jak ochránit své vzkazy před zvědavci bylo zajistit jim silný (pokud možno ozbrojený
LATINSKÉ ČTVERCE předložil LEONHARD EULER ( ) petrohradské akademii proslulou úlohu o 36 důstojnících:
LATINSKÉ ČTVERCE 17. 10. 1776 předložil LEONHARD EULER (1707-1783) petrohradské akademii proslulou úlohu o 36 důstojnících: Sestavte 36 důstojníků 6 různých hodností ze 6 různých pluků do čtverce tak,
Dotazníkové šetření studentů předmětů ZMA1 a ZMI1
Dotazníkové šetření studentů předmětů ZMA1 a ZMI1 1. ZÁKLADNÍ INFORMACE O DOTAZNÍKOVÉM ŠETŘENÍ V rámci řešení projektu REFIMAT bylo v letech 2011, 2012 a 2013 provedeno dotazníkové šetření, jehož cílem
6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc
Horner's Method using Excel (výpočet hodnoty polynomu v Excel s využitím historické Hornerovy metody) RNDr. Miroslav Kružík UPOL Olomouc Proč historická metoda v dnešní počítačové době? Dnes údajně počítače
Testování vyhledávačů Google a Seznam.cz
Testování vyhledávačů Google a Seznam.cz pomocí kvantitativního testu Semestrální práce B1 v rámci předmětu A7B36TUR ČVUT FEL STM Zadání: Definujte testované subjekty a určete metriku pro kvantitativní
Šifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
Zhodnocení dopadů inovace na studijní výsledky
Zhodnocení dopadů inovace na studijní výsledky Zpracoval: doc. Ing. Josef Weigel, CSc. hlavní řešitel projektu Hodnocené studijní programy: - Bakalářský studijní program Geodézie a kartografie v prezenční
12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ
Stránka 1 (celkem 6) 12PPOK PROJEKTOVÁNÍ POZEMNÍCH KOMUNIKACÍ (PREZENČNÍ FORMA STUDIA) ZIMNÍ SEMESTR 2018 2019 Informace dle ustanovení čl. 2 odst. 3 Směrnice děkana č. 2/2018 Povinná účast na jednotlivých
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Šifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
Integrace ICT na gymnáziu? Petr Naske
Integrace ICT na gymnáziu? Petr Naske Jak se integruje ICT - zkušenosti mezi pilotními gymnázii integrovali v Rumburku a Litovli Rumburk úplná integrace, v době kdy byly jen 2H, do matematiky a českého
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Programování v Pythonu
ƒeské vysoké u ení technické v Praze FIT Programování v Pythonu Ji í Znamená ek P íprava studijního programu Informatika je podporována projektem nancovaným z Evropského sociálního fondu a rozpo tu hlavního
2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera
Informace o studiu 2009/2010 Univerzita Pardubice Dopravní fakulta Jana Pernera Studentská 95 532 10 Pardubice 2 telefon (prezenční studium) 466 036 096 telefon (kombinované studium) 466 036 098 fax 466
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 4. Teorie informace, teorie složitosti algoritmů doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních
Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita
Algebra - druhý díl Lenka Zalabová Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita v Českých Budějovicích zima 2012 Obsah 1 Permutace 2 Grupa permutací 3 Více o permutacích
Začnu vytvářet první kampaň. Klepnu na tlačítko VYTVOŘTE PRVNÍ KAMPAŇ. Nejprve kampani nastavte správný typ. Klepněte na tlačítko VYHLEDÁVACÍ SÍŤ S OPTIMALIZOVANOU OBSAHOVOU SÍTÍ a ze seznamu vyberte POUZE
Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové
Univerzita Karlova v Praze Lékařská fakulta v Hradci Králové Ústav lékařské biofyziky Biostatistika a e-learning na Lékařské fakultě UK v Hradci Králové Josef Hanuš, Josef Bukač, Iva Selke-Krulichová,
Matematika IV - 5. přednáška Polynomy
Matematika IV - 5. přednáška Polynomy Michal Bulant Masarykova univerzita Fakulta informatiky 17. 3. 2008 Obsah přednášky O Dělitelnost a nerozložitelnost Kořeny a rozklady polynomů Polynomy více proměnných
Soustavy linea rnı ch rovnic
[1] Soustavy lineárních rovnic vlastnosti množin řešení metody hledání řešení nejednoznačnost zápisu řešení a) soustavy, 10, b) P. Olšák, FEL ČVUT, c) P. Olšák 2010, d) BI-LIN, e) L, f) 2009/2010, g)l.
L A TEX Korektura textu
Semestrální práce z předmětu Kartografická polygrafie a reprografie L A TEX Korektura textu Autor: Jana Baarová,Pavla Ptáčková, Hana Gubániová, Rudolf Klímek Editor: Jan Varyš Praha, 5.5. 2010 Katedra
Odpřednesenou látku naleznete v kapitolách skript Abstraktní a konkrétní lineární algebra.
nad obecným tělesem a lineární kombinace Odpřednesenou látku naleznete v kapitolách 1.1 1.4 skript Abstraktní a konkrétní lineární algebra. Jiří Velebil: A7B01LAG 1.10.2015: 1/20 nad obecným tělesem Co
USI - 102 - Projekt klíčenka"
USI - 102 - Projekt klíčenka" Předmět A7B36USI paralelka 102 Pondělí 14:30 cvičící Martin Komárek ČVUT FEL Tomáš Záruba, Gulnara Abilova, Martin Karban, Levan Bachukuri Termín odevzdání: 6.října 2013 Link
Matice. Předpokládejme, že A = (a ij ) je matice typu m n: diagonálou jsou rovny nule.
Matice Definice. Maticí typu m n nazýváme obdélníkové pole, tvořené z m n reálných čísel (tzv. prvků matice), zapsaných v m řádcích a n sloupcích. Značíme např. A = (a ij ), kde i = 1,..., m, j = 1,...,
Aplikovaná informatika
1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém