Blokové a prúdové šifry
|
|
- Michaela Bílková
- před 6 lety
- Počet zobrazení:
Transkript
1 Informačná bezpečnosť 2, jar 2015 Blokové a prúdové šifry Ján Karabáš
2 Blokové šifry a dlhé správy Bloková šifra je vhodná pre zašifrovanie iba jedného, relatívne krátkeho bloku Blok je skupina znakov (otvorenej alebo šifrovej abecedy), ktorá má pevnú dĺžku (afinná šifra blok je 1 znak, Hillova šifra blok má práve n znakov) V nasledujúcom chápeme blok ako bitové slovo pevnej dĺžky (napr. 512 b) Operačné módy sú algoritmy, ktoré umožňujú použitie šifrovacieho algoritmu aj pre správy, ktoré majú dĺžku presahujúcu dĺžku jedného bloku
3 Operačné módy Požiadavky na použitie operačného módu 1. Šifra, algoritmus a kľúč (ktorý sa používa počas celého procesu spracovania správy) 2. Inicializačný vektor (IV), zvyčajne náhodná hodnota, vo väčšine módov je spracovanie bloku nadviazané na spracovanie predchádzajúceho bloku 3. Zarovnanie, algoritmus pre doplnenie správy na dĺžku, ktorá je násobkom dĺžky bloku
4 Schéma ECB Šifrovanie Dešifrovanie
5 Counter (CTR, ICM, SIC) Blokovú šifru zmeníme na asynchrónnu prúdovú šifru Šifrovanie a dešifrovanie je možné robiť paralelne Bloková šifra sa použije na vytvorenie bitovej masky z náhodnej hodnoty (salt, nonce) a hodnoty čítača session ID Čítač je zvyčajne obyčajný inkrement, možno použiť ľubovoľnú monotónnu funkciu s veľkou periódou (modulo šírka zbernice) Zmena v šifrovom bloku spôsobí deštrukciu aktuálneho bloku Nepoužíva sa dešifrovacia rutina možno teda použiť ľubovoľnú jednosmernú funkciu
6 Schéma CTR Šifrovanie Dešifrovanie
7 Cipher Block Chaining (CBC) Často používaný mód napriek mnohým zjavným nevýhodám Správa musí byť zarovaná Zmena jedného bitu pri šifrovaní ovplyvní všetky nasledujúce bloky Zmena jedného bitu pri dešifrovaní ovplyvní práve blok C i a C i+1 Neznámy (nesprávny) IV pri dešifrovaní chráni iba prvý blok, ostatné sú dešifrované správne
8 Schéma CBC Šifrovanie Dešifrovanie
9 PropagaJng CBC (PCBC) Mierne zlepšená bezpečnosť oproti CBC Správa musí byť zarovnaná Zmena v IV alebo v šifrovanom bloku sa prenáša do nasledujúcich blokov Výmena dvoch susedných blokov neovplyvní dešifrovanie nasledujúcich blokov
10 Schéma PCBC Šifrovanie Dešifrovanie
11 Cipher Feedback (CFB) Mení blokovú šifru na synchrónnu prúdovú šifru Nepoužíva sa dešifrovacia rutina, možno použiť aj funkcie, ktoré nie sú invertibilné Správa nemusí byť zarovnaná Zmena IV alebo jedného bloku ovplyvní dešifrovanie iba jedného bloku
12 Schéma CFB Šifrovanie Dešifrovanie
13 Output Feedback (OFB) Mení blokovú šifru na prúdovú synchrónnu šifru Zmena v IV ovplyvní celý proces šifrovania a dešifrovania IV je v tomto prípade utajený parameter Zmena v šifrovanom bloku ovplyvní dešifrovanie aktuálneho bloku Možno použiť ako generátor náhodnej sekvencie bitov - stačí dešifrovať prázdnu správu
14 Schéma OFB Šifrovanie Dešifrovanie
15 Posuvné registre a prúdové šifry Posuvný n-bitový register + nelineárna Boolovská funkcia f, k premenných (k<n) k pamäťových miest registra je vstupom f Inicializácia: register je naplnený n-bitovou hodnotou s Krok: (1) vyhodnotí sa f; (2) hodnota registra sa posunie doprava (MSB je zabudnutý); (3) najmenej významný bit je nahradený funkčnou hodnotou f Výsledný bitový prúd sa pridáva k prúdu otvoreného textu ako logický exkluzívny súčet (xor)
16 One- Jme pad Teoreticky najbezpečnejší šifrovací systém (Shannon) V skutočnosti zavedený už na začiatku 20. storočia (Vernamova šifra) Použité kľúče sa okamžite po šifrovaní (a dešifrovaní na druhej strane) zahadzujú Odosielateľ a príjemca majú k dispozícii rovnakú sekvenciu bitov, správa sa šifruje a dešifruje jednoduchou operáciou exkluzívneho bitového súčtu (xor) Prenos je bezpečný, ak je bitová sekvencia kryptograficky bezpečná ako zdroj náhodných bitov sa použije kryptograficky bezpečný generátor náhodných čísel Ako zdroj náhodného bitového prúdu možno použiť ľubovoľnú (bezpečnú) blokovú šifru v OFB móde Takýmto spôsobom sa napríklad šifruje signál wi-fi
6. Cvičení [MI-KRY Pokročilá kryptologie]
6. Cvičení Náplň cv. 6 Náplní šestého cvičení jsou módy blokových šifer. Výběr módu by neměl nikdy oslabit bezpečnost samotné šifry, ale vhodně podpořit vlastnosti, které od bezpečnostního řešení očekáváme.
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Symetrické šifry. M. Stanek
Symetrické šifry M. Stanek Symetrické šifry Martin Stanek 3 Obsah 1. Blokové šifry 2. AES, Triple DES 3. Viacnásobné šifrovanie 4. Módy blokových šifier 5. Výplne 6. Prúdové šifry 4 Blokové šifry úvod
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Kryptografie a počítačová bezpečnost
Kryptografie a počítačová bezpečnost Symetrické algoritmy (cont.) KPB 2017/18, 6. přednáška 1 Teoretické základy blokových algoritmů Koncept moderní kryptografie navrhli C. Shannon a H. Feistel. Claude
Proudové šifry a posuvné registry s lineární zpětnou vazbou
Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky
Technická univerzita v Košiciach
Technická univerzita v Košiciach Fakulta elektrotechniky a informatiky Katedra elektroniky a multimediálnych telekomunikácií Multiwaveletová transformácia obrazu Študijný program: IE_Ing_D, MTel_Ing_D
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
BI-BEZ Bezpečnost. Proudové šifry, blokové šifry, DES, 3DES, AES,
BI-BEZ Bezpečnost Róbert Lórencz 7. přednáška Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy https://edux.fit.cvut.cz/courses/bi-bez lorencz@fit.cvut.cz Róbert Lórencz (ČVUT FIT, 2011) BI-BEZ
Stavební bloky kryptografie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Stavební bloky kryptografie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Módy blokových šifer Šifrování textu po blocích 64, 80, 128, bitové bloky Jak zašifrovat delší zprávy?
7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 7. Proudové šifry, blokové šifry, DES, 3DES, AES, operační módy doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů
Andrew Kozlík KA MFF UK
Operační režimy (módy) bloových šifer Andrew Kozlí KA MFF UK Operační režimy (módy) bloových šifer Říáme, že šifra (P, C, K,, D) je bloová, jestliže P = C = {0, 1} b pro nějaé b. Napřílad DS (b = 64 bitů)
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
Základy algoritmizácie a programovania
Základy algoritmizácie a programovania Pojem algoritmu Algoritmus základný elementárny pojem informatiky, je prepis, návod, realizáciou ktorého získame zo zadaných vstupných údajov požadované výsledky.
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Úroveň strojového kódu procesor Intel Pentium. Adresovanie pamäte
Úroveň strojového kódu procesor Intel Pentium Pamäťový operand Adresovanie pamäte Priama nepriama a indexovaná adresa Práca s jednorozmerným poľom Praktické programovanie assemblerových funkcií Autor:
Informačná bezpečnosť 2. Hash funkcie. Ján Karabáš
Informačná bezpečnosť 2 Hash funkcie Ján Karabáš Aplikácie hash funkcií Overovanie integrity" Overovanie autenticity" Identifikovanie dát" Deštrukcia dát" Generovanie pseudonáhodných čísel" Generovanie
Návrh kryptografického zabezpečení systémů hromadného sběru dat
Návrh kryptografického zabezpečení systémů hromadného sběru dat Ing. Martin Koutný Ing. Jiří Hošek Fakulta elektrotechniky a komunikačních technologií VUT v Brně, Ústav telekomunikací, Purkyňova 118, 612
Návod k servisnému programu pre fiskálny modul FM2000. manuál. (c)varos
Návod k servisnému programu pre fiskálny modul FM2000. manuál (c)varos Servisný program pre fiskálny modul J&V Safe. Servisným programom sa nastavujú parametre fiskálneho modulu, ktoré nie sú bežne dostupné
Externé zariadenia Používateľská príručka
Externé zariadenia Používateľská príručka Copyright 2009 Hewlett-Packard Development Company, L.P. Informácie obsiahnuté v tomto dokumente sa môžu zmeniť bez predchádzajúceho upozornenia. Jediné záruky
kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
PODPROGRAMY. Vyčlenenie podprogramu a jeho pomenovanie robíme v deklarácii programu a aktiváciu vykonáme volaním podprogramu.
PODPROGRAMY Podprogram je relatívne samostatný čiastočný algoritmus (čiže časť programu, ktorý má vlastnosti malého programu a hlavný program ho môže volať) Spravidla ide o postup, ktorý bude v programe
Jak ze čtverce udělat kruh. Operační mody blokových šifer, náhodná čísla. praxe: kryptografie
praxe: kryptografie 165 Operační mody blokových šifer, náhodná čísla Jak ze čtverce udělat kruh V tomto článku vás seznámíme s novým využitím blokové šifry jak pro generování náhodných čísel, tak pro šifrování.
Informatika a jej jednotlivé oblastí
Informatika a jej jednotlivé oblastí Vedné disciplíny, ktoré sa podieľali na vzniku informatiky Význačné udalosti vývoja informatiky do roku 1944 Abakus (počítadlo) Pascalína Kalkulačka (Leibnitz) Jcquard
P R O L U C. POZNÁMKY individuálnej účtovnej závierky pre rok 2014
P R O L U C POZNÁMKY individuálnej účtovnej závierky pre rok 2014 Spustenie... 2 Doporučená verzia pre otvorenie a uloženie poznámok - Acrobat Reader XI... 2 Prvotné nastavenie a podmienky spracovania....
Hromadná korešpondencia v programe Word Lektor: Ing. Jaroslav Mišovych
Hromadná korešpondencia v programe Word 2010 Lektor: Ing. Jaroslav Mišovych Obsah Čo je hromadná korešpondencia Spustenie hromadnej korešpondencie Nastavenie menoviek Pripojenie menoviek k zoznamu adries
EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu)
Strana 1 z 6 EDA Klient (príjem výsledkov z oddelení klinickej biochémie a mikrobiológie prostredníctvom internetu) Prenos výsledkov z našich laboratórií k Vám lekárom je v dnešnej dobe zabezpečený nielen
Zmena vo výpočte ceny odchýlky Jesenná konferencia SPX 2017
Zmena vo výpočte ceny odchýlky Jesenná konferencia SPX 2017 Úvod OBSAH 1. Určenie ceny odchýlky 2. Platby za odchýlky a PRE 3. Príjem zmluvných diagramov Porovnanie Súčasný stav - zúčtovacia cena odchýlky
Ing. Jozef Klus KOMBINAČNÉ LOGICKÉ OBVODY
Ing. Jozef Klus KOMBINAČNÉ LOGICKÉ OBVODY ÚVOD U týchto obvodov je výstup určený len kombináciou vstupných veličín. Hodnoty výstupných veličín nezávisia na predchádzajúcom stave logického obvodu kombinačný
DALI, pomoc a riešenia
DALI, pomoc a riešenia Obsah Úvod do DALI (vecí, ktoré by ste mali vedieť)... 1 Čo je DALI?... 1 Čo je posolstvom DALI?... 1 Základné pravidlá pre DALI a HELVAR výrobky a systémy... 2 Riešenie problémov:
Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla
Návod Môj Slovanet Krátky sprievodca registráciou a obnovou hesla Obsah O portáli Môj Slovanet... 2 1. Ako sa zaregistrovať do portálu Môj Slovanet... 3 2. Zabudnuté heslo... 7 3. Kontakty... 10 O portáli
III. Mody činnosti blokových šifer a hašovací funkce
III. Mody činnosti blokových šifer a hašovací funkce verze: 2.1, 11.4.2007 Vlastimil Klíma Obsah 11. Operační mody blokových šifer... 2 11.1. Elektronická kódová kniha (ECB)... 2 11.1.1. Informace, vyzařující
Moderní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
FORMÁT VÝPISOV Z ÚČTU PRE AUTOMATICKÉ ZAÚČTOVANIE DO ÚČTOVNÍCTVA. Clearingový formát. Formát podpoľa sa vyjadruje pomocou číslic:
FORÁT VÝPISOV Z ÚČTU PRE AUTOATICKÉ ZAÚČTOVANIE DO ÚČTOVNÍCTVA Clearingový formát Formát podpoľa sa vyjadruje pomocou číslic: nn max. dĺžka nn - nn dĺžka od do (nn) fixná dĺžka mm. nn max. počet riadkov
Základy optických systémov
Základy optických systémov Norbert Tarjányi, Katedra fyziky, EF ŽU tarjanyi@fyzika.uniza.sk 1 Vlastnosti svetla - koherencia Koherencia časová, priestorová Časová koherencia: charakterizuje koreláciu optického
Výhradné zastúpenie značky NUKI pre ČR a SR. Šikovný elektronický zámok
Výhradné zastúpenie značky NUKI pre ČR a SR Šikovný elektronický zámok Nuki APP Nuki App je srdcom vášho šikovného zámku. Slúži k správe nastavení, udeleniu prístupových práv a odomykaniu či zamykaniu
Multiplexor a demultiplexor
Multiplexor a demultiplexor Mux_DMux [2] Funkcia multiplexoru ako prepínača A D 1 D 0 Y 0 0 0 0 0 0 1 1 0 1 0 0 0 1 1 1 1 0 0 0 1 0 1 0 1 1 0 1 1 1 1 1 3 x NAND Ak A = 0 výstup Y = D 0 a ak A = 1 výstup
Stiga Autoclip 200 Series
Stiga Autoclip 200 Series Dokonalý trávnik......a Vaša pohoda Stiga Autoclip 200 series Pracuje rýchlejšie. Je úspornejšia. Perfektný trávnik vo Vašej záhrade Okrem toho, že máte čas urobiť niečo iné,
1. sekvenčné klopné obvody
1. sekvenčné klopné obvody Sekvenčné obvody (nazývané aj sekvenčné automaty) sú digitálne elektronické obvody, u ktorých závisí stav výstupov okrem aktuálneho stavu vstupov aj od minulého stavu vstupov.
nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5
VZÁJOMNE ZÁPOČTY nastavenie a realizácia vzájomných zápočtov v Money S4 / Money S5 Aparát vzájomných zápočtov v Money S4/S5 slúži k návrhu vzájomných zápočtov pohľadávok a záväzkov a následne k automatickej
ŽIADOSŤ. o registráciu autoškoly. Meno Priezvisko Titul pred menom DIČ. Kraj. Číslo. Meno Priezvisko Titul pred menom Titul za menom Typ štatutára
D ŽIDOSŤ o registráciu autoškoly Identifikačné údaje žiadateľa Fyzická osoba (podnikateľ) Meno Priezvisko Titul pred menom Titul za menom Dátum narodenia Miesto narodenia Názov spoločnosti IČO DIČ dresa
Matematika Postupnosti
Matematika 1-06 Postupnosti Definícia: Nekonečnou postupnosťou reálnych čísel nazývame zobrazenie f: N R množiny prirodzených čísel N do množiny reálnych čísel R. Označenie: a n n=1 = a 1, a 2,, a n, Matematika
BusinessBanking Lite a SEPA Uistite sa, že ste pripravení
BusinessBanking Lite a SEPA Uistite sa, že ste pripravení 20.08.2015 Vytvára Váš účtovný software príkazy do SEPA XML súborov? Importujete už do BusinessBanking Lite SEPA XML súbory (viď obrázok)? Pre
Organizačné štruktúry.
Organizačné štruktúry. (Organizácia práce) Organizácia práce: akým spôsobom sú organizované vzťahy medzi jednotlivými členmi pracovnej skupiny - ich právomoci, povinnosti, zodpovednosti, spôsob komunikácie...
Modul PROLUC Podvojné účtovníctvo
Modul PROLUC Podvojné účtovníctvo ZÁKLADNÉ INFORMÁCIE Na rok 2014 sú spracované a dodané nové výkazy pre podnikateľov (Súvaha, Zisky a straty) a výkazy pre mikro účtovnú jednotku. Na základe zákona o účtovníctve
Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov
Štruktúra údajov pre kontajner XML údajov 1. Dátové prvky pre kontajner XML údajov D.4 Kontajner XML údajov (XMLDataContainer) Skrátená forma popisu súčastí dátového prvku Kontajner XML údajov (XMLDataContainer)
Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2
Konfigurácia IP Bell 02C Dverný vrátnik a FIBARO Home Center 2 Použité zariadenia: Riadiaca jednotka - Fibaro Home Center 2 vo verzii 4.059 BETA Dverný vrátnik - IP Bell 02C od spoločnosti ALPHATECH TECHNOLOGIES
1. Otec, mama a dcéra majú spolu 69 rokov. Koľko rokov budú mať spolu o 7 rokov? a) 76 b) 90 c) 83 d) 69
Typové úlohy z matematiky - PS EGJT LM - 8-ročné bilingválne štúdium Bez použitia kalkulačky 1. Otec, mama a dcéra majú spolu 69 rokov. Koľko rokov budú mať spolu o 7 rokov? a) 76 b) 90 c) 83 d) 69 2.
Úskalia autentifikácie
User ID: Password: ********* Login Úskalia autentifikácie Ľubor Illek, Gordias sro., 2013 Autentifikácia Stále najčastejšie meno/heslo Funkčne triviálna Pre bezpečnosť kľúčová Veľa chýb návrh, algoritmy,
Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.
_ Komunikačné pripojenie Zákazníka ku elektromeru MT880 Postupy pre komunikačné pripájanie zákazníkov ku elektromerom MT880 vo vlastníctve Stredoslovenskej distribučnej, a. s. Verzia 4/1.3.2018 Dokument
Task, async, await METÓ DY VÝPOČTOVEJ INTELIGENCIE A C# FA K ULTA E L E K T ROTECHNIKY A INFORMATIKY S LOVENSKÁ T E CHNICKÁ U NIVERZITA
Task, async, await METÓ DY VÝPOČTOVEJ INTELIGENCIE A C# FA K ULTA E L E K T ROTECHNIKY A INFORMATIKY S LOVENSKÁ T E CHNICKÁ U NIVERZITA Ing. Ľuboš Galandák Obsah prednášky Čo je to paralelizmus? Čo sú
KEO - Register obyvateľov Prevod údajov
2013 Ing. Imrich Rados, KEO s.r.o. Posledná úprava: 29.5.2013 Obsah Úvod... 4 Vytvorenie spojovacích súborov... 4 Načítanie súborov... 5 Úvod KEO Register obyvateľov pre Windows je nástupcom rovnomenného
JEDI pohon pre garážové brány
JEDI pohon pre garážové brány TRITON s.r.o. www.triton.eu Strana 1 z 6 JET DÔLEŽITÉ UPOZORNENIA V2 ELETTRONICA si vyhradzuje právo upravovať produkt bez predchádzajúceho upozornenia. Taktiež spoločnosť
Referenčná ponuka na prístup ku káblovodom a infraštruktúre. Príloha 7 Poplatky a ceny
Príloha 7 Poplatky a ceny Príloha 7: Poplatky a ceny strana 1 z 5 Obsah 1. CENY V RÁMCI DOHODY NDA A RÁMCOVEJ ZMLUVY... 3 2. CENY V RÁMCI ZMLUVY O DUCT SHARING... 3 2.1 CENA ZA POSKYTOVANIE ZÁKLADNEJ SLUŽBY
Postup pri aktivácii elektronickej schránky na doručovanie pre právnické osoby, ktoré nie sú zapísané do obchodného registra
Postup pri aktivácii elektronickej schránky na doručovanie pre právnické osoby, ktoré nie sú zapísané do obchodného registra Dátum platnosti: 1. 2. 2014 Verzia dokumentu: 9 Dátum zverejnenia: 19. 1. 2017
Tonda Beneš Ochrana informace jaro 2018
Šifrovací algoritmy kódování způsob zápisu informace pomocí znaků zvolené abecedy kódu šifrování podtřída kódů, k jejichž interpretaci je nutné znát dodatečnou informaci (klíč) Klasifikace šifrovacích
DOCHÁDZKOVÝ SYSTÉM SVYDO. RS Alfa, spol. s r.o., Košice
DOCHÁDZKOVÝ SYSTÉM SVYDO RS Alfa, spol. s r.o., Košice Dochádzkový systém SVYDO umožňuje presné elektronické spracovanie dochádzkovej agendy akéhokoľvek typu organizácie. Distribuuje sa v plne sieťovej
Jednoduchá správa pamäte
Jednoduchá správa pamäte Spravuje len fyzickú pamäť (nepoužíva virtualizáciu) Monoprogramming Multiprogramming s fixným rozdelením pamäti Mutliprogramming s variabilným rozdelením pamäti Swapping Algoritmy
základný dizajnmanuál pre logotyp Tento manuál a logotyp sú chránené ochrannou značkou a nesmú byť kopírované alebo šírené iným spôsobom.
2013 základný dizajnmanuál pre logotyp Tento manuál a logotyp sú chránené ochrannou značkou a nesmú byť kopírované alebo šírené iným spôsobom. Obsah: Základný logotyp Alternatívny logotyp so sloganom Farebnosť
Metóda vetiev a hraníc (Branch and Bound Method)
Metóda vetiev a hraníc (Branch and Bound Method) na riešenie úloh celočíselného lineárneho programovania Úloha plánovania výroby s nedeliteľnosťami Podnikateľ vyrába a predáva zemiakové lupienky a hranolčeky
Modul HD44780.inc. [ c. Niki 6/2004 rev. 6/2016]
Modul HD44780.inc [ c. Niki 6/2004 rev. 6/2016] Modul potrebuje k svojej činnosti funkcie pre prácu s pamäťou EEPROM. Do projektu musí byť preto pridaný aj modul EEPROM.inc! Modul HD44780.inc vytvára rozhranie
NEVLASTNÁ VODIVOSŤ POLOVODIČOVÉHO MATERIÁLU TYPU P
NEVLASTNÁ VODIVOSŤ POLOVODIČOVÉHO MATERIÁLU TYPU P 1. VLASTNÉ POLOVODIČE Vlastnými polovodičmi nazývame polovodiče chemicky čisté, bez prímesí iných prvkov. V súčasnosti je najpoužívanejším polovodičovým
Popis kontrol vykonávaných pri OVEROVANÍ zúčtovacích dávok na Elektronickej pobočke
Popis kontrol vykonávaných pri OVEROVANÍ zúčtovacích dávok na Elektronickej pobočke Všeobecne, platí pre každú kontrolu: Ak nie je status po overení údajov dávky Bez chýb zobrazí sa k danej chybe príslušný
Školská sieť EDU. Rozdelenie škôl. Obsah: Deleba škôl podľa času zaradenia do projektu: Delba škôl podľa rýchlosti pripojenia:
Obsah: Rozdelenie škôl Zariadenia dodané v rámci projektu Typy zapojenia zariadení Služby poskytovane na ASA Školská sieť EDU Rozdelenie škôl Deleba škôl podľa času zaradenia do projektu: 1. 2. školy ktoré
Šifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
CoreLine Panel jasná voľba pre LED osvetlenie
Lighting CoreLine Panel jasná voľba pre LED osvetlenie CoreLine Panel Či ide o nové budovy alebo renováciu existujúceho priestoru, zákazníci požadujú riešenie osvetlenia, ktoré poskytuje kvalitné svetlo
Všeobecné požiadavky na výrobu DPS
Číslo: 2093VSM Verzia: 160801 Systém / produkt: Výroba systémov MIREL Názov: Všeobecné požiadavky na výrobu DPS Ďalšie zdrojové a pripojené súbory: 1 Súbor Opis Listy / Pripojenie 2 3 Zoznam verzií dokumentu:
Pred samotnou prácou s objednávkami odporúčame vykonať súvisiace nastavenia cez menu Firma - Nastavenie
Objednávkový systém v programe Omega Objednávkový systém je v programe Omega priamo prepojený so skladovým hospodárstvom. Pomocou neho možno sledovať stav vybavenosti objednávky, a tiež zabezpečiť rezerváciu
REGISTER RIZÍK A PRÍLEŽITOSTÍ
REGISTER RIZÍK A PRÍLEŽITOSTÍ Ako vytvoriť register rizík a príležitostí a implementovať POŽIADAVKY NORIEM ISO 9001:2015, ISO 14001:2015, ISO 45001:2018 a ďalších podľa kapitol 4.1, 4.2, 4.4 a 6.1 8. JÚNA
Konstrukce šifer. Andrew Kozlík KA MFF UK
Konstrukce šifer Andrew Kozlík KA MFF UK Kerckhoffsův princip V roce 1883 stanovil Auguste Kerckhoffs 6 principů, kterými by se měl řídit návrh šifrovacích zařízení. Například, že zařízení by mělo být
TomTom Referenčná príručka
TomTom Referenčná príručka Obsah Rizikové zóny 3 Rizikové zóny vo Francúzsku... 3 Upozornenia na rizikové zóny... 3 Zmena spôsobu upozornenia... 4 tlačidlo Ohlásiť... 4 Nahlásenie novej rizikovej zóny
M R2454 SK
M32 1993R2454 SK 01.01.2013 017.001 959 M32 1993R2454 SK 01.01.2013 017.001 960 M32 1993R2454 SK 01.01.2013 017.001 961 1993R2454 SK 01.01.2013 017.001 965 M32 VYSVETLIVKY K TLAČIVÁM ŽIADOSTÍ O ZJEDNODUŠENÉ
Užívateľská príručka systému CEHZ. Základné zostavy Farmy podľa druhu činnosti
Užívateľská príručka systému CEHZ Základné zostavy Farmy podľa druhu činnosti Užívateľská príručka systému CEHZ... 1 Základné zostavy Farmy podľa druhu činnosti... 1 1.1. Farmy podľa druhu činnosti...
PLA-401 v3 Ethernetový adaptér PowerLine (prenos dát cez silové elektrické káble)
Ethernetový adaptér PowerLine (prenos dát cez silové elektrické káble) Príručka pre rýchlu inštaláciu Firmware v3.3.4 Vydanie 1. Marec 2009 Obsah Úvodné informácie... 1 Pripojenie ku káblovému/dsl modemu
Prednáška 01/12. doc. Ing. Rastislav RÓKA, PhD. Ústav telekomunikácií FEI STU Bratislava
Prednáška 01/12 doc. Ing. Rastislav RÓKA, PhD. Ústav telekomunikácií FEI STU Bratislava Prenos informácií pomocou svetla vo voľnom priestore - viditeľná oblasť svetla, - známy už z dávnych dôb, - používa
Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery
Veľké porovnanie HD technológií - HD-TVI, HD-CVI, HD-SDI, analógové a IP kamery Aj napriek vstupu sveta do digitálnej éry sa analógové technológie v zabezpečovacej oblasti nepresávajú inovovať a napredovať.
1. LABORATÓRNE CVIČENIE
MENO: ROČNÍK A TRIEDA: 1. LABORATÓRNE CVIČENIE ROVNOMERNÝ POHYB - ZÁVISLOSŤ POLOHY OD ČASU Cieľ: Naučiť sa pracovať so senzorom polohy a ako sú rôzne druhy pohybu prezentované na grafe závislosti polohy
OPAKOVANIE ZÁKLADNÉ POJMY Z INFORMATIKY
OPAKOVANIE ZÁKLADNÉ POJMY Z INFORMATIKY Meno žiaka : Trieda: 1. Doplňte do viet chýbajúci text a. Hardware, software a komunikačné technológie spolu označujeme pojmom... b. PDA sa inak nazýva... c. Všetky
MATLAB (1) - úvod do programovania vedeckých problémov. LS 2017, 8.predn.
MATLAB (1) - úvod do programovania vedeckých problémov LS 2017, 8.predn. Program predmetu: 1. týždeň: úvod, základné info o Matlabe, pracovné prostredie Matlabu, interaktívny režim, prvé info o písaní
1. Gigabajty si hneď v prvom kroku premeníme na gigabity a postupne premieňame na bity.
1 PRÍKLADY V INFORMATIKE: Skratky 1 : b bit B bajt kb kilobit kb kilobajt Mb megabit MB megabajt Gb gigabit GB gigabajt Tb terabit TB terabajt Tabuľka č. 1 1 B = 8 b 1 kb = 1 024 b = (1 024 : 8) B = 128
Návrh, implementácia a prevádzka informačného systému
Návrh, implementácia a prevádzka informačného systému Návrh Výsledkom analýzy je niekoľko modelov budúceho systému. Tie popisujú, čo sa bude v IS evidovať a čo sa bude s údajmi robiť. Modely nezohľadňujú
Zvyškové triedy podľa modulu
Zvyškové triedy podľa modulu Tomáš Madaras 2011 Pre dané prirodzené číslo m 2 je relácia kongruencie podľa modulu m na množine Z reláciou ekvivalencie, teda jej prislúcha rozklad Z na systém navzájom disjunktných
Príručka pre používateľa bezpečnostného tokenu na účel autentifikácie do multiklientskeho platobného portálu -MKPP
Príručka pre používateľa bezpečnostného tokenu na účel autentifikácie do multiklientskeho platobného portálu -MKPP Obsah: 1 Určenie 1 2 Popis produktu 1 3 Nesprávne zadaný PIN kód (PIN FAIL) 3 4 Použitie
ONLINE POBOČKA. pre zamestnávateľov MANUÁL
@ ONLINE POBOČKA pre zamestnávateľov @ MANUÁL Obsah Čo je online pobočka 3 Ako podať dávku 5 - Podanie mesačného výkazu 6 Postup: Už mám vytvorenú dávku 6 Postup: Nemám vytvorenú dávku 8 - Podanie hromadného
Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od
A. Právny rámec Osoba podľa 8 zákona finančné limity, pravidlá a postupy platné od 18. 4. 2016 Podľa 8 ods. 1 zákona č. 343/2015 Z. z. o verejnom obstarávaní a o zmene a doplnení niektorých zákonov v znení
Dátové rozhranie pre výmenu dát v stavebníctve NDS. Verzia 1.1
Dátové rozhranie pre výmenu dát v stavebníctve NDS Verzia 1.1 Zmyslom tohto predpisu je definovať jednoznačné podmienky pre tvorbu a odovzdávanie ponukových rozpočtov, dodatkov k rozpočtom, zisťovacích
Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet
Stručný návod na inštaláciu Wi-Fi routra pre T-Mobile mobilný internet 1. Postup inštalácie Pripojenie Wi-Fi routra k vašej sieti Upozornenie: NEPRIPÁJAJTE Wi-Fi router k zdroju napájania skôr, ako dokončíte
Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal
Návrh a implementace bezpečnosti v podnikových aplikacích Pavel Horal Kryptologie nauka zkoumající metody dosažení cílů informační bezpečnosti důvěrnost, integrita, autenticita,
Informácie z Technického preukazu za pár sekúnd na Audanete.
Informácie z Technického preukazu za pár sekúnd na Audanete. Až doposiaľ museli byť údaje o vozidle zadávané do prípadu ručne, čo predstavuje časovo náročný proces. S AudaCard sú informácie z Technického
OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY PRE FIRMY EURÓPSKEJ ÚNIE ZHRNUTIE
OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY PRE FIRMY EURÓPSKEJ ÚNIE ZHRNUTIE júl 2017 OCHRANA INOVÁCIÍ PROSTREDNÍCTVOM OBCHODNÝCH TAJOMSTIEV A PATENTOV: DETERMINANTY
NÁVRH HARDWAROVÉHO ŠIFROVACÍHO MODULU
VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS
Cenový výmer č. 14/2015
Cenový výmer č. 14/2015 Slovanet, a.s. Bratislava (ďalej len Slovanet alebo poskytovateľ ), v zmysle zákona č. 18/1996 Z.z. o cenách v znení neskorších právnych predpisov a vyhlášky č. 87/1996 Z.z., ktorou
V nej je potrebné skontrolovať správnosť prenesených a prepočítaných zostatkov z roku 2008.
WinJU ročná uzávierka a prechod na euro Postup prechodu na EURO Vo Win aplikáciách nie je kvôli euru zakladané nové dátové prostredie, ale pokračuje sa v pôvodnej dátovej štruktúre do konca roku 2008 budú
Aritmetické operácie v rôznych číselných sústavách. Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017
111010110 Aritmetické operácie v rôznych číselných +110111001 sústavách 1110001111 Ľudmila MACEKOVÁ, KEMT-FEI-TUKE, sep. 2017 Plán Prevody medzi ČS Zobrazenie informácií v ČS: - priamy kód - inverzný kód
Pravdepodobnosť. Rozdelenia pravdepodobnosti
Pravdepodobnosť Rozdelenia pravdepodobnosti Pravdepodobnosť Teória pravdepodobnosti je matematickým základom pre odvodenie štatistických metód. Základné pojmy náhoda náhodný jav náhodná premenná pravdepodobnosť
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Naformátuj to. Naformátuj to. pre samoukov
Naformátuj to pre samoukov PREDHOVOR Publikácia je praktickou príručkou pre každého, kto hľadá jednoduché a ucelené vysvetlenie MS Word z oblasti formátovania dokumentu. Príručka obsahuje jednoduché a