základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Podobné dokumenty
Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Informatika / bezpečnost

Základy šifrování a kódování

BEZPEČNOST INFORMACÍ

Šifrová ochrana informací věk počítačů PS5-2

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Šifrová ochrana informací věk počítačů PS5-2

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Kryptografie a počítačová

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

PSK2-16. Šifrování a elektronický podpis I

Směry rozvoje v oblasti ochrany informací PS 7

Matematické základy šifrování a kódování

Identifikátor materiálu: ICT-2-04

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

MFF UK Praha, 22. duben 2008

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Asymetrická kryptografie

PV157 Autentizace a řízení přístupu

Správa přístupu PS3-2

Pokročilá kryptologie

C5 Bezpečnost dat v PC

Tel.: (+420)

KRYPTOGRAFIE VER EJNE HO KLI Č E

INFORMAČNÍ BEZPEČNOST

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Šifrová ochrana informací věk počítačů PS5-1

Kryptografie - Síla šifer

Klasická kryptologie: Historické šifry


asymetrická kryptografie

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Kódování a Šifrování. Iveta Nastoupilová

Klasická kryptologie: Historické šifry

Kryptografie a informační bezpečnost

PA159 - Bezpečnostní aspekty

Jak funguje asymetrické šifrování?

Šifrová ochrana informací věk počítačů KS - 5

Bezpečnostní mechanismy

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Složitost a moderní kryptografie

Ukázkyaplikacímatematiky

Směry rozvoje v oblasti ochrany informací KS - 7

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

Aplikovaná kryptoanalýza. Dr. Tomáš Rosa,

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného


Kvantová kryptografie

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Návrh kryptografického zabezpečení systémů hromadného sběru dat

kryptoanalýza druhy útoků proti klasickým šifrám příklad útok hrubou silou frekvenční analýza Kasiskiho metoda index koincidence Jakobsenův algoritmus

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Autentizace uživatelů

Úvod - Podniková informační bezpečnost PS1-2

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Bezpečnostní normy a standardy KS - 6

Současná kryptologie v praxi

2000 zveřejnění dobové zprávy General Report on Tunny

Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Nový trestní zákon - kampaň za změnu k vysvětlení problému

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Vybrané kapitoly z kódování informací

Symetrické šifry, DES

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Vzdálenost jednoznačnosti a absolutně

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Informační systémy ve zdravotnictví

doc. Ing. Róbert Lórencz, CSc.

Tonda Beneš Ochrana informace jaro 2011

Andrew Kozlík KA MFF UK

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.

Moderní metody substitučního šifrování

Nejpoužívanější kryptografické algoritmy

Hashovací funkce. Andrew Kozlík KA MFF UK

Univerzita Karlova v Praze Pedagogická fakulta

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

ElGamal, Diffie-Hellman

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

Transkript:

základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní, rozšiřující starší internet

předměty: ukončení: KI/TKO (B1801 Informatika - dvouoborová) - 3kb KI/P507 (B1802 Aplikovaná informatika) - 3kb KI/UKR (B1101 Matematika) - 5kb Zápočet + Zkouška (kombinovaná) informace: literatura: ki.ujep.cz (termínovník, pro studenty, e-nástěnka) stag.ujep.cz (Prohlížení -> Předměty) podmiňující a navazující předmět KI/ žádný e-mail: kvetuse.sykorova@ujep.cz

požadavky k zápočtu úspěšné splnění zápočtové písemky správně celkem 75% z celkového počtu bodů vlastnoruční A4 tahák vypsány 3 termíny požadavky ke zkoušce samostatně vypracovaný text v elektronické podobě (pdf) délka textu 2-3 strany A4 rozšiřuje některé probírané téma zaslat nejpozději 24 hodin před zkouškou uvedený zdroj ústní pohovor

Co nás bude čekat? úvod historie, základní pojmy, matematické základy 1. část = klasická kryptologie kryptosystémy substituce, transpozice, proudová šifra, bloková šifra 2. část = moderní kryptologie kryptosystémy symetrické, asymetrické, hybridní, s tajným klíčem, s veřejným klíčem, hash, elektronický a digitální podpis, 3.část = kryptoanalýza pendreková, korupční kryptoanalýza, útok hrubou silou, frekvenční analýza, index koincidence, Kasiskiho metoda,

kód x šifra kód symbol (číslo, písmeno) nahrazující celé slovo nebo větu určeny nejen pro utajování informací součástí každodenního života 2 druhy: kódy pro utajení informací kódy pro běžnou komunikaci jazyky čeština, angličtina, latina, PC (dvojkový kód), telefonní číslo, PSČ, RČ, semafor, graffiti, vlajky, praporky, kouřové signály, symboly na oděvu nebo na obuvi, Morseova abeceda, Úprava textu tak, aby jej bylo možné přenést příslušným komunikačním kanálem.

(01101101)

kód x šifra šifra symbol (číslo, písmeno) nahrazující pouze jednotlivá písmena ve slově jsou určeny pro utajování informací nejsou součástí každodenního života DPRNI HRABO NEEJU CVINF SUJLE HREIN ARDPO ENDIJ KLANX Květuše Sýkorová kód x šifra moderní kryptosystémy blokové šifry rozdíl mezi šifrou a kódem mizí (dle definice) Úprava textu tak, aby z něho nebylo možné vyčíst obsah.

kryptologie x steganografie kryptologie vědecká disciplína věnující se ochraně dat před neoprávněným čtením věda o utajení obsahu zprávy steganografie vědecká disciplína věnující se ukrývání dat věda o utajení samotné existence zprávy často opomíjená, neuvádí se dříve: neviditelné inkousty, poštovní holubi, mikrotečky, dnes: vhodně doplňuje kryptologii» používá složitý matematický aparát (např. ukrytí zprávy do obrázku)» objekt zájmu kryptoanalytiků

V jednom z obrázků je skryt text jedné kapitoly z knihy Applied Cryptography Květuše Sýkorová zdroj: http://www.karlin.mff.cuni.cz/~tuma/nciphers.html

kryptografie x kryptoanalýza kryptologie 2 části kryptografie: věnuje se kódování a šifrování dat dříve: návrh a používání šifrových systémů dnes: matematické metody používané pro informační bezpečnost» zkoumání odolnosti algoritmů vůči různým útokům» zajištění důvěrnosti dat, integrity dat, autentizace subjektů kryptoanalýza: věnuje se odhalování slabin v šifrových systémech analyzuje šifrové algoritmy a zašifrované zprávy snaží se je rozluštit bez znalosti tajných informaci

kryptografie: klasická (dříve): vývoj algoritmů pro utajení zpráv moderní (dnes): identifikace odesilatele, integrita (nepoškozenost) zprávy, autentizace subjektů, kryptograf návrh, používání, zkoumání bezpečnosti šifrovacích systémů kryptoanalýza: opak kryptografie analýza odolnosti síly kryptografického systému klasická (dříve): odhalení a prolomení algoritmu moderní (dnes): odhalení klíče, kolizí, (algoritmus známý) kryptoanalytik získání (částečné) původní zprávy, použití kryptoanalytických útoků

šifrování x dešifrování: kryptování x dekryptování starší označení odesílatel příjemce původní text šifrovaná zpráva šifrovaná zpráva původní text Květuše Sýkorová kryptograf šifrovací algoritmus prolomený algoritmus kryptoanalytik původní text dešifrovací algoritmus

Základní: ADAMS S.: Šifry a kódy od hieroglyfů po hackery. Slovart, Bratislava 2003. ZELINKA J., ČAPEK J., FRANCEK J., JANÁKOVÁ H.: Ochrana dat kryptologie. UHK a UPCE, Gaudeamus 2003. Rozšiřující: DOSEDĚL T.: Počítačová bezpečnost a ochrana dat. Computer Press, Brno 2004. VONDRUŠKA P.: Kryptologie, šifrování a tajná písma. Albatros, Praha 2006 (edice OKO) SINGH S.: Kniha kódů a šifer. Argo/Dokořán, Praha 2003

Starší: Internet: LORENCZ R.: Aplikovaná numerická matematika a kryptologie. ČVUT, Praha 2004. VLČEK K.: Teorie informace, kódování a kryptografie. VŠ Báňská, Ostrava 1999 PŘIBYL J., KODL J.: Ochrana dat v informatice. ČVUT, Praha 1996. ADÁMEK J.: Kódování. SNTL, Praha 1989. GROŠEK O., PORUBSKÝ Š.: Šifrovanie algoritmy, metódy, prax. Grada, Praha 1992. http://crypto-world.info/ http://en.wikipedia.org/ a další zdroje