Kódování a Šifrování. Iveta Nastoupilová

Podobné dokumenty
Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Pokročilá kryptologie

Algoritmy a datové struktury

Kódováni dat. Kódy používané pro strojové operace

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, Štěpán Sem

3 Jednoduché datové typy Interpretace čísel v paměti počítače Problémy s matematickými operacemi 5

Asymetrická kryptografie

ČÍSELNÉ SOUSTAVY PŘEVODY

naladěný na správnou frekvenci. Zpráva em může být doručena na spoustu nezamýšlených adres v důsledku překlepu nebo viru číhajícího v

Modulární aritmetika, Malá Fermatova věta.

RSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.

Moderní metody substitučního šifrování

Čínská věta o zbytcích RSA

Kódování Obsah. Unikátní identifikátory. Radim Farana Podklady pro výuku. Unikátní identifikátory. Kontrolní číslice, GUI,

Šifrová ochrana informací věk počítačů PS5-2

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Čárové kódy a jejich sazba Alčer Miroslav

Složitost a moderní kryptografie

RSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01

Šifrová ochrana informací věk počítačů PS5-2

Principy počítačů I Reprezentace dat

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kvantová kryptografie

Mikroprocesorová technika (BMPT)

Informatika Ochrana dat

Identifikátor materiálu: ICT-2-04

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Nejvyšší řád čísla bit č. 7 bit č. 6 bit č.5 bit č. 4 bit č. 3 bit č. 2 bit č. 1 bit č. 0

Informatika Datové formáty

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Zpracování informací

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Způsoby realizace této funkce:

Matematické základy šifrování a kódování

Číselné soustavy a převody mezi nimi

Šifrová ochrana informací historie KS4

MFF UK Praha, 22. duben 2008

C5 Bezpečnost dat v PC

Nejvyšší řád čísla bit č. 7 bit č. 6 bit č.5 bit č. 4 bit č. 3 bit č. 2 bit č. 1 bit č. 0

Šifrová ochrana informací historie PS4

Správa přístupu PS3-2

[1] samoopravné kódy: terminologie, princip

Y36BEZ Bezpečnost přenosu a zpracování dat. Úvod 2. Róbert Lórencz. lorencz@fel.cvut.cz

Reprezentace dat. INP 2008 FIT VUT v Brně

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Základy šifrování a kódování

Kódování signálu. Problémy při návrhu linkové úrovně. Úvod do počítačových sítí. Linková úroveň

Prvočísla: 2, 3, 5, 7, 11, 13,... Základní věta aritmetiky. Jestliže. kde p 1 < p 2 < < p r, q 1 < q 2 < < q s jsou prvočísla a

Vnitřní reprezentace dat

210 mm ISBN. International Standard Book Number (Mezinárodní standardní číslo knihy)

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Algoritmy I. Číselné soustavy přečíst!!! ALGI 2018/19

KOMBINAČNÍ LOGICKÉ OBVODY

Šifrová ochrana informací historie PS4

Identifikace publikací

Kvantové algoritmy a bezpečnost. Václav Potoček

Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

(1) Nové cvičení využívající aplikační SW NIS Z.Szabó, 2007/08. Evidence pacienta od vstupu do nemocnice po propuštění

Číselné soustavy v mikroprocesorové technice Mikroprocesorová technika a embedded systémy

Základní jednotky používané ve výpočetní technice

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Principy počítačů. Prof. RNDr. Peter Mikulecký, PhD.

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Jak funguje asymetrické šifrování?

Téma 2 Principy kryptografie

1 Co jsou lineární kódy

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Ing. Jan Bartoš, MBA. Jednatel společnosti Smartdata, s.r.o.

Prvočísla a čísla složená

PA159 - Bezpečnostní aspekty

ElGamal, Diffie-Hellman

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

PSK2-16. Šifrování a elektronický podpis I

Úvod do informačních technologií

Pokud není uvedeno jinak, uvedený materiál je z vlastních zdrojů autora

2000 zveřejnění dobové zprávy General Report on Tunny informací nedostatek k odvození konstrukce šifrátoru Lorenz cíl: odvození pravděpodobného

KRYPTOGRAFIE VER EJNE HO KLI Č E

2000 zveřejnění dobové zprávy General Report on Tunny

Struktura a architektura počítačů (BI-SAP) 5

Zobrazení dat Cíl kapitoly:

II. METODICKÁ ČÁST 1

Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace

Ochrana dat Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Protokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy

Číselné soustavy. Ve světě počítačů se využívají tři základní soustavy:

Fz =a z + a z +...+a z +a z =

Systém mezinárodního standardního číslování ISBN, ISSN

Identifikátor materiálu: ICT-1-02

Kryptografie a počítačová

Generátory náhodných a

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Algebra - druhý díl. Lenka Zalabová. zima Ústav matematiky a biomatematiky, Přírodovědecká fakulta, Jihočeská univerzita

Informatika / bezpečnost

Transkript:

Kódování a Šifrování Iveta Nastoupilová 12.11.2007

Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků

Kódování Úzce souvisí s procesem komunikace

Kódování V Běžném Životě Lidská řeč (kód Navajo) Zvířata Ťukání na dveře

Kódování V Běžném Životě Morseova abeceda Braillovo písmo

Kódování - Výhody, Nevýhody Proč je používáme? 1. Úspornost 2. Možnost vybrat vhodný kanál (zvuk obraz)

Kódování EAN Kód European Article Number Tzv. Čárové kódy Odkud to je, co to je

Kódování EAN Kód 400 440 Německo 450 459 Japonsko 471 Thajsko 490 499 Japonsko 590 Polsko 690 695 Čína 858 Slovenská rep. 859 Česká republika 977 Sériové publikace (ISSN) 978 979 Knihy (ISBN) http://en.wikipedia.org/wiki/list_of_gs1_country_codes

Kódování - ISBN International standard Book Number skupina (CZ 80) autor (7196 Prometheus) název (3 cifry) kontrolní cifra http://en.wikipedia.org/wiki/isbn

Kódování - ISBN Výpočet kontrolní cifry:

Kódování Rodné číslo Rodné číslo je jednoznačný číselný identifikátor přidělovaný obyvatelům. Do 1.1.1954 za lomítkem následovaly právě jen tři cifry, poté přibyla čtvrtá číslice, která slouží ke kontrole platnosti, jako kontrolní číslice. Trojčíslí se přiděluje systematicky, u starších rodných čísel z něj bylo možné vyčíst oblast, kde se člověk narodil (např. počáteční nula označovala do roku 2004 Prahu). Od roku 2004 je zavedena možnost v případě, že jsou v nějaký den vyčerpána všechna platná čtyřčíslí, použít alternativní rodné číslo, u kterého mají muži k číslu měsíce přičteno 20 a ženy 70. Výjimka: 840501133 mod 11 = 10 (a 8405011330 mod 11 = 1).

Numerické Kódy S rozvojem počítačů stále využívanější Převod na čísla

ASCII American standard Code for Information Interchange Kódování znaků ve výpočetní technice Převádí písmena na čísla Kódy 0-31 jsou řídící kódy s často specifickou interpretací.

ASCII Význam kódů 128-255 závisí na použitém typu písma.

Binární Kódy

BCD Kódy Binary Coded Decimal

Co Kódy Umí? cokoliv převedeme na čísla tomu už počítač rozumí umí si poradit i s obrázky kontrolní součet využití pro správnost údajů (správné dekódování) = některé kódy umí odhalit a opravit chyby paritní kontrola použití paritního bitu

Nedostatky Kódování Jednoduché kódy neumí odhalit dvě chyby kompenzují se Lepší Hammingovy kódy umí opravit až 7 chyb v každém 32-bitovém bloku (např. DVD)

Šifrování Zakódování sdělení za účelem znepřístupnění třetí straně, využití klíče Algoritmus (spolu s M operacemi), který z otevřeného textu vytvoří zašifrovaný text

Šifrování

Šifrování Historie Egypt zpráva psána otrokům na hlavu, když jim narostly vlasy vysláni na cestu, v cíli jim hlavu oholili, zprávu si přečetli, odepsali a zase museli čekat až otrokům narostly vlasy, pak je mohli vyslat zpět

Šifrování Historie Persie, Sparta SCYTALA na dřevěnou tyč přesného průměru navineme proužek pergamenu (kůže) a na něj napíšeme zprávu, po odvinutí zůstávají na pergamenu nečitelné čáry pečetě, skrývačky, neviditelný inkoust, mikrotečky na mikrofilmu není šifrování

Šifrování Historie Caesarova šifra zaměňuje každé písmeno písmenem, které je v abecedě o 3 místa dále (tzn. klíč = 3) NRVWNB MVRX YUCHQB ABCDEFGHIJKLMNOPQRSTUVWXYZ DEFGHIJKLMNOPQRSTUVWXYZABC

Šifrování Historie ENIGMA - stroj (mechanismus) používaný k šifrování a dešifrování tajných údajů. Ve 2. Světové válce Šifru již začátkem 30. Let prolomili polští kryptoanalytici. Pro mylný názor, že jím vytvořené šifry jsou nerozluštitelné, používaly tento stroj i některé vlády - zejména v rozvojovém světě - ještě v 50. Letech 20. Století.

Šifrování Historie - Enigma

Šifrování Historie - Enigma Stroj používal 3 rotory, které se vybíraly ze sady 5. Reflektor mohl být zasazen ve 4 možných pozicích.

Jednoduché Principy Šifer Modulární aritmetika 1. 17 + 19 = 10 mod 26 2. 7 * 8 = 4 mod 26 3. X Y, Y = (ord(x) + 16) mod 26

Jednoduché Principy Šifer Jednoduchý klíč A B C D E F G H I J K L M N 00 01 02 03 04 05 06 07 08 09 10 11 12 13 O P Q R S T U V W X Y Z 14 15 16 17 18 19 20 21 22 23 24 25 POSTEL = 15 14 18 19 04 11 + KOLENO= 10 14 11 04 13 14 ZCDXRZ = 25 02 03 23 17 25

Nevýhody Šifer Klíč je nejslabší článek šifry Protivník chytne otroka, objeví hůl, zjistí co je klíčem

RSA Autoři: Rivest,Shamir aadleman. Vypracován v roce 1977 Založen na neschopnosti lidského pokolení vymyslet rychlý algoritmus pro rozklad čísla na jeho prvočinitele. RSA je tzv. asymetrická šifra, tzn. že máme jeden klíč pro šifrování a druhý pro dešifrování. Pokud tedy máme jen jeden klíč, můžeme buď šifrovat, nebo dešifrovat, ale ne obojí najednou. RSA patří do skupiny šifer s veřejným klíčem.

RSA

RSA postup šifrování 1. Text převeď na čísla a rozděl do bloků stejné délky. Obsah jednoho bloku vyjádříme x 2. Zvol prvočísla P,Q tak, aby platilo 1 x PQ, Φ=(P-1)(Q-1) 3. Vygeneruj exponent E tak, aby platilo E=1 mod Φ 4. Vygeneruj dešifrační exponent D tak, aby platilo DE=1 mod Φ 5. Prvočísla P,Q znič, D pečlivě uschovej, PQ a E uveřejni 6. odesílatel kóduje zprávu takto: y=(x E mod PQ) 7. příjemce dekóduje zprávu takto: y=(y D mod PQ)