Šifrování, kódování a jejich aplikace - ak. rok 2016/17

Podobné dokumenty
Počet kreditů: 5 Forma studia: kombinovaná. Anotace: Předmět seznamuje se základy dělitelnosti, vybranými partiemi algebry, šifrování a kódování.

Matematika pro informatiky II

Matematika pro informatiky II

Matematické základy šifrování a kódování

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

[1] samoopravné kódy: terminologie, princip

Úvod do diskrétní matematiky

Hammingovy kódy. dekódování H.kódů. konstrukce. šifrování. Fanova rovina charakteristický vektor. princip generující a prověrková matice

Kódy pro odstranění redundance, pro zabezpečení proti chybám. Demonstrační cvičení 5 INP

Matematika IV 10. týden Kódování

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Informatika Kódování. Obsah. Kód. Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008

Teorie informace a kódování (KMI/TIK) Reed-Mullerovy kódy

Šifrová ochrana informací historie KS4

Šifrová ochrana informací věk počítačů PS5-2

Hammingův odhad. perfektní kódy. koule, objem koule perfektní kód. triviální, Hammingův, Golayův váhový polynom. výpočet. příklad

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací historie PS4

[1] samoopravné kódy: terminologie, princip

Odpřednesenou látku naleznete v kapitole 3.3 skript Diskrétní matematika.

Samoopravné kódy, k čemu to je


Šifrová ochrana informací historie PS4

1 Co jsou lineární kódy

uvedení do problematiky i Bezpečnostní kódy: detekční kódy = kódy zjišťující chyby samoopravné kódy = kódy opravující chyby příklady kódů:

Teorie informace: řešené příklady 2014 Tomáš Kroupa

Teorie množin. Čekají nás základní množinové operace kartézské součiny, relace zobrazení, operace. Teoretické základy informatiky.

BCH kódy. Alena Gollová, TIK BCH kódy 1/27

Šifrová ochrana informací věk počítačů PS5-1

Kódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův

Generující kořeny cyklických kódů. Generující kořeny. Alena Gollová, TIK Generující kořeny 1/30

BEZPEČNOST INFORMACÍ

Lineárníkódy. MI-AAK(Aritmetika a kódy)

Golayův kód 23,12,7 -kód G 23. rozšířený Golayův kód 24,12,8 -kód G 24. ternární Golayův kód 11,6,5 -kód G 11

Matematika B101MA1, B101MA2

MFF UK Praha, 22. duben 2008

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Vybrané kapitoly z kódování informací

ALGEBRA. Téma 5: Vektorové prostory

OBECNÉ METODY VYROVNÁNÍ

Zpracování informací

kryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

ALGEBRA. Téma 4: Grupy, okruhy a pole


Teorie kódování aneb jak zhustit informaci

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Tonda Beneš Ochrana informace jaro 2011

1 Báze a dimenze vektorového prostoru 1

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Cyklické kódy. Alena Gollová, TIK Cyklické kódy 1/23

Teorie informace a kódování (KMI/TIK)

Matematika B101MA1, B101MA2

VzorTest-1. Prohlídka náhledu

Informatika / bezpečnost

Kódováni dat. Kódy používané pro strojové operace

MATICE. a 11 a 12 a 1n a 21 a 22 a 2n A = = [a ij]

NALG 001 Lineární algebra a geometrie 1, zimní semestr MFF UK Doba řešení: 3 hodiny

Zajímavosti z kryptologie

8 Kořeny cyklických kódů, BCH-kódy

Aplikovaná informatika. Podklady předmětu Aplikovaná informatika pro akademický rok 2013/2014 Radim Farana. Obsah. Kybernetika

Komprese dat. Jan Outrata KATEDRA INFORMATIKY UNIVERZITA PALACKÉHO V OLOMOUCI. přednášky

Permutační grupy Cykly a transpozice Aplikace. Permutace. Rostislav Horčík: Y01DMA 11. května 2010: Permutace 1/17

DEFINICE,VĚTYADŮKAZYKÚSTNÍZKOUŠCEZMAT.ANALÝZY Ib

METODY KÓDOVÁNÍ, ŠIFROVÁNÍ A BEZPEČNOSTI DAT

PA159 - Bezpečnostní aspekty

1 Zobrazení 1 ZOBRAZENÍ 1. Zobrazení a algebraické struktury. (a) Ukažte, že zobrazení f : x

Učitelství 1. stupně ZŠ tématické plány předmětů matematika

Kódování a Šifrování. Iveta Nastoupilová

Samoopravné kódy. Katedra matematiky a Institut teoretické informatiky Západočeská univerzita

Hammingův kód. Vladislav Kosejk. České vysoké učení technické v Praze Fakulta jaderná a fyzikálně inženýrská Detašované pracoviště Děčín

Základy šifrování a kódování

Integrální počet funkcí jedné proměnné

Algoritmy komprese dat

Karel Klouda c KTI, FIT, ČVUT v Praze 28. února, letní semestr 2010/2011

MATEMATIKA I. Marcela Rabasová

Úvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu PEF MZLU v Brně

Šifrová ochrana informací věk počítačů KS - 5

Základy matematiky pro FEK

Kódování Obsah. Reedovy-Solomonovy kódy. Radim Farana Podklady pro výuku. Cyklické kódy.

KOMPRESE OBRAZŮ. Václav Hlaváč, Jan Kybic. Fakulta elektrotechnická ČVUT v Praze katedra kybernetiky, Centrum strojového vnímání.

Komerční výrobky pro kvantovou kryptografii

Cyklickékódy. MI-AAK(Aritmetika a kódy)

4. Teorie informace, teorie složitosti algoritmů. doc. Ing. Róbert Lórencz, CSc.

Státní závěrečná zkouška z oboru Matematika a její použití v přírodních vědách

Karel Kohout 18. května 2010

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Teorie informace II: obtížnější řešené příklady 2014 Tomáš Kroupa

Klasická kryptologie: Historické šifry

Teorie informace a kódování (KMI/TIK)

FAKULTA STROJNíHO INŽENÝRSTVí ÚSTAV MATEMATIKY

Diffieho-Hellmanův protokol ustanovení klíče

Cvičení z Lineární algebry 1

Informace, kódování, data. Dušan Saiko, FD ČVUT, K620 pro předmět Telematika

Cyklické grupy a grupy permutací

Čínská věta o zbytcích RSA

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Kodér/dekodér vybraných cyklických kódů Knejp Lukáš

Transkript:

Šifrování, kódování a jejich aplikace - ak. rok 2016/17 (zkratka předmětu: KAP/SKA, počet kreditů: 6) Předmět je zakončen zkouškou, které musí předcházet získání zápočtu. Podmínky pro získání zápočtu a zkoušky jsou uvedený níže. Vzhledem k počtu studentů kombinované formy, kteří mají v ak. roce 2016/17 předmět SKA zapsán, bude výuka probíhat formou konzultací. Jejich počet, termíny i obsah si studenti domlouvají s přednášejícím individuálně, tj. dle jejich potřeby. Zápočet Student vypracuje zápočtový test zadání viz níže. Řešení úloh musí být správné a dostatečně podrobně komentované. Formální stránka zpracování musí odpovídat VŠ úrovni. Vyřešené úlohy je třeba zaslat elektronickou poštou na univerzitní adresu přednášejícího ve formě souboru (v některém z formátů - doc, docx, rtf, pdf), a to nejpozději do konce zkouškového období ZS ak. roku 2016/17. O výsledku zápočtu bude student informován mailem do tří pracovních dnů od doručení řešení zápočtových úloh. Zkouška Student s platným zápočtem se hlásí na zkoušku prostřednictvím systému stag. Zkušební termíny budou uveřejněny ve stagu nejpozději v zápočtovém týdnu zimního semestru ak. roku 2016/17. Zkouška má písemnou a ústní část. K ústní části postoupí pouze student, který uspěl v písemné části (tj. získá alespoň 70 % bodů z celkového možného počtu). 20. října 2016 doc. RNDr. Miroslav Koucký, CSc. přednášející

Sylabus předmětu SKA v ak. roce 2016/17 Základy bezeztrátové komprese - nejkratší kód, Huffmanova konstrukce nejkratšího kódu (binární + n-ární případ); - konstrukce standardizovaného Huffmanova kódu (jednoznačnost kódu); Aritmetické kódy - metoda DFWLD (kódování, dekódování); dyadické zlomky (jejich konstrukce); Metody vyšších řádů (substituční schémata 1. řádu Huffman, standardizovaná konstrukce) Adaptivní metody (Huffman kódování/dekódování); Slovníkové metody - LZ77; Detekční/opravné kódy - základní pojmy, detekce chyb, chybové slovo, kód detekuje/opravuje t-násobné chyby, BSC (Binary Symmetric Channel); dekódování - opravování chyb (strategie MLD (CMLD/IMLD)) Lineární binární kódy - definice (nn, kk); (nn, kk, dd)- kódu, základní vlastnosti a pojmy (informační/kontrolní znaky, systematický kód, ekvivalence kódů, počet slov), min. vzdálenost dd = min ww(xx) xx KK {00}, kód generovaný množinou slov S (lineární obal: KK = SS ), duální kód KK ; - generující matice GG, vlastnosti; kontrolní matice HH, vlastnosti, vztah mezi GG, HH; - rozklad ZZ 2 KK, základní vlastnosti tříd rozkladů ee ii + KK (všechna slova z jedné třídy stejný syndrom) počet tříd rozkladů, jejich mohutnost; standardní dekódování; zásady volby chybových slov ee ii ; nevýhody standardního dekódování; - Základní nerovnosti (Hammingův, Singletonův, Gilbert-Varshamovův odhad), využití; - Rozšířený kód, definice, vlastnosti, tvar GG, HH ; Perfektní kódy, definice, existenční věta, vlastnosti (perfektní pro opravy t-násobných chyb). - Hammingův kód, dekódování. - Golayův kód, vlastnosti, dekódování; rozšířený Golayův kód, vlastnosti, dekódování - Reed-Mullerovy kódy R(r,m), rekurentní definice kódu i generující matice G(r,m), vlastnosti, dekódování RM(1,m) Cyklické kódy - základní pojmy: cyklický posun slova, polynomiální reprezentace slov, věta o dělení polynomů se zbytkem, ff(xx) gg(xx) mmmmmm qq(xx); ff(xx) = gg(xx) mmmmmm qq(xx) - definice cyklického kódu, generující polynom; informační polynom, kontrolní polynom, syndrom; Úvod do šifrování - základní pojmy (kryptologie = kryptografie + kryptoanalýza; steganografie), šifrovací systém/schéma; - třídění šifrovacích metod (symetrické asymetrické; transpozice substituce; monoalfabetické homofonní polyalfabetické); - Metoda RSA. - blokové šifrování - Vernam, Feistel; - hash funkce (vlastnosti, typy), jednosměrná (se zadními vrátky) funkce; - digitální podpis, certifikát veřejného klíče, certifikační autorita; problém výměny šifrovacích klíčů (Diffie-Hellman, odolnost proti aktivnímu/pasivnímu protivníkovi); - zmínka o jednoduché transpozii, jednoduchá substituce;

Doporučená literatura (dostupná na vyžádání u přednášejícího) Menezes, Oorschot, Vanstone: Handbook of applied cryptography. CRC Press Hankerson, Hoffman: Coding theory and cryptography: the essentials. Marcel Dekker Hankerson, Harris, Johnson: Introduction to Information Theory and Data Compression. CRC Press Úspěšné absolvování předmětu SKA předpokládá základní znalosti následujících pojmů (získané v rámci předchozího Bc. studia) - abeceda, slovo, délka slova, zřetězení, prefix, jazyk nad abecedou; - grupy (ZZ mm, +), (ZZ mm, ), (SS nn, ); cyklické grupy; Lagrangeova věta; - konečná tělesa FF qq = GGGG pp kk, qq = pp kk ; polynomy nad tělesy ZZ pp ; nn - vektorový prostor FF qq nad tělesem FF qq, lineární kombinace, lineární obal, lineární (ne)závislost, hodnost matice, REF, RREF, dimenze, báze; Hammingova vzdálenost/váha; - Šifrování (kryptologie = kryptografie + kryptoanalýza; steganografie), základní pojmy, symetrické asymetrické (s veřejným klíčem); transpozice substituce; - Kódování - komprese (ztrátová, bezeztrátová), detekční/opravné - základní pojmy, Kraftová nerovnost (důkaz), McMillanova věta, důsledek (prefixové kódy stejně obecné jako všechny jednoznačně dekódovatelné kódy);

Šifrování, kódování a jejich aplikace - zápočtové příklady pro ak. rok 2016/17 1. Určete, které z následujících kódů K1, K2, K3, K4 jsou jednoznačně dekódovatelné a které prefixové. KK 1 = {0,01,011,0111,01111,011111}; KK 2 = {xxxxxx, xxxxxx, xxxxxx, yyyyyy, xxyyyy, yyyyyy}; KK 3 = {0,001,111,110,101,011}; KK 4 = {0,1,20,21,220,221} 2. Kolik znaků musí mít kódová abeceda pro zakódování všech znaků anglické abecedy (26 znaků), jestliže požadujeme, aby kódová slova samohlásek (5) měla délku 1, ostatní délku 2. 3. Uvažujte zdrojovou abecedu ZZZZZZZZ xx yy!? (druhý řádek obsahuje četnost výskytu daného znaku). Pro PPPPtt. 0,4 0,2 0,2 0,2 následující kódování K1 a K2 odhadněte délku zakódované zprávy obsahující 150. Znak x y!? K1 0 10 110 111 K2 0 1 20 21 4. Pomocí Huffmanovy konstrukce určete nejkratší ternární kódování následujících abeced. Dále určete střední délku kódového slova. aa bb cc dd ee ff gg h ii jj i) 19/60 2/15 7/60 7/60 1/10 1/15 1/20 1/20 1/30 1/60 aa bb cc dd ee ff gg h ii ii) 17/50 7/50 7/50 2/25 2/25 2/25 3/50 3/50 1/50 5. Nalezněte dyadické zlomky čísel: i) 25 512 ii) 4 7 iii) 5,40625 aa bb cc dd ee 6. Uvažujte zdrojovou abecedu. Pomocí arit. kódování, metoda DFWLD, zakódujte slovo "cdea". 0,3 0,25 0,2 0,15 0,1 aa bb cc dd 7. Uvažujte zdrojovou abecedu. Dekódujte následující slova, které vznikla aritmetickým kódováním 0,35 0,3 0,25 0,1 metodou DFWLD: i) 11, ii) 010001. V obou případech byla délka zdrojového slova 4. 8. Uvažujte následující abecedy Huffmanův kód. ZZZZZZZZ aa bb cc dd ee ff PPPPPP. 0,25 0,2 0,2 0,15 0,15 0,05. Zkonstruujte standardizovaný PPPPPP. 0,38 0,24 0,095 0,095 0,095 0,095 PPPPPP. 5/13 2/13 2/13 2/13 2/13 9. Uvažujte adaptivní kódování (standardizovanou Huffmanovu konstrukci) abecedy SS = {ss 1, ss 2, ss 3, ss 4, ss 5, ss 6 }. Dekódujte 01100011001011111100 SKA - Šifrování, kódování a jejich aplikace; 2016/17

10. Uvažujte BBBBBB(0,98). Bylo přijato slovo ww = 00110. Které z následujících kódových slov 01101, 01001, 10100, 10101 bylo nejpravděpodobněji vysláno? (BSC binární symetrický kanál) 11. Nechť uu = 11010, vv = 01100. Spočtěte ww(uu + vv), ww(uu) + ww(vv), dd(uu, vv), kde ww označuje Hammingovu váhu a dd Hammingovu vzdálenost. 12. Rozhodněte, zda kód KK = {001,101,110} detekuje a) chybové slovo ee 11 = 010, b) chybové slovo ee 22 = 100. 13. Které z následujících kódů jsou lineární: a) {101,111,011} b) {000,001,010,011} c) {0000,0001,1110} d) {0000,1001,0110,1111} 14. Určete kód SS, tj. lineární kód generovaný množinou SS, kde: a) SS = {0100,0011,1100} b) SS = {010,011,111} 15. Uvažujte binární kód celkové kontroly parity délky n. a) Rozhodněte, zda je lineární (v kladném případě sestavte generující a kontrolní matici), dále rozhodněte, zda je systematický; b) určete minimální vzdálenost; c) určete kolikanásobné chyby objevuje/opravuje. 1 0 1 0 1 0 0 0 1 0 0 1 16. Uvažujte binární lineární kód s generující maticí. a) Sestavte kontrolní matici. b) Určete počet 0 1 1 1 1 1 1 1 0 0 1 1 kódových slov a počet chybových slov, která je kód schopen opravit. c) Uvažujte chybová slova ee 1 = (000001), ee 2 = (000010), ee 3 = (100000) a dekódujte slova yy 1 = (010101), yy 2 = (110011), yy 3 = (000111), yy 4 = (111000). 17. Uvažujte binární Hammingův kód řádu 3. Zapište jeho kontrolní matici a dekódujte slova (1100000), (1011101). 8 23 11 18. Dešifrujte text CSUCDD, který vzniknul zašifrování pomocí Hillovy šifry s šifrovací maticí 15 0 13. 10 20 17 19. Uvažujte dvoustupňové Feistel šifrování, které pro oba cykly používá šifrovací funkci ff(xx 1, xx 2, xx 3, xx 4 ) = (xx, 1 xx 2 xx 4, xx 3 + xx 1, xx 2 xx 4 ). Zašifrujte text ON. Pro převod otevřeného textu na binární řetězec použijte ASCII kód. (označení logických operací: negace; vylučující nebo (xor); + nebo; a) SKA - Šifrování, kódování a jejich aplikace; 2016/17