op nove

3. října 2010 v 17:33
man (mezera příkaz) - vypíše manuál příkazu. Q vypne manuál
pwd - vypíše na terminál ve které složce se nacházíme
apropos (mezera příkaz) - výpis na terminál všech příkazů, které mají co dělat s copy
clear - vymaže terminál
ls - vypíše všechny složky ve složce ve které se nacházíme
ls -a - se šipkou
nahoru lze vracet příkazy
CTRL -R - nápověda
ls -la - vypíše všechny soubory ve složce
mkdir (mezera jméno) - vytvoří adresář
rmdir (mezera jméno) - smaže prázdný adresář
mkdir (./adresar/podadresář) - vytvoří adresář i v jiném adresáři než jsme
./adresar/podadresář - relativní cesta
home/student - absolutní cesta
stisk TAB - slouží k doplňování rozepsaných např. názvů adresářů. Další TAB vypíše možnosti na terminál
cd adresář3 - otevře adresář3
cd (mezera ..) - hodí nás o adresář výše
SHIFT + PAGE UP/DOWN - rolování v terminálu
cat (mezera ./...) - otevře soubor. Když za cat dáme mezera -n, tak se očíslují řádky
cp (mezera ./soubor mezera kam např. home/student/) - kopíruje soubor
cd ~ - přehodí do domovského adresáře
cp -R ./etc(adresar) - rekurzivní kopie
mv ./soubor ./nové jméno - přejmenování souborů
rm ./jmeno souboru - maže soubor
touch - ./nazevsouboru - přepíše čas úprav a tvoří soubory
find . -name *.txt - hledá všechny soubory txt v daném adresáři
nano ./adresar/nazevsouboru.txt - textový editor. Uložit CTRL + X, A, ENTER
cat ./nazevsouboru SHIFT+tlac,vedle enteru grep nějaký text - hledá v textu a vyhledává shody
podobne fce grep: more - rozdělí text souboru a lze ho číst po řádcích (vyskočíme z toho CTRL + C)
                                      sort - třídí text podle řádků, vyhledává stejné řádky a dává je k sobě
                                      head -n 5 - vypíše prvních 5 řádků ze začátku souboru
                                      tail -n 5 - vypíše prvních 5 řádků od konce souboru
head + tail jdou kombinovat - tail -n 5 head -n 1 -tail vezme pět řádků od konce a head první z vrchu
diff ./soubor1 ./soubor2 - Vypíše rozdíly mezi soubory
reboot , shutdown -> restart a vypnuti pc (shutdown -h now)

Linky: suse.howto.cz
Příkazy 2:
cpuls 15 - počítá prvočísla po dobu 15 vteřin
Ctrl + Z - uspí proces
bg % 1 - probudí a spustí proces na pozadí. Pokud je proces na čas a my ho spustíme po skočení doby probíhání, tak se hned ukončí
cpuls 30 -c - pomlčka c znamená že pojede cpuls 30 vteřin procesorového času tzn.(i když ho uspíme tak i potom si dojede těch 30 zadaných vteřin)
Ctrl + C - přerušovací příkaz
cpuls 30 -c & - & pustí na pozadí
fg %1 - vypíše co jede na pozadí
                %1 - kolikátý program ve frontě
jobs - ukáže co běží (+ poslední, - předposlední)
ps - výpis procesů
ps aux - výpis procesů ze všech terminálů
ps aux ¦more - to samé co nahoře a s listováním
kill -15 PID čísla procesu např.2598 - ukončí procesy. dvě možnosti -15 - normální ukončení
                                                                                                                            
      -9 - natvrdo
Nelze ukončovat procesy Roota, když jsme ve studentovi
top - výpis procesů s ukázkou zátěže procesoru
       -K -můžeme zabíjet procesy
       -Q - vyskočíme
Priorita (N) procesů - -20-+19, nedává se víc než -10
nice - zobrazí procesy s vyšší prioritou
nice -n 5 cpuls 400 - spustí proces s prioritou 5
Jako student nelze snižovat prioritu procesů
renice -2 2655 - předělá prioritu procesu 2655 na -2
Značení možností u souborů a složek:
d - adresář
r - číst
w - psát
x - spouštět
Příkazy 3:
umask - maska souboru - standartní práva (nižší číslo - vyšší pravomoc)
chmod U+X ./soubor.txt
- přiřadí právo na spouštění
chmod a+rwx ./soubor.txt - přiřadí všechny práva
chmod o - odebere
chown games:games ./soubor.txt - mění uživatele a skupinu souboru
chgrp root ./soubor.txt - mění skupinu
newgrp games - vytvoří skupinu games
groups - vypíše skupiny,jejichz uzivatel je clenem

hard link - udělá dvojníka souboru, stejné jméno, velikost ale vlastník je ten co dvojníka vytvořil. Při změně originálu se mění i dvojník. Nemůže odkazovat neexistující soubor
simlink - zástupce, malá velikost, může odkazovat na neexistující soubor, vlastník je vytvářející.
ln zdroj název odkazu -
ln -s zdroj název odkazu -
vi - textový editor
vslib satrapa vi - v googlu odkaz na návod
cat   /etc/passwd > ~/text.txt
                                  >> ~/text.txt
cat   ./text.txt ¦uniq - vypíše jenom jedny uzivatele (každého 1), ale musí být ty duplicity pod sebou
-> seřadit - apropo sort
cat   ./text.txt ¦sort ¦cat -h ¦head -h35 ¦tail -n2
nano text2.txt - vytvoří soubor text2.txt a spustí v textovém editoru nano
diff text.txt text2.txt - vypíše rozdíly mezi souborx
gzip text.txt - zazipuje
bunzip2 -v text2.txt.bz2
tar - zálohování
tar -cf archiv.tar ./text.txt* - zazálohuje všechno s nazvem text.txt do archiv.tar
-cf - filesystem
tar -cf
./text.* ¦gzip archiv.tar
rm -vf ./text.* - maže
tar -xvzf archiv tar.gz - vypíše obsah archivu

moje prikazy moje prikazy moje prikazy moje prikazy moje prikazy moje prikazy moje prikazy

less
test
file soubor.txt - urceni obsahu souboru
chmod u=rw,g=r,o= soubor.txt    symbolicky zapis
chmod 640 soubor.txt                   ciselny zapis
chown student soubor.txt -zmena vlastnika
chgrp users soubor.txt - zmena skupiny
groups vypise skupiny kterych je uzivatel clenem
tar -cf jmeno.tar jmeno
tar -cvf vypis.txt.tar vypis.txt
tar -cvzf vypis.txt.tar.gz vypis.txt   komprimace
tar -xvzf vypis.txt.tar.gz                   dekomprimace
tar -cvjf vypis.txt.tar.bz2 vypis.txt  komprimace
tar -xvjf vypis.txt.tar.bz2                   dekomprimace
gzip,gunzip,zcat
bzip2,bunzip2,bzcat
df -h
du -hs
uptime
whoami
w
users
free
id
Reboot
Shutdown  -h now, alebo -shutdown -h 4 vypne za 4 minuty
grep 'vyp' * prohleda cely aktualni adresar
grep 'vyp' /*/*  prohleda vsechny soubory a slozky a vypise ty ve kterych sa nachazy hledany vyraz
grep 'vyraz' soubor
find * -name crontab prohleda vse a vypise umisteni daneho souboru
IDE disk -hda, atd
/dev/hda  primarni rozhrani master
/dev/hdb  primarni rozhrani slave
/dev/hdc  sekundarni rozhrani master
/dev/hdd  sekundarni rozhrani slave
rozhrani SCSI sda atd
primarni oddily 1-4 /dev/hda1 atd
logicke oddily 5 a vic /dev/hda5 atd
fdisk -l
cfdisk /dev/hda
mkfs -t ext3 /dev/hda1

if podminka
  then
      prikazy
  else
      prikazy
fi

if test ukoly -ot ukol    smaze ukoly pokud sou starsi nez ukol
then  
   rm ukoly
fi

if [ $1 -ot $2 ]     pokud bych spustil script sh smazat ukoly ukol
then
    rm ukoly 
    echo soubor byl smazan
fi

if [ $# -eq 0 ]
then
    echo musite zadat alespon jeden argument
    exit 1
fi

case hodnota in
      vzorek1) prikazy ;;
      vzorek2) prikazy ;;
      ...
esac

case $1 in
      -r) echo parmetr -r  ;;
      -i) echo parametr -i ;;
       *) echo neznamy argument ;;
esac

while prikaz
do
    prikazy
done

echo $1   vypise hodnoty vsech svych argumentu, kazdy na jednom radku
while shift 2> /dev/null
do 
   echo $1
done

until prikaz
do
   prikazy
done

until [ $1 = stop ]  pokud spustim skript napr sh vypis prijedu zitra stop fantomas stop, tak vypise prijedu zitra
do 
   echo $1
   shift
done

for promena in seznam
do 
    prikazy
done

for i in 1 3 5 7
do
   echo $i
done

for i
do 
   echo $i
done

for (( a=1 ; $a-4 ; a=$a+1 ))
do
   echo $a
done

for i in $( seq 9 )
do 
  echo $i
done

for i in $( seq 5 9 )
do 
  echo $i
done

for i in $( ls )
do
         echo $i
done

for i in `seq 1 10`  toto nevim nak nevali
do
         echo $i
done 
break, continue

echo start
exec date
echo tato cast nebude nikdy vykonana

exec < vystup presmeruje veskery standrtni vstup scriptu do souboru vystup
exec > vystup 2 >chyby

trap ['prikazy'] [cislo signalu]  zachytavani signalu

trap 'echo program prerusen stiskem Ctrl-C; exit 1' 2
while true
do
   echo program bezi...
   sleep 1
done

read prvni druhy
echo $prvni
echo $ druhy

read -p 'vlozte den,mesic a rok oddeleny mezerami ' DEN MES ROK

sleep 10 & poslu proces(ulohu) primo na pozadi
bg %1 poslu stoplu ulohu s c1 na pozadi
fg %1 poslu stoplu ulohu c c1 do popredi
jobs zobrazeni bezicich uloh
 

op sk

3. října 2010 v 17:29
VMwave player - platene
VirtualBox - free

Použiteľné znaky: A-Z, 0-9, $,%,~
Nepoužiteľné znaky: *,?,<,>,\, . ,
Spustiteľné subory:
com→ exe→ bat
C: \→disk

Príkazy

Path

Dir - obsah adresára
Dir c:\dos
Dir c:\dos /p - stránkovanie
Dir >vypis.txt - presmerovanie vystupu
dir /ah - zobrazi skryte subory


Mkdir/md - vytvorenie adresára
Rmdir/rd - zmazanie adresára

Cd - vstup do adresára
cd.. - o adresár vyššie

tree - vypisuje stromovú štruktúru adresárov

copy zdroj cieľ - kopírovanie
copy con text.txt
ahoj ako sa mas
ctrl+z - ukončenie
copy text1.txt+text2.txt - spájanie retazcov

type - zobrazenie txt súborov
type dvere.txt |more - použitie filtra more

attrib - vypisanie vsetkych suborou s atributmi
a - archivny
s - systemovy
h - skryty
r - len na citanie
attrib +r text.txt -
zmenenie atributu

del - mazanie suborov

ren/rename - premenovanie súborov

more - filter
more <dvere.txt
== type dvere.txt |more

sort - príkaz na triedenie, zotrieduje výpis
dir |sort
/+5      A-Z
dir |sort
/+5      Z-A
sort <dvere.txt /+5
sort <dvere.txt /+5
>zotriedene.txt

prompt - zmeni vzhlad prikazoveho riadku
promt $d_$t

Príkaz /? - nápoveda
Help príkaz - obsiahlejšia nápoveda

Edit- textovy editor
Edit davka.bat
@echo off - potlačuje výpis príkazov

Súbory BAT - dávkový súbor, textový,

Dir > vypis.txt - prepise subor
Dir >> vypis.txt - pripise na koniec subora

%1 …. %9 parametre v *.bat suboroch, davka.bat prvy parameter druhy parameter, davka 50 12
Gpedit.msc - nastroj na spravu uzivatelov

Debian Linux

Alt +F1 = prvá konzola
Alt +F2 = druha konzola
~ = domovsky adresár, vola sa rovnako ako uživateľ v zložke home, root nemá zložku v home ale v koreňovom adresáry
Pwd = vráti kde sa aktuálne na disku nachádzam
Man príkaz = nápoveda
/hladaný vyraz = v manuále zvýrazní hľadaný výraz
Apropos copy = vypíše všetky príkazy, ktoré majú niečo s copy
Ls = vypíše obsah adresára
                -a vypíše aj skryté súbory
                -l long, dlhý výpis, začinajúce na d sú zložky
                -h human readable bajty píše ako kilobajty
Súbory začinajúce bodou sú skryté
Mkdir = vytvorí
Rmdir = zmaže
Clear = vymaže obrazovku
Touch = olízne súbor, zmení dátum vytvorenia
na aktuálny
Cat = zobrazí obsah textového súboru
                -b očísluje len neprázdne riadky
                -n očísluje všetky riadky
Cp = kopíruje
                -i interaktívny mod, spýta sa na pokračovanie
                *,?
všetky súbory
                File[abc] - skopiruje Filea Fileb Filec
                File[!abc] - skopiruje všetko okrem Filea Fileb Filec
Rm = zmaže súbor
Mv
=
presuje súbor
Rename = premenovanie
Find = vyhladavanie
Sort = zotriedenie
More
Head = prvych 10 riadkov
Tail = posledných 10 riadkov
Grep = hľadá reťazec vnútri súboru
Diff = porovnava dva subory
Alias = nadefinovanie vlastnej skratky
                Alias ls='ls -l'
                Unalias ls = zrusi alias
Reboot
Shutdown
-h now, alebo -shutdown -h 4         vypne za 4 minuty

Ln zdroj nazov odkazu = odkaz, ln /etc/passwd
                Cp /etc/passwd
Ln -s zdroj nazov odkazu = symbolicky odkaz, ln /etc/passwd, doplnenie cesty, nevýhoda - vytvorí aj na neexistujúcu cestu
Vi = textový editor
                http://www.kit.tul.cz/~satrapa/docs/vim/ = nápoveda
nano = editor
joe = editor
uniq nazov_suboru =podobne ako cat, ale nezobrazuje rovnake riadky po sebe
Head = prvych 10 riadkov
Tail = posledných 10 riadkov
Gzip = komprimovanie, pride sa pripona .gz, vymaze sa povodny
                Gzip nazov_suboru -v =vypise priebeh prikazu do riadku
Gunzip = dekompresia
Bzip2 = iná metóda kompresie
Tar = vezme viac suborov, spojí ich do jedného súboru, NEKOMPRIMUJE
                -c komprimovat
                -x dekomprimovat
                -v vypis priebehu prikazu
                -t
                -f nazov vystupneho suboru, napr. Etc.tar
zcat = zobrazi zkomprimovany subor, bez toho aby sme ho rozbalovali

Du -hs =odhaduje velkost diskov
Df -h = vypisuje disky
Uptime = aktualny cas, ako dlho ide, kolko uzivatelov prihlasenych, vytazenie procesora/pamati
Whoami = ako sme aktualne prihláseny
W = uptime + zoznam prihlasenych uzivatelov
Who = kratsia verzia prikazu W
Users = vráti len ména užívateľov
Free = kolko volnej pamati
Last = vsetky posledné prihlásenia system
Id = informacie o aktuálne prihlásených užívateľov
Which = kde je uložený daný príkaz
                Which ls = napise kde najdem prikaz ls
Whereis =which + kde su ulozene manualove stránky (nápoveda)

Joe = textovy editor
                Ctrl+kx = ukladam
Sh nazov skriptu = spusti script
Dalsia moznost ako spustit script, zmenit mu prava
                Chmod u+x skript1
                ~/skript1
                ./skript1
Test = riadiaci prikaz
IF = ukoncuje sa prikazom fi
Case =

Shift = posúvanie parametrov

echo $1
while shift
do
echo $1
done
Vypíše všetky parameter

[] =
nahrádzajú príkaz Test


until [ $1 = stop ]
do
                echo $1
                shift
done
postupne vypisuje parametry, pokial dojde na slovo stop, bez STOP sa program zacyklí
until [ $1 = stop]
do
                echo $1
                shift
if [ -z $1]
then

break
fi

done
program sa teraz nezacyklí ani pokiaľ nie je v parametroch STOP
until [ $1 = stop]
do
                echo $1
                shift
                if [ $# -eq 0 ]
                then
                               break
                fi
done
ďalšia varianta

break
continue
exec = spúšta ďalší proces, napr. ďalší script, použíje sa rovnaké číslo procesu PID, za exec už nemože byť žádny príkaz, prechádzame do ďalšieho
trap = zachytenie signálu

for i in 1 3 5 7 9
do
                echo
$i
done
cyklus prebehne 5 krát a postupne dosádza miesto i zadanú množinu
for i
do
                echo
$i
done
skript musím spustit s parametrami, očakáva ich

trap 'echo Zmackli jste CTRL+C; exit 1' 2
while true
do
                echo Program bezi ---
                sleep 1
done
dva príkazy oddelené ; po sekunde bude vypisovať že program beží, pokiaľ nestlačím CTRL+C (signál 2)

read = parametre bude zadávať uživatel po spustení skript, možnosť načítať viac premenných
                read vek pohlaví hmotnost vyska

echo -n Zadej svůj vek;
read vek
echo Ma $vek vypadas dobre.
čaká pokiaľ uživatel nezadá svoj vek
#!/bin/bash
echo -n Zadejte slozku ke kompresi:
read cesta
if [ -d $cesta ]
then
                set $(date)
                jmeno=zaloha_$6_$3_$2
                tar cf $jmeno


              echo -n Cim chcete komprimovat '(g=gzip, b=bzip2)'?
                read volba
                case $volba in
                               g) gzip $jmeno.tar; echo s


IDE disk = hd
SCSI = sd
Primárny oddiel = možu byť len 4 na jednom disku
Logický oddiel = može byť ich viac

1.         Fyzicky disk pripojiť
2.         Vytvorenie oddielov
fdisk
cfdisk - grafický
3.         Formátovanie (ext2,ext3)
mkfs -t ext2 /dev/sdb1
mkfs -t ext3 /dev/sdb5
4.         Pripojenie disku/Odpojenie disku
do zložky /media/
mount = pripojenie oddilu, platí len na session, po reštarte sa mount ruší
mount /dev/sdb1 /media/disk1
mount /dev/sdb5 /media/disk2
umount = odobratie oddielu
umount /media/disk2
joe /etc/fstab = pass - poradie pri bootovaní; options - rw (zápis, zmena), auto(automatický mount)
Plánované procesy
# MIN HOD DEN MES DENVTYDNU PRIKAZ
* ktorékolvek
crontab = plánovanie procesov
                -l =vypíše všetky plánované úlohy
                -r = odoberanie naplánovaných procesov
*/2 = každé dva krát

0 11 1 1 * príkaz= v 11:00 1.1 sa vykoná úloha
0 23-7/2,8 * * * prikaz = od 23:00 do 07:00 po dvoch hodinách a ešte o osmej
0 12 * * 3 príkaz = každú stredu o dvanástej
0 12 * * 3 (príkaz1; príkaz2) = každú stredu o dvanástej, viac príkazov v jednej úlohe 

fyz

7. února 2010 v 20:30
GEOMETRICKÁ OPTIKA (Lom) FYZIKÁLNÍ OPTIKA ( interference)

1. Mějme elektromagnetickou světelnou vlnu vlnové délky λ = 500 nm ( měřeno ve vakuu).
Stanovte a) fázovou rychlost této vlny ve skle, jehož index lomu pro tuto vlnovou délku je 1,5,
b) jaká je vlnová délka tohoto světla ve skle?
c) jaká změna fáze vznikne při průchodu této vlny sklem na dráze d = 10 μm, srovnejte se změnou fáze při stejné dráze ve vakuu.
λ = 500nm
c = 3.108 ms-1
n = 1,5
a )
= 3*108/1,5 = 2*108 m/s (2/3 vlnove delky) f je stejne pro kazde prostredi
b ) =3*108/500*10-9=6*1014Hz
=2*108/6*1014=333,3*10-9m
c ) ve vakuu N=d/λ=10*10-6/500*10-9=20 (pocet vlnovych delek)
ve skle N=d/λ=10*10-6/333*10-9=30

2. Ve vodě o indexu lomu n = 1,33 leží v hloubce h = 0,3 m kámen, který vidíme pod úhlem 30o od svislého směru. V jaké vzdálenosti od kamene se zabodne hůl ponořená ve směru našeho zorného paprsku?
n1*sinα=n2*sinβ
sinβ=n1/n2*sinα=>β=22°
tanα=x+y/h , tan β=y/h=>y=h* tan β
tanα=x+ h* tan β /h =>x= h* tan α - h* tan β
x=0,0516m
3. Absolutní indexy lomu skla a vody pro žluté světlo sodíkové výbojky jsou n1 = 1,52 a n2 = 1,33. Stanovte mezní úhly pro totální reflexi pro rozhraní a)sklo - vzduch, b)voda -vzduch, c)sklo -voda. Co vidíme, podíváme-li se ze dna bazénu hloubky d = 4 m kolmo vzhůru ?
β=90°
ns=1,52
nv=1,33
nvz=1
a ) ns*sinαm=nvz*sinβ b) 48° c) 61°
sinαm=nvz/ns *sinβ=>αm=41°
d) ze spodu bazenu uvidime kolecko(kruh)
tanαm=r/d
r= d*tanαm=4*tan48°=4,42m
 


harmonogram

6. února 2010 v 8:44



jízdníčas
ČK
MÍSTOdobaprvního



v minjezdce
1
Start Soutěže - Vizovice - "Sokolovna"---8:30
2
Vizovice - SZ "Stadion"108:40
3
Jasenná - SZ "Jasná"158:55
4
Vizovice - SZ "Barák"159:10
5
Zádveřice - SZ "Raková"409:50
6
Slušovice - SZ "Hvozdná"3010:20
7A
Vizovice - nádraží - KP příjezd3010:50
7B
Vizovice - nádraží - KP odjezd2011:10





8
Vizovice - "Sokolovna" - start do II.etapy3011:40
9
Vizovice - SZ "Stadion"1011:50
10
Jasenná - SZ "Jasná"1512:05
11
Vizovice - SZ "Barák"1512:20
12
Zádveřice - SZ "Raková"4013:00
13
Slušovice - SZ "Hvozdná"3013:30
14
Vizovice "Sokolovna" - Cíl Soutěže3014:00

program

6. února 2010 v 8:43
XXXV. VE STOPĚ VALAŠSKÉ ZIMY 2010
Memoriál Josefa Sláčíka
start.POSÁDKAVOZIDLOskup
číslojezdecspolujezdec

1ČERVENKA MICHALHAFERNÍK JIŘÍPEUGEOT 205 GtiA
2MICHALČÍK MILANKALÍK KAMILRENAULT CLIOA
3FABRIKA ADAMFOJTÍK LUKÁŠCITROEN SAXO VTSA
4SLOVÁČEK STANISLAVVAJDÍK KARELHONDA CIVIC VTIA
5MIKEL TOMÁŠMIKULEC MARTINRENAULT 5 GTA
6MAN ROBERTHRBÁČEK MICHALCITROEN C2A
7ČERVENKOVÁ LUCIEČERVENKA VLASTIMILCITROEN SAXO VTSA
8BEDNAŘÍK JOSEFJUŘÍK JIŘÍCITROEN SAXO VTSA
9BÍLEK LADISLAVFIKAR JANPEUGEOT 206A
10MRÁZ PETRSVOBODOVÁ EVAPEUGEOT 206A
11DRDA RADEKBAROŠ JIŘÍOPEL ASTRAA
12KŘÍŽKA TOMÁŠVACHATA PETRFIAT PUNTOA
13MALANÍK PAVELMALANÍK MIROSLAVHONDA CIVIC VTIA
14JANÍČEK JOZEFJANÍČKOVÁ VERONIKAHONDA CIVIC VTIA
15HAJÍČEK PETRJANČÁR RADEKPEUGEOT 205A
16ROHÁČEK STANISLAVDOUBRAVSKÝ DAVIDRENAULT 5 GTEA
17POHLÍDAL JIŘÍMALŮŠEK JOSEFAUDI 80 GTEA
18JURČA MILOSLAVPAVLÍK VÁCLAVOPEL KADETT GSIA
19MEJSNAR DANIELRAKUŠAN PAVELVW PASSATA
20MIKULKA PATRIKMOJŽÍŠ VLADIMÍRPEUGEOT 106A
21SEDLÁČEK PETRVÍŠEK MICHALPEUGEOT 106A
22DOLEŽAL JOSEFJANEČKA PAVELŠ FELICIA 1.6A
23ŠIMEK PETRMIKESKOVÁ MONIKAŠ FAVORITA
24HURTA TOMÁŠSTŘÍLKA OTAŠ FELICIA 1.6A
25HOMOLKA RADEKVIČÁNEK MARTINRENAULT CLIOA
26MATOŠKA ALEŠKOLAŘÍK JAKUBŠ FELICIA 1.3A
27ZEMANÍK DAVIDKARASOVÁ KLÁRAŠ FELICIA 1.3A
28DRAHOTUSKÝ LUKÁŠŽŮREK VÁCLAVŠ FELICIA 1.3A
29CHARVÁT VÁCLAVJANESKA RADEKŠ FAVORITA
30ŠOHAJEK JAKUBŠOHAJEK LIBORŠ FAVORITA
31JANOŠ MARTINJANOŠ JAKUBŠ FAVORITA
32POLČÁK MILOSLAVPOLČÁK MILOSLAV ml.Š FAVORITA
33PATÁK MARTINKRAJČA PETRŠ FAVORITA
34DRGA RADIMSTRUHAŘ JIŘÍŠ FAVORITA
35JANČÍK JIŘÍJANČÍK RADEKŠ FAVORITA
36JAVOŘÍK PETRORLÍK JAROSLAVŠ FAVORITA
37SANTO TOMÁŠDRDA JANŠ FAVORITA
38MACHÁČEK OLDŘICHVALČÍKOVÁ JANAŠ FAVORITA
39LEKEŠ RUDAHALÁSZOVÁ LENKAŠ FAVORITA
40LÁTAL MARCELHORÁK IVANŠ FAVORITA
41MALÁČ JIŘÍLUTONSKÝ MARTINŠ FAVORITA
42ŠENKÝŘ ERIKJULINA MAREKŠ 105B
43HRÁČEK JANŠIMČÍK RADIMŠ FAVORITA
44RŮŽIČKA RADIMBRÁZDA ROMANŠ FAVORITA
45ŠVIKRUHA MAREKDZURUS RICHARDTOYOTA STARLETA
46ŠKUBNÍK ROSTISLAVZATLOUKAL DAVIDMINI COOPERA
47DRÁBEK MICHALRAFAJ PAVELSUZUKI SWIFTA
48JANČÍK MILANTRÁVNÍČKOVÁ IVASUZUKI SWIFTA
49MALOUŠEK ONDŘEJČERNÝ LUBOŠINNOCENTIA
50POLÁK TOMÁŠJENDRISEK MARTINMITSUBISHI COLTA
51VONEŠ DANIELČERVENKA DAVIDFIAT PANDAA
52HÝBNER VRATISLAVHÝBNEROVÁ MONIKASUZUKI SWIFTA
53VOTÁPKA JANOLEJNÍK RADEKTRABANTA
54SEKULA MIROSLAVDOHNAL JIŘÍTRABANTA
55CHYTIL MAREKSKALIČKA TOMÁŠŠ FAVORITA
56ŽÁRSKÝ MILANKORYTÁŘ JOSEFŠ FAVORITA
57BLAŽEK PETRRAJSIGL JAKUBPEUGEOT 106A
58BEZOUŠKA ROBERTSTŘEDA HYNEKBMW E36B
59MATOUŠEK PETRZÁHOROVSKÝ PETRBMW E30B
60JANOTA MIROSLAVSTRÁSKÝ PAVELBMW 318B
61SVĚTINSKÝ LUBOMÍR jr.SVĚTINSKÝ LUBOMÍR
BMW 316B
62PELÁNEK DAVIDMEISELOVÁ IVANAMAZDA 323C
63MINAŘÍK RADIMMORAVEC JIŘÍŠ 130B
64KOŘÍSTKA ROBERTDROZD MICHALŠ 130B
65ČASTULÍK VÁCLAVBERGER ERIKŠ 120B
66CHALUPA STANISLAVHLAVIČKA ZDENĚKŠ 130B
67BŘEZOVJÁK PAVELKOJECKÁ IVAŠ 130B
68KAŠPÁREK TOMÁŠONDRA FILIPŠ 130B
69REMEN JAKUBTYLŠAR DOMINIKŠ 130B
70GRAČKA MIROSLAVKONÍČEK KARELŠ 130B
71MIKEL VLASTIMILFOJTÍK DALIBORŠ 130B
72LANGR JOSEFKRNÁVKOVÁ MARKÉTAŠ 130B
73ŽÁRSKÝ ROMANPETRŽELA ROMANŠ 130B
74LIŠKA JOSEFHLACH VÁCLAVŠ 120B
75GAJDOŠÍK EVŽENJUREČKA PETRŠ 120B
76MINAŘÍK PETRDÝŠKOVÁ VERONIKAŠ 120B
77KUČERA MARTINVANČÍK MAREKOPEL MANTAB
78KREIZL PAVELČECH VLADIMÍRŠ 100B
79STANĚK JAKUBMIKULÁŠTÍK MIROSLAVŠ 110B
80PETRÁŠ DALIBORORSÁKOVÁ PETRALada 2106B
81KLEČKA JIŘÍGRUBER STANISLAVLADA 2105B
82BLAHOUT MILANNEORAL MARTINVAZ 2174B
83ZÁMEČNÍK MICHALOPLUŠTIL LIBORŠ 100B
84BUNKA MICHALPILAŘ MIROSLAVLADA 2106B
85MILIČKA STANISLAVDUFEK TOMÁŠŠ 105B
86MUDRÁK PETRKNAPOVÁ MICHAELAŠ 105B
87HRÁČEK VÍTKUDRY VLADIMÍRŠ 110B
88GARGULÁK VLADIMÍRGARGULÁK PAVELŠ 1000B
89BABIČKA MICHALCHVOJKA PETRMITSUBISHI EVO IX.C
90SOVJÁK RADIMMACURA RADEKMITSUBISHI EVO IX.C
91SUCHÝ JANFILÁK MIROSLAVMITSUBISHI EVO IX.C
92RAK PŘEMYSLZETOVÁ HELENAMITSUBISHI EVO IX.C
93VRAJ PETR sn.VANICKÝ PETRMITSUBISHI EVO X.C
94VRAJ PETR jr.ŠOBÁN JOSEFMITSUBISHI EVO VII.C
95KRÁL JAKUBHRABEC ZBYNĚKMITSUBISHI EVO VII.C
96RUJBR PATRIKPEŘINA JOSEFMITSUBISHI LANCERC
97MILOWSKÝ MARTINKOZEL JANSUBARU IMPREZAC
98LAHUTA PETRHOLÁN STANISLAVSUBARU IMPREZAC
99PODEŠVA JAROSLAVTOMŠŮ VLADIMÍRSUBARU IMPREZAC
100SEDLÁČEK JIŘÍDVOŘÁČEK MILOSLAVSUBARU IMPREZAC
101HANZLÍK PETRSLOVÁČEK JAROSLAVSUBARU IMPREZAC
102ŠILD VÍTTRUSINA ALEŠSUBARU IMPREZAC
103KUTĚJ TOMÁŠČÍŽEK MAREKSUBARU IMPREZAC
104KROČIL STANISLAVŠOPÍK PETRSUBARU IMPREZAC
105BENEŠ DANIELEMBERT WALTERSUBARU IMPREZAC
106BALLER ZBYNĚKKOSTKA PETRSUBARU IMPREZAC
107ŽERAVÍK JIŘÍCHUDĚJ JAROMÍRAUDI QUATTROC
108STRNAD RADIMZDRÁHAL MICHALAUDI S2C
109MACHALA MARIANMACHALA BOHUMILAUDI QUATTROC
110KRAJČA MARTINKONVALINKA MIROSLAVAUDI QUATTROC
111GINTER DAVIDTKADLEC LUBOŠTOYOTA CELICA GTC
112MAREČEK ZDENĚKPAVELA ZDENĚKTOYOTA CELICA GTC
113KŘENEK BŘETISLAVBARTOŠEK VÁCLAVŠ OCTAVIA RSC
114FÁREK LUMÍRSTOJAR VLADIMÍRŠ OCTAVIA
C
115VOJÁČEK JOSEFJURČÍKOVÁ HELENAFORD ESCORT RSC
116ČERNOCH BOHUMILKOVAŘÍK ROMANOPEL VECTRAC
117SVOBODA LIBORSVOBODOVÁ JANALANCIA DELTAC
118ZELENKA ADAMFONIOK JAROSLAVVW GOLFC
119NĚMEČEK JAROSLAVKLIMÁNEK MARCELLANCIA DEDRAC
120FLEISCHHACKER ZDENĚKŠRÁMEK VÁCLAVVW GOLFC
121STRAKA MARTINTOMÁŠ MAREKSUBARU IMPREZAC
122ČAPKOVIČ ROBERTLUZAR TOMÁŠSUBARU IMPREZAC
123MACÍK MARTINKOTEK ONDŘEJMAZDA 323C
124ZIMAKOVA MICHAELAMACHALOVÁ MARTINAMAZDA 323C
125TÁBORSKÝ MIROSLAVTÁBORSKÁ PETRAMAZDA 323C
126TOFEL ALEŠMACHANDER MARTINMAZDA 323C
127JUREČKA PETRJUREČKA PAVELMAZDA 323C
128FOLVARSKÝ LUKÁŠKROH JOSEFSUZUKI SWIFTC
129JANOVSKÝ PAVELJANOVSKÁ KATEŘINAHONDA CIVIC
C
130ŘEZNÍČEK TOMÁŠZUZANÍK VLADANFORD SIERRAC

kryp1

19. ledna 2010 v 0:33
Kryptologie - přednáška 01

Základní pojmy

- Kryptologie - věda o šifrování a utajování zpráv.
- Kryptografie - je to věda, která se zabývá tvorbou šifer. Změní obsah zprávy, ale neukrývá jej.
- Kryptoanalýza - zabývá se luštěním šifer.
- Steganografie - zabývá se ukrýváním zpráv. Nezmění obsah zprávy, ale snaží se jej ukrýt.

Kryptologie = Kryptografie + Kryptoanalýza + Steganografie

Otevřený text (OT) ==> Kodér (zakódování) ==> Šifrovaný text (ŠT) ==> Dekodér ==> Otevřený text
==> tzv přenosový kanál (je velkým problémem a slabinou - poruchy, šumy,...)

- Veřejný klíč - je to klíč, který dáváme veřejnosti k dispozici v rámci dané aplikace.
- Privátní klíč - (soukromý) je k dispozici pouze majiteli nebo konkrétní osobě v rámci dané aplikace.
- Tyto dva klíče tvoří tzv. "klíčový pár"
- Abeceda textu - je to množina všech znaků, ze kterých je vytvořena zpráva (jakákoliv diakritika, symboly, malá velká písmena,...)
- Statistická charakteristika textu (frekvenční analýza) - souvisí s tzv. četností výskytu znaků v abecedě textu. Každý jazyk na světě má jinou četnost výskytu znaků v abecedě. Každý jazyk také včetně nářečí. Dají se tím prolomit šifry nebo se dá přijít na to, o který typ šifry se jedná.

Historie

- první šifry - obrázky v jeskyních
- 500 př. n. l. - ATBASH - první šifra (jednoduchá substituční šifra založená na otočené abecedě).
- 400 př. n. l. - Řecko - první transpoziční šifry a stenografie.
- 50 př. n. l. - Řím - Caesarova šifra (posun v abecedě o 3).
- 4. století - Indie - Kamasutra (utajená komunikace).
- 10. století - Arabie - objev frekvenční analýzy.
- 13. a 14. století - Substituční šifry.
- 15. a 16. století - První návrhy šifer s heslama.
- 19. století - Prolomení šifer s heslama, rozvoj telegrafu, první mechanické přístroje.
- 1. a 2. světová válka - Komplikované šifry a mechanické přístroje (Enigma).
- 1969 - Shannonova teorie kódování a informace, rozvoj počítačů.
- 1973 - Objev kryptologie s veřejným klíčem.
- Od 90. let - Rozvoj kvantové kryptografie
- později rozvoj šifrování na principech teorie chaosu, fraktální geometrie, AI (Artificial Intelligence).


Dělení podle přenosu hesla

Symetrická
(tzv. neveřejná kryptografie) Pro šifrování i dešifrování se používá jeden jediný klíč. Výhodou je jednoduchost dešifrovacího algoritmu a také rychlost. Nevýhodou je však nutnost přenosu klíče. Při komunikaci s více stranami je nutností velké množství klíčů.

Asymetrická
(tzv. veřejná kryptografie) Využívá klíčový pár. Pro zašifrování veřejný klíč a pro dešifrování klíč privátní. Je důležité, aby z veřejného klíče nebylo možné poznat klíč privátní. Výhodou je předávání klíčů a to, že pro více uživatelů není potřeba více klíčů. Nevýhodou však jsou velké výpočetní nároky, nízká rychlost a nutnost kontrolovat a zabezpečit veřejný klíč.

Hybridní kryptografie
Propojuje symetrickou a asymetrickou kryptografii. Tzn. Vezme výhody z jedné a snaží se potlačit nevýhody druhé. Např. Asymetrickou přenese heslo a data přenese symetrickou.

Základní rozdělení šifer

- klasické (konvenční) šifry - staré šifry typu tužka papír
- kód - je to nahrazení určité skupiny slov nějakými znaky (hieroglyfické písmo, východní grafické písmo)
- šifra
- transpoziční - mění se pořadí znaků, ale jejich význam zůstává zachován
- substituční - pořadí znaků je konstantní, nemění se, ale mění se význam znaků
- monoalfabetické - znaková sada je použita pouze z jedné abecedy znaků
- polyalfabetické - je použito více znakových sad, pro dešifrování je pak potřeba znát heslo nebo klíč
- polygrafické - pro dešifrování znaků je potřeba např. Grafická závislost, matice, vektory
- mechanické šifry - pracují na principu hejblat (ozubená kolečka, lehké výpočetní algoritmy) např. Enigma
- moderní šifry - (křemíkový základ) pracují na základu výpočetní techniky
- asymetrické - viz. výše
- symetrické - viz. výše
- blokové - šifry se zpracovávají po částech (blocích)
- proudové - šifra se zpracovává v jednom celku (proudu)

Substituční (transkripční) šifry

!!! Jsou založené na principu, že něco substituujeme !!! Substituujeme jednu abecedu znaků za druhou. Pořadí znaků se nemění. Množiny znaků by měly být stejné.

Rozdělení
- monoalfabetické - substituujeme jednu abecedu jednou abecedou (nepotřebujeme heslo, klíč)
- polyalfabetické - jednu abecedu substituujeme pomocí více abeced pomocí nějakého pravidla (vyžaduje heslo, klíč)
- polygrafické - po substituci se využívají nějaká grafická pravidla (i z lineární algebry)
Kryptologie - přednáška 02

Monoalfabetická substituce

- Pevný posun (např. Caesarova šifra)
- Caesarova šifra - znamenala posun v abecedě o tři znaky vpravo (A → D, B → E, … , Y → B, Z → A).
- ROT13 - představovala posun (rotaci) v abecedě o třináct znaků.
- Převrácená abeceda
- např. ATBASH (A → Z, B → Y, C → X, … , X → C, Y → B, Z → A).
- Lineární posun
- fce linearni posun ax+b mod 26 přestavuje základ pro vytvoření a luštění těchto šifer. Za a a b dosadíme libovolná celá čísla. Znaky abecedy označíme 0-25 (A → 0, B → 1, … , Z → 25). Za X poté dosadíme index daného písmena v abecedě a vypočítáme výraz. Vyjde nám číslo 0-25. Podle toho určíme daný znak v abecedě.
- Využití klíčového slova
- Zvolíme si klíčové slovo, které obsahuje každý znak pouze jednou. Toto slovo postavíme na začátek abecedy a za něj budeme psát znaky abecedy tak, že vynecháme ty znaky, které jsou již obsaženy v klíčovém slově.
Např. zvolíme si např. jako klíčové slovo "Petrklic"

Frekvenční analýza jazyka - Pomáhá při luštění monografických šifer. Podle statistik se v každém jazyce objevují každé znaky s různou četností. Když použijeme frekvenční analýzu, vytvoříme tzv. "histogramy", které nám udávají v grafickém podání (v %) četnost znaků v dané abecedě a nebo šifře. Porovnáme-li tedy vytvořené histogramy (jazyka a šifry) můžeme podle četnosti daných znaků určit, který znak patří danému znaku. Frekvenční analýza také pomáhá určit, zda se jedná o šifru substituční, nebo transpoziční. Kdyby totiž byly histogramy stejné, jednalo by se o šifru transpoziční. Je to proto, protože při transpozici se nemění znaky, ale pouze jejich pořadí.

Polyalfabetická substituce

Je založena na 26 monoalfabetických substitucích (každá abeceda je posunutá o jeden znak v abecedě). Polyalfabetická substituce využívá heslo (klíčové slovo). Při šifrování i dešifrování je nutná tabulka, tzv. Vigenerův čtverec, nebo tzv. tabulka RECTA. Tato tabulka je symetrická. Nezáleží tedy na přeházeni

souřadnic HESLO / TEXT. Pokud však zaměňujeme jednotlivé řádky nebo sloupce, máme v podstatě nekonečně mnoho možností šifrování.
Princip je takový, že napíšeme text a pod něj vložíme klíč, klíč je periodický (musí se stále opakovat pod celým textem). Poté bereme písmena z textu a klíče jako souřadnice šifrovaného textu. Zde již nefunguje frekvenční analýza. V momentě, kdy zjistíme délku hesla není již těžké šifru rozluštit.
Klíč musí opět každý znak obsahovat pouze jednou.

… otevřený text
… zvolený, periodicky opakovaný klíč

Polygrafická substituce

- Playfair (anglický čtverec)
- byla založena na tabulkovém grafickém principu (tabulka 5 x 5). V této tabulce se do každé kolonky doplnil znak abecedy. Jelikož má tabulka pouze 25 kolonek bylo ustanoveno, že každá abeceda spojila málo používaný znak s jiným. Např. česká abeceda spojila W a V do V, anglická I a J do I. Nejprve do tabulky vložíme klíčové slovo, poté abecedu bez znaků obsažených v

klíčovém slově. Šifrovaný text rozdělíme na dvojice znaků. Pokud jsou ve dvojicích dva stejné znaky rozdělíme "x" např. ee = ex e, pokud máme lichý počet doplníme nakonec "x".


Platí tři pravidla:
1. Jestliže znaky (dvojice) leží na stejném řádku tabulky, zašifrují se o jeden znak vpravo (pokud jsme na konci tabulky, posouváme se na stejném řádku opět doleva).
2. Jestliže znaky v bigramu leží ve stejném sloupci, nahradíme je symbolem, který leží o jeden níže (jsme-li opět na konci tabulky posouváme se nahoru na její začátek, ovšem stále zůstáváme v jednom sloupci.
3. Jestliže leží každý na něčem jiném. Nahradíme je symbolem, který leží na stejném řádku, ale ve sloupci druhého písmena z dvojice ("ab" hledám a druhé je b, hledám b druhé je a).
- BIFID
- Vytvoříme opět tabulku 5 x 5 s tím, že první znaku v tabulce patří opět klíči, další jsou zbylé znaky abecedy. Prostě stejně jako u "anglického čtverce". Tabulku označíme souřadnicemi. Text rozdělíme po pěticích a vypíšeme souřadnice znaků (řádek x sloupec). Souřadnice pak vezmeme a napíšeme vedle sebe. Rozdělíme na dvojice čísel a vyhledáme souřadnice v tabulce (řádek x sloupec).

- Hillova šifra
- Nejdříve si zvolíme délku bloku zprávy (např. 3). Zvolíme matici stupně n, která nesmí být singulární (např. 3 x 3). Data pak zapíšeme jako vektor o délce n v rozmezí abecedy 0-25 (A=0, B=1, …, Z=25). Šifrovaný text pak vznikne na základě tohoto vzorce pokud vynásobením matice a vektoru vzniknou nějaká záporná čísla, přičteme k nim číslo 26.

Ostatní substituce

• Více šifer za jedno písmeno (tabulka 4x7, nebo-li jedno a dvoumístné šifry). Symboly, které jsou v prvním sloupci mají jen jednu souřadnici (proto jedno a dvoumístné). Souřadnice se nemohou přehodit a lehce zaměnit (jednoznačnost).

• Autokláv - šifra, která se snažila odstranit nevýhodu polyalfabetické šifry (Vigenerovi tabulky) s periodičností hesla (aby se stále neopakovalo). Klíčové slovo zde slouží pouze pro nastartování substituce.
◦ verze otevřený text (za klíčové slovo dáme šiforvaný text)
◦ verze otevřený text (za klíčové slovo dáme původní text)

• Homofoní substituce - zamlžení frekvenční analýzy, měla složitý klíč a ten byl založen na tom, že čím početnější byla četnost znaků, tím více způsoby se šifrovalo, obrovská pravděpodobnost chyby. Časem upadla.
• Využití nomenklátoru, klamačů a zkomolenin
◦ nomenklátor - zástupný symbol, který zastupuje něco, co se vyskytuje často (např. the zastupovalo x) tím se zkreslila frekvenční analýza.
◦ klamač - speciální symbol se zvláštním významem (např. x znamená ignoruj dalších 5 znaků, j říkalo např. smaž předcházející symbol apod.)
◦ zkomoleniny - např. dětská šišlavá řeč
• Knižní šifra - např. frekvence čísel 351456, která po domluvě znamená "třetí řada, pátá kniha, první stránka, čtvrtý řádek, páté slovo a šesté písmeno. Klíč musí být domluvený a předpokládá se, že oba majitelé mají stejná vydání knih.
Kryptologie - přednáška 03

Transpoziční šifry

- obecná transpozice v tabulce (používá se bez využití hesla)
- jednoduchá transpozice v tabulce s klíčem
- dvojitá transpozice (popř. se dvěma hesly)
- zubatka a ostatní.

Obecná transpozice v tabulce

V podstatě se jedná o to, že text jinak napíšeme a jinak přečteme. Příkladem může být text psaný do sloupců a čtený po řádcích.
Př. transpozice typu "zábradlí"
Př. Jednoduché transpozice v tabulkách:
Existují různé způsoby, v podstatě máme nekonečně mnoho možností. Druhá strana by však měla o způsobu jakým byla šifra provedena vědět.

Transpozice v tabulce s heslem

Pro šifrování využívá heslo (klíčové slovo). Sloupce jsou setříděny podle abecedního pořadí znaků v hesle. Získáme transponovaný text, který dešifrujeme poskládáním sloupců do klíčového slova.
text:
klíč:
Vytvoříme tabulku m x n, kde "m" jsou řádky tabulky (získáme je tak, že vydělíme délku textu klíčovým slovem a zaokrouhlíme nahoru). Délka klíčového slova musí být menší než délka znaků textu, aby byla vytvořena tabulka. A "n" označuje počet sloupců tabulky (počet prvků v klíčovém slově).

Zaokrouhlením nám v tabulce vzniknou prázdné znaky. Tyto prázdné znaky zaplníme libovolným textem.
text:
klíč:
Pak např. přečteme text po sloupcích a máme zašifrovaný text.
V případě, že heslo obsahuje více stejný znaků, tak záleží na pořadí znaků. Znaky řadíme podle abecedy a to tak, že je čteme od leva.

Jednoduchá transpozice v tabulce s dvěma hesly

V podstatě jde o stejný princip jako v předcházejícím případě, navazuje na to však ještě jedno heslo.
První klíčové slovo ovlivnilo sloupce, druhé tedy ovlivní řádky. Je důležitý aby druhé klíčové slovo mělo stejný počet znaků, klik má tabulka řádků.
Pokračování příkladu z předchozího:
druhé klíčové slovo:
Pak text přečteme opět např. po sloupcích.

Dvojitá transpozice s jedním heslem

Znamená, že všechno z předchozích příkladu se opakuje dvakrát s jedním klíčovým slovem. Při určování dalšího (druhého) klíčového slova už nesmíme doplňovat prázdné znaky (nevycházelo by to při dešifrování). Klíčové slovo musí tedy být buď stejně dlouhé, nebo musí vydělením (text/klíč) vyjít celé číslo. Toto je důležitá podmínka. Můžeme opět použít i stejné heslo jako poprvé.

Zubatka

Jde o tabulku m x n, kde m > n (kde m = délka textu / délka klíčového slova, n = klíčové slovo).
klíčové slovo:
Tabulku pak rozdělíme na zuby podle klíčového slova. Zapíšeme text a to tak, že nejprve vyplňujeme horní část tabulky a poté její spodní část. Text pak rozdělujeme podle délky hesla.

Ostatní (Kardanova mřížka)

Text zapíšeme do tabulky která se dělí 4. Např. 8x8 nebo 4x4. Máme šablonu, do které jsme vystříhali
m2 x 4 děr (díry v šabloně nesmí být symetrické), pak přikládáme šablonu a otáčíme s ní v tabulce a opisujeme znaky co jsou viděť.
- Text se zapisuje do tabulky a opět se z ní přes šablonu čte.
- Nebo přes šablonu zapisujeme do tabulky a pak čteme text.
Kryptologie - přednáška 04

Fraktální geometrie

Stručná historie

- 1872 - První fraktál Cantorova množina (diskontinuum)
- 1907 - Brownův pohyb (částice v kapalině opisuje určitou trajektorii - tento pohyb je tedy určitým typem fraktálu), Kochova křivka (říká, že sněhová vločka je fraktál)
- 1919 - Hausdorfova dimenze komplexních geometrických útvarů - definuje dimenzi mezi standardními dimenzemi. Standardní dimenze jsou 2D, 3D... a mezi nimi může např. být 2.3D apod.
- 1975 - První použití označení slovem Fraktál
- 1977 - Mandelbrotovy fraktály
- 1983 - Souvislost mezi fraktály a podivnými atraktory
- 1984 - Dynamika konečných atomů
- 1986 - Vznik IFS algoritmů
- 90. léta až do posud - Použití fraktálů k vysvětlení nejrůznějších otázek

Základní fraktály

- Cantorova množina - Nejstarší fraktál, který vznikne tak, že máme přímku, kterou rozdělíme na třetiny a prostřední část vymažeme a tak to pokračuje dál.

- Pythagorův strom - Vznikne tak, že sestavíme čtverec, nad nám vztyčíme rovnoramenný trojúhelník, na jeho přeponách opět nakreslíme čtverec a tak pokračujeme stále dal...

- Sierpinského trojúhelník - Vytváří se tak, že sestrojíme pravoúhlý rovnoramenný trojúhelník. Označíme středy jeho stran a sestrojíme v něm další trojúhelník a tak pokračujeme dal...

- Sierpinského čtverec - Čtverec rozdělíme na devět částí a smažeme prostřední, v těchto částech opět rozdělíme na devět částí a opět smažeme střed, atd...

- Kochova vločka (křivka) - Vezmeme úsečku a smažeme její střední část, v této části vztyčíme rovnoramenný trojúhelník, pokračujeme tak dále....


Definice fraktálu - Fraktál je objekt jehož geometrická struktura se opakuje v něm samém.

Fraktály jsou založeny na existenci metrických prostorů a ty na existenci množin a jejich prvků. Dělíme je:

- soběpodobné fraktály - zmenšená kopie mateřského tělesa je přesnou kopií, nevyskytují se v přírodě, jsou jen uměle vytvořeny
- soběpříbuzné fraktály - zmenšená kopie mateřského tělesa je podobná, tyto objekty se vyskytují hojně v přírodě (např. vítr ohne jednu stranu stromu jinak než druhou, oblaka, skály, pobřeží...)

Konstrukce fraktálů a fraktálních množin

Při konstrukci fraktálů používáme dva algoritmy IFS (Iterační funkční systémy) a TEA (Polynomické fraktály). IFS tvoří černobíle fraktály na základě afinních transformací. TEA tvoří barevné fraktály na základě iterace komplexních fcí.

IFS lez rozdělit ještě na dvě skupiny. HIFS (Hierarchický IFS) a Stochastický IFS (nebo-li hra chaosu).

afíní transformace (grafické transformace nad objektem)

Algoritmus IFS

Konstrukce fraktálů pomocí tzv. Afinních transformací (libovolná grafická transformace) nad objektem (mění polohu, tvar a velikost tohoto objektu).


kde definuje úhel otočení ve směru osy x
definuje úhel otočení ve směru osy y
definuje úhel škálování ve směru osy x
definuje úhel škálování ve směru osy y
definuje posun ve směru osy x
definuje posun ve směru osy y

Algoritmus HIFS

- Používání transformací s ohledem na uživatelsky zadané pravděpodobnosti pro každou transformaci.
- V podstatě je kombinací několika IFS v různých úrovních.
- Tvoří sobě příbuzné fraktály.
- Netvoří transformace jen z jednoho, ale sem tam i z jiného definování. Tvoří se podle nějaké pravděpodobnosti.
- Na rozdíl od následujícího přepíná mezi různými možnostmi, SIFS vynechává a to HIFS nedělá.

Stochastický IFS

- Používání koeficientů afinních transformací s ohledem na uživatelsky zadané pravděpodobnosti pro každý koeficient afinní transformace.
- Např. máme čtyři transformace a definujeme pravděpodobnosti 1, 2, 3 a 4. Některé sem tam vynecháváme. Dalo by se to přirovnat k evoluční mutaci v přírodě.

Juliovy a Mandelbrotovy množiny (základ pro TEA)

Juliovy množiny jsou vytvářeny pomocí iterace funkce komplexní paraboly. Zn+1=Z2n+C, kde Zn i C jsou body ležící v komplexní rovině. Počáteční hodnota Z0 je zvolená, C také a zůstávají po celou bodu konstantní.

Juliova množina je definovaná jako množina všech komplexních čísel Z0, po kterých posloupnost Zn nediverguje (neutíká do pryč).

Juliovy množiny tvoří hranice mezi body, ze kterých trajektorie uniká do nekonečna a body, jejichž trajektorie je omezená a tedy konverguje k nějakému pevnému bodu (či cyklické trajektorie).

Dělíme je na souvislé a nesouvislé (nesouvislé jsou když jsou černé plochy nespojené).
Příklady:


Mandelbrotova množina je speciálním případem Juliových množin, kdy Z0 je nulové a C vybíráme z černé množiny (pokud z černé získáme souvislou, jinak nesouvislou). Říkáme, že je katalogem Juliových souvislých množin.

Algoritmus TEA(Time Escape Algorithm)

Provádí dané iterace až do překročení hranice nebo do vyčerpání maximálního počtu iterací. Je založený na předpokladu úniku dané trajektorie ze zvolené oblasti, která je částí komplexní roviny. Volba barev závisí na každém různém uživateli. Pokud je trajektorie neustále v dané oblasti, tak se zadanému startovnímu bodu přiřadí černá barva.
Kryptologie - přednáška 05

Vlastnosti fraktálů

- Kontrakce - (stažení, smrštění) Transformace s kontrakcí ve fraktálním prostoru má za následek vznik zmenšeného původního tělesa. Na metrickém prostoru má za následek vzniku pevného bodu, limitního bodu, atraktoru...
- Kondenzace - (sražení) Umožňuje konstruovat fraktální skupiny ve fraktálním prostoru (vznik kondenzačních množin).

Fraktální dimenze (Hausdorfova - Besovicova dimenze)

Fraktální dimenze udává, jak moc dané těleso zaplňuje příslušnou dimenzi. Eukleidovská (klasická) dimenze je pouze limitním případem fraktální dimenze.

Fraktální dimenze říká, jak dané těleso zaplňuje určitý prostor (např. 2,8 je více prostorové než plošné, ale patří do obou).

Při zmenšování měřítka dochází ke zvyšování obvodu tělesa k nekonečnu (Richardsonův efekt). Je to rozdíl oproti klasické geometrii, bo když se blížíme stále blíž dostaneme se k nějaké limitní hranici.

Fraktální interpolace

Interpolace znamená prokládání nějakých dat křivkou (interpolujeme data). Eukleidovská interpolace znamená prokládání nějakými klasickými geometrickými tělesy (přímka, parabola, kruh...). Fraktální interpolace se provádí křivkou s fraktálním charakterem. Fraktální křivka je jedinečná (např. jako otisk prstu). Podle této jedinečnosti jsme pak schopni identifikovat např. přístroj, nebo metodu výroby...

Podobným pojmem je Extrapolace, tou dokážeme odhadovat budoucí vývoj.

Rekonstrukce fraktálů (inverzní fraktální problém)

Rekonstrukce fraktálů je proces, při němž je cílem nalézt koeficienty afinních transformací generující daný objekt. K nalezení používáme následující metody:

- Kolážový teorém - Využívá Hausdorfovu vzdálenost, jež udává rozdíl mezi originálním obrazcem a fraktálem s odhadnutými koeficienty (koláží).
- Evoluční algoritmy - Metoda optimalizace s využitím umělé inteligence - minimalizace rozdílu mezi originálem a fraktálem generovaným pomocí odhadovaných parametrů. (evoluční algoritmy jsou založeny na Darwinově evoluční teorii).

Fraktály v časových řadách - Eliotovy vlny

Bylo zjištěno, že celá řada jevů v pohledu časové křivky má fraktální charakter. V mnoha časových řadách vznikají fraktální prvky a nazýváme je Eliotovy vlny. Tyto vlny mají vlny mají dvě fáze - Impulzní (5 vrcholů) a Korekční (vyrovnávací, která má 3 vrcholy).

Fraktálová komprese

Využívá významu kolážové věty tzv. dekompozici obrazu (obrazově závislé a nezávislé metody). Nezávislé (je jedno jaký je obraz a pak jej rozsekáme na jiné části) a Závislé (zde jsou např. důležité podobnosti jako je barva, stín apod).
- Jacquinův kódovací algoritmus - založen na hledání podobností bloků. Hledáme zmenšené podobné prvky. Pak ukládáme informace o tom, jak je obraz podobný, natočený apod. Popíšeme do matice, uložíme do vektoru. Ten nám říká jaké jsou závislosti mezi bloky a jak jsou transformovány.

Fraktální šifrování

Převod písmen do matice afinních transformací. Šifrou jsou koeficienty afinních transformací. Data se dají zašumět, a to tak, že každý blok posuneme o milimetr. Text stále přečteme, ale čísla jsou pokaždé jiná (nefunguje tedy frekvenční analýza).

Úvod do Neuronových sítí

- Nazývány Artificial Neural Networks (ANN)
- Neuronová jednotka - má několik vstupů(x), váh (w), jednu přenosovou fci (TF), práh (b) a nakonec vyhodnotí výstup (Y).

Váhy jsou jakoby ladění (např. u dětí ukážeš banán, řekne pomeranč, pleštíš mu dokud neřekne banán, tzv proces učení). Máme vzorovou množinu, máme vstup, pokud vyhodí jinou než vzorovou, tak upravíme váhu, takto postupujeme dokud výstup nebude odpovídat vzorové množině.

- ANN - se skládá z neuronových jednotek.
- Neuronová síť se používá ke složitějším řízením (např. autopilot).
- Dá se naprogramovat i v excelu (ovšem v uvozovkách).

Neurofraktální šifrování

Využívá fraktální šifrování → např. máme znaky a a b každému přiřadíme náhodný binární vektor a neuronová síť nám jako výstup vrátí koeficienty posunutí (e, f).

Šifrou jsou tedy binární vektory a váhy sítě (tzv. dvojité šifrování).

Jak to funguje →
Výhodou je robustnost, bo při opakování znaků se sít učí pokaždé jinak (frekvenční analýza je tedy v pytlu). Velkou nevýhodou je však časová náročnost.
Kryptologie - přednáška 06

Moderní kryptologie

- Počátky moderní kryptologie
- 1917 - Vilbert Vernam - patentovaná nová proudová šifra, později známá jako "One-time Pad". Do teď je matematicky dokázáno, že je neprolomitelná.
- 1948 - Claude Elwood Shannon - byl zlomem v historii kryptografie. Pronesl: "Síla algoritmu spočívá na pilířích matematické složitosti a ne na tajnostech kolem něj."

Vernamova šifra (původní konvenční typ)

V podstatě se jednalo o upravenou Vigenerovu šifru. Spočívá v posunu každého znaku zprávy o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem a na tomto faktu je založen důkaz že je neprolomitelná.

!!! Použil se náhodný klíč (text), který je stejně dlouhý jako délka textu (Vigenerova šifra s náhodným heslem) !!!

Jednoduchý algoritmus → (Znak + klíč) mod 26 (znak, jako pořadí znaku v abecedě a u klíče stejně tak).
Dešifrování → (Znak - klíč) mod 26

Nepoužívá se → bo vyžaduje dostat klíč ke druhé straně (vyžadovala spolehlivého kurýra). Je silně nepraktické pokud je klíč stejně dlouhý jako text.

Vernamova šifra (moderní typ)

Operace XOR mezi náhodným klíčem s normálním rozložením a stejnou délkou jako šifrovaný text.

Výhodou je, že stejný algoritmus se dá použít pro zašifrování i dešifrování. Velmi velký klíč je běžně přenášen nenápadně pomocí zdánlivě nenápadných medií a zařízení.

XOR
Vstupy
Výstup
1
1
0
0
0
0
0
1
1
1
0
1

Velkou nevýhodou je, že každé heslo (klíč) se mohlo použít pouze jednou, tedy pro dvě zprávy se nepoužívá stejný klíč, protože jinak by se jednalo o knižní šifru, kvůli vlastnostem modulární aritmetiky a vlastnostem fce XOR.

Vlastnosti Ver. šifry:

- klíč je stejně dlouhý jako text
- klíč je dokonale náhodný (ne pseudonáhodný - tedy nepoužívá nějaký algoritmus) - vytvářejí ho např. tepelné změny
- klíč nelze použít opakovaně (náhodnost vypadne)
- frekvenční analýza je naprd
- útok hrubou silou je k ničemu (je téměř nekonečné množství klíče)

One-way functions (jednosměrné, jednocestné fce)

- Asymetrická kryptografie (dva klíče).
- Jsou to fce, kterou je snadné spočítat a všeobecně se věří, že je těžké ji invertovat bez dodatečné informace navíc.
- Jednosměrné fce s padacím zámkem (trap door) - př. poštovní schránka
- Míchání barev - smíchat barvy dohromady, ale pak už není možné zjistit z jakých.
- Telefonní seznam - snadno se hledá podle jména a adresy, ale hledat podle telefonního čísla je složitější, když chceme najít jméno a adresu.
- Násobení a zpětná faktorizace - není problém vynásobit, ale pak zjistit ze kterých čísel násobek vznikl.
- Diskrétní log. a exponenciál - je možné logarit. spojitou, ale ne diskrétní fci.
- Modulární aritmetika
asi priklady pro jednosměrné hešování(funkce) - Message-Diget algorithm (MD2, MD4, MDS), Secure Hash Algorith (SHA-1, SHA-2)

kryp2

19. ledna 2010 v 0:29
Kryptologie - přednáška 07

Sdílení klíče - Shamirův Algoritmus (princip) - česky (tříprůchodový protokol)

- zamkneme kufr svým zámkem (odešleme)
- příjemce jej zamkne svým zámkem a odešle zpět
- odesilatel odstraní svůj původní zámek a odešle zpět příjemci
- příjemce odemkne svůj zámek a dostane se ke zprávě

Three pass protokol (matematicky)

- jestliže tajná zpráva bude "m" Alicina šifrovací fce EA, dešifrovací fce DA, Bobova šifrovací fce EB a dešifrovací DB.
- krok1 - Alice → Bob EA(m)
- krok2 - Bod → Alice EB(EA(m))
- krok3 - Alice → Bob EB(m) = DA(EB(EA(m)))
- krok4 - Bob m = DB(EB(m))

!!! Nutná podmínka - použít komutativní fce (tedy fce u kterých nezáleží na pořadí provádění) !!!

Nejtěžší je najít takové matematické fce, které jsou komutativní a bezpečné. Moc se nepoužívá, ale je základem pro vývoj ostatních.

Rozdělení moderních šifer

- neprolomitelná Vernamova šifra
- symetrické proudové šifry - FISH, RC4
- symetrické blokové šifry - DES, Tripple DES, AES, BlowFISH, IDEA
- asymetrické šifry - RSA
- hybridní šifry - PGP
- DSS - Digital Signature Standard
- DSA - Digital Signature Algorism
- HASH šifra
- kvantové šifrování, teorie chaosu, fraktální a neuronové šifry
- …

Proudové šifry

- Zpracovávají otevřený text po jednotlivých bitech - mobily, zabezpečení wifi sítí
- inspirace u Vernamovy šifry (XOR)
- odlišují se především způsobem generování klíče - např. máme malý klíč a z toho se může generovat dlouhý klíč
- namísto náhodné sekvence se OT kombinuje pomocí operace XOR s preudonáhodnou sekvencí klíče
- synchronizační varianta - klíč je generován nezávisle na OT
- samo-synchronizační varianta - využívá vždy několik bytů z ŠT (využití zpětné vazby)
- nejznámější - RC4, FISH, A5/1, A5/2, HELIX, CHAMELEON, …

Blokové šifry

Rozdělí otevřený text na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost.

ŠT se získává z OT nejčastěji pomocí opakované "rundové" fce (iterační proces) → také mandlování. OT a ŠT mají pevnou délku OT má např. 100 pak tedy ŠT má také 100. Vstupem do rundové fce je klíč a výstup z předchozí rundy (iterace).

Feistelova struktura (FS)

Většina symetrických blokových šifer má Feistelovu strukturu.
Feistelova šifra představuje určitý typ blokových šifer a nikoliv konkrétní algoritmus.

Základní princip → Dělení OT na dvě poloviny. V další iteraci se pravá část OT stává levou a původní levá část je zpracovávána přes tzv. rundovou (feistelovu) fci s využitím podklíče.

Šifra DES (Data Encryption Standard)

- Původně vyvinut jako systém LUCIFER v 60. letech v IBM.
- v roce 1977 přijata jako standard (FIPS 46) pro šifrování dat v civilních stát. organizacích v USA a následovně se rozšířila i do soukr. sektoru.
- v současnosti je považována za nespolehlivou bo používá klíč o délce 56 bitů. Navíc obsahuje algoritmus slabý (zle jej prolomit do 24 hodin).
- 2001 nahrazena nástupcem AES (Advanced Encryption Standard)

Princip:

- bloková šifra, která šifruje bloky dat o velikosti 64 bitů
- je použit klíč o velikosti 56 bitů
- klíč je vyjádřen 64 bity, ale každý osmý bit je paritní a je algoritmem ignorován, algoritumus využívá kombinaci dvou technik substituce (nahrazení blokové struktury podle tabulky) a permutace (jistá záměna pořadí v bloku).
- substituce se provádí pomocí tzv. S-boxů a per. P-boxů
- základním algoritmem je jednoduchá kombinace technik (kombinace a za ní permutace)
- tento cyklus je na šifrovaný blok použit 16x

NAVÍC:
Jednotlivá šifrování se nazývají runda
S - boxy nelineárně transformují šestice bitů ve čtveřice bitů.
Substituce: pouze náhrada některých znaků jinými podle předem definovaného mapování → realizace prostředky S-box.
Transpozice: přeskupení znaků následujících za předem definovaným příznakem (např.
transpoziční tabulka) → realizováno prostředky P-box.
Kombinace: kaskádní použití S a P boxů.
S - box je substitucni tabulka

Tripple DES

Třikrát za sebou provedení DES. Pokaždé s jiným klíčem. Tedy 3 klíče (různé klíče).

Existují 4 varianty:
- DES EEE3 - používá tři různé klíče, data jsou 3x šifrována, pokaždé jiným klíčem
- DES EDE3 - používá 3 různé klíče, šifrování jedním, dešifrování druhým a šifrování třetím
- DES EEE2 - dva klíče, data jsou zašifrována prvním, poté zašifrována druhým a nakonec šifrována prvním
- DES EDE2 - používá dva různé klíče, data jsou zašif. prvním, dešifrování druhým a pak zašifr. prvním
- varianta DES EDE2 je nejpoužívanější metoda (nebyla prolomena a v současnosti to ani není možné)

Další vlastnosti a varianty DES

- N-násobný DES (nejen 3)
- DES s nezávislými podklíčí - pro každou rundu je použit jiný nezávislý podklíč, jež není generovaný z56b klíče.
- DES-X - ke klíči je před každou rundou přičten mod2 (XOR) další 64b klíč.
- GDES - zobecněný Des (zranitelnější, rychlejší)
- DES s alternativními S-Boxy - umožňuje měnit jejich uspořádání nebo strukturu
- RDES - výměna levých a pravých polovin podle klíče
- crypt(3) - varianta Des pro Unix systémy pro tvorbu hesel
- Bezpečnost Des záleží na S-Boxem, vše ostatní jsou lineární operace (lehce odstranitelné).
- Silný lavinový efekt - změna jednoho bitu ve vstupních datech nebo klíči vede ke změně jedné poloviny ŠT

Šifra AES (Rijndael)

Využívá 128, 192 a 256 bitů délky klíče. Šifruje v blocích s pevnou délkou podle klíče. Výhodou je, že se vyznačuje vysokou rychlostí.

Opět rundová iterativní šifra, ale oproti DESu nemá Feistelovu strukturu.

Každá runda (kromě 1. a poslední) má tyto 4 operace:

- ByteSub Transformation → S-Box kryptografická substituční technika (nelineární operace - zvyšuje odoslnost - jediná nelineární).
- ShiftRow Transformation → Data jsou v tabulce a posouváme n-ty řádek o n-1 pozic.
- MixColumn Transformation → Mixování buněk tabulky, vezmeme celý sloupec tabulky, určíme si nějaký polynom a vynásobíme XOR.
- AddRoundKey - K výsledkům předchozích třech operací přičteme rundový klíč.
2 způsoby prolomení AES šifry asi na AES-128 brute-force attack,exhaustive search
AES-192,AES-256 related key,TMTO(Time Memory Trade Off)

Kryptologie - přednáška 08

Šifra IDEA

- Vytvořená v roce 1991
- Má licenci OpenSource
- Symetrická šifra
- Používá se např. v systému PGP (Prety Good Privacy) nebo v rámci protokolu SSL.
- Odolná vůči diferenciální kryptoanalýze.

IDEA pracuje po 64 bitových blocích za použití 128 bitového klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod).

Procesy šifrování a dešifrování jsou podobné.

IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup - modulární sčítání a násobení (216) a bitové nonekvivalence (XOR) - které jsou v jistém smyslu algebraicky neslučitelné.
- Obsahuje 8,5 rund
všechny procesy pracují s 16 bitovými řetězci. Vstupuje 6 podklíčů, zbývá tedy ještě 32 bitů z kterých se vytváření následující dva klíče a zbytek se generuje z minulých klíčů.

Je dvakrát rychlejší než DES a je mnohem bezpečnější. Používá se v rámci protokolu SSL a v rámi PGP.

Veřejná (asymetrická) kryptografie

Je to skupina kryptografických metod, ve kterých se pro šifrování používají odlišné klíče (veřejný a privátní).

Vznikla v roce 1975. Využívá jednocestné fce. Nejběžnějším příkladem je např. násobení - není těžké dvě čísla vynásobit, ale najít z tohoto čísla pak ty, kterýma vzniklo.

Síla je v tom, že doposud nebyla vytvořena metoda, která dokáže zpětně faktorizovat (rozložit velká čísla na prvočísla). V danou chvíli není ani jisté, zda je vůbec možné takovouto metodu objevit. Pokud se tak stane, bude toto šifra nepoužitelná.

Nejpoužívanější algoritmy:

- RSA - nejpoužívanější, bezpečná
- ElGamal - vytváří dvojnásobně větší data než do ní lezou. Je pomalá. Spoléhá na problém výpočtu diskrétního logaritmu.
- DSA - je standardem Americké vlády pro digitální podpis. Navržen americkým institutem NIST v roce 1991 pro použití v protokolu DSS (digital signature standrad) používaný do roku 1993. Poslední úprava v roce 2000 a nyní je vedena jako FIPS 186-2.

Standard DSA je opačný než u RSA nebo El Gamal. Vycházím z toho, kdo s kým komunikuje.

Diffe - Hellman Protokol

Oboustranná dohoda ve velkém prvočíslu p a nějakém číslu q.

- Alice si zvolí nejprve číslo x takové, že 0 < x < p-1 a vypočítá z něj X a pošle jej Bobovi.
- Bob si zvolí nejprve číslo y takové, že 0 < y < p-1 a vypočítá z něj Y a pošle jej Alici.
- Alice vypočítá Yx mod p a Bob vypočítá Xy mod p a mají společný klíč.

Toto je metoda vytvoření asymetrického klíče, ne šifrování samotné.
Napadení třetí osobou

Lze je možné odchytit oboustrannou dohodu na p a q. Zvolení vlastního čísla z. Odchycení X a Y. Podstrčení falešného výpočtu s použitím z. Eva musí zprávu zachytit a dekódovat a taky zakódovat pro druhou stranu a naopak, aby nebyla detekována chyba. Jakmile by nechala projít jediný nepřekódovaný packet, detekovalo by to chybu.

RSA

- Vznikl v roce 1977
- Pojmenovaná podle autorů Rivest, Shamir, Adleman
- Veřejný klíč, vhodná pro šifrování a podpis (digitální) - samozřejmě má i privátní.
- Používá se i dnes při dostatečné délce je bezpečná (2408 - 4096 bitů)
- Založeno na obtížnosti faktorizace - rozložení velkého čísla na součin prvočísel (neexistuje na to algoritmus).

Princip RSA

1) zvolí se různá náhodná velká prvočísla "p" a "q" (je dobré aby tyto čísla byly ve velké vzdálenosti od sebe).
2) vypočítá se jejich součin n = p*q
3) vypočítáme hodnotu eulerovy fce (EulerPhi - v mathematice) nebo φ(n)=(p-1)(q-1)
4) zvolí se celé číslo "e" menší než φ(n) (1 < e < φ(n)) a které je s φ(n) nesoudělné (jejich největší společný dělitel je 1)
5) nalezneme číslo "d" tak, aby platilo de ≡ 1 (mod φ(n))
6) veřejným klíčem je pak dvojice (n, e) - kde n je modul a e je šifrovací veřejný exponent
7) soukromým klíčem je dvojce (n, d) - kde n je modul a d je dešifrovací soukromý exponent
8) zprávu poté zašifrujeme c = me mod n
9) dešifrujeme ji pak m = cd mod n
kde m - zpráva, c - šifra

Hash algoritmy

Princip je v tom, že libovolně velkých dat vytvoří 168b velký hash. Používáme jej tam, kde potřebujeme text pouze zašifrovat a už nikdy nedešifrovat. Slouží spíše k identifikaci.

Např. text je "Pepa" to se žašifruje a uloží jako např. "Hc/lm". Hash je pokaždé stejný (při stejném vstupu), proto není nutné si např. pamatovat hesla, jen hashe a ty se porovnávají. Používají se v systému PGP.

Z libovolné délky souboru vytvoří předem definovanou délku. Z hashe nesmí být možné získat zpětná data.

Shrnutí:
- jednosměrná fce
- délka 168b
- testujeme integritu
- při změně jednoho bitu se musí výstup radikálně změnit
- zmenšená verze původního textu

Požadavky na Hash Algoritmy

- Na vstupu libovolná délka textu, na výstupu pevná délka.
- Jednosměrnost - nesmí být možné hash zpět dešifrovat
- Bezkoliznost
- nesmí být možné vytvořit ze dvou zpráv jeden stejný Hash
- slabá bezkoliznost - pokud k danému textu není výpočetně možné vymyslet jiný text, který bude míst stejný otisk.
- silná bezkoliznost - pokud není výpočetně možné najít dva různé textu se stejným otiskem.

Dnes používáme SHA-1 a MD5

- MD5 - kontrola integrity souborů - rychlé otestování, jestli jsou data soubory stejné bez nutnosti porovnávat celé soubory.
- SHA - nástupce MD5, navrhla jej organizace NSA (Národní bezpečnostní agentura v USA)

DSS - digitální podpis

- DSS (Digital Signature Standard)- založen na DSA (Digital Signature Algorithm) v roce 1991
- odesilatel před odesláním zprávy spočítá otisk této zprávy
- tento vypočítaný otisk zašifruje svým privátním klíčem a spolu s vlastní zprávou se pošle příjemci
- příjemce vypočítá veřejným klíčem také otisk přijaté zprávy a porovná vypočítaný otisk s otiskem, který získal
- pokud jsou oba otisky totožné, je tedy přijatá zpráva v takovém tvaru, v jakém ji vysílač skutečně poslal

PGP

Hybridní šifrování
- asymetrická nevýhoda
- využíváme výhod obou → rychlost symetrického šifrování a použitelnost asymetrického šifrování

- PGP = Pretty Good Privacy (dost dobré soukromí)
- nejznámější a nejbezpečnější
- vznik v roce 1991, Phil R. Zimmermann
- platil zákaz vyvážení programu mimo hranice USA z důvodů jeho kvalit byl řazen do podobné kategorie jako např. zbraně

Princip - Zabalíme text normálně symetrickým způsobem. Pak symetrický klíč zašifrujeme nějakým asymetrickým způsobem (např. RSA) to celé spojíme do jednoho balíku a odešleme.

!!! PGP není šifrovací algoritmus, ale pouze metoda, která říká co máme udělat !!!

Princip dešifrování - Balík je rozdělen na zašifrovaný text a zašifrovaný klíč. Privátním klíčem rozšifrujeme symetrický klíč. Symetrickým klíčem dešifrujeme zašifrovaný text. Text je odkomprimován a konečně čitelný.

Další "moderní" systémy - Eliptické křivky

- Vznik v roce 1985 - Viktor Miller a Neal Koblitz
- Eliptická kryptografie poskytuje větší bezpečnost a efektivnější techniky systémů s veřejným klíčem než poskytovala první generace RSA
- Analogie kryptosystému s veřejným klíčem, ve kterých je modulární aritmetika nahrazena operacemi nad eliptickou křivkou ECC.
- Výrazně kratší délka klíčů, vede k menším parametrům systému a větší efektivnosti algoritmů.
- Fakticky známé použití je na bázi diskrétního algoritmu, lze převést na systém na bázi eliptických křivek (kryptografické protokoly, DSA, apod.)
- Používá se především při digitálním podpisu.

SSL, TSL, WEP, WPA a jiné

- WEP - Wired Equal Privaci - Standard IEEE pro 802.11, využívá RC4 proudovou šifru se 128b klíčem (104b klíč, 24b inicializační vektor). V roce 2004 nahrazena standardem WPA. Existují varianty WEP-40, WEP-104, WEP-256, WEP-Plus, DynamicWEP. Byla brzy prolomena.

- WPA - Wi-fi Protected Access: Standard IEEE pro 802.11i (také WPA2). Používá 256b klíč v PSK módu (Pre-Share Key Mode). Klíč je vypočítán na základě 8 - 63 ASCII znaků a SSID sítě.

- Protokol Transport Layer Security (TSL) a jeho předchůdce, Secure Sockets Layer (SSL) jsou kryptografické protokoly, poskytující možnost zabezpečené komunikace na internetu.

TSL pracují ve 3 fázích:
1. Dohoda účastníků o podporovaných algoritmech.
2. Výměna klíčů založená na šifrování s veřejným klíčem a autentizaci z certifikátů.
3. Šifrování provozu symetrickou šifrou.

Během první fáze se klient a server dohodnou na používaných kryptografických algoritmech. Následující možnosti:
- pro kryptografii s veřejným klíčem → RSA, DSA, Diff-Hellman
- pro symetrické šifrování - RC2, RC4, IDEA, DES, TripleDES, AES, Cameila
- pro jednosměrné hešování - Message-Diget algorithm (MD2, MD4, MDS), Secure Hash Algorith (SHA-1, SHA-2)

Kryptografie v životě → bankovat (Triplle DES), internet, GSM komunikace (A5/1, A5/2, …), WiFi sítě, Šifrované vysílání (televize, rádio), Certifikáty, digitální podpisy …
Kryptologie - přednáška 09

Moderní kryptografie II

Terie Chaosu - Novy fenomen

Základní vlastností deterministického chaosu je extrémní citlivost na počáteční podmínky - divergence (rozbíhavost) velmi blízkých trajektorii.

Deterministický chaos

Je takový, který se vyskytuje v systémech, které jsou přesně (deterministicky) dány soustavami rovnic. např. Logistická rovnice xn+1=rxn+(1-xn), změnou "z" se může chovat ustáleně, kmitat nebo se může chovat chaoticky.

Bifurgační diagram - trajektorie se zdvojují až do chaotického režimu,
identifikátor chaotického systému.
Bifurgacny diagram - zabodnete vidle do hnoje a otocite o 90 stupnov

Populační (ekonomická) dynamika
- králíci vs. lišky (je více králíků, množí se lišky apod.)
- prodejce vs. nákupčí

Butterfly Effect - Motýlý efekt

Objeven Edwardem Lorenzem - Jakákoliv malá změna může způsobit extrémní změnu v budoucím chování systému. Populární forma - Mávnutí motýlích křídel nad Tokiem může způsobit bouři nad New Yorkem.

Důsledky Motýlího efektu:
- Předpověď počasí - nedůvěryhodná pro delší časové úseky.
- Predikce burzovního a devizového trhu - téměř nemožné.
- Cestování v čase.

Chaos ve skutečném světě

- Mechanické systémy - dvojité kyvadlo, turbulentní proudění
- Počasí
- Burzovní nebo devizový trh
- Lékařství - EKG
- Komunikace a Kryptologie
- Elektronické obvody

Použití teorie chaosu pro šifrování

- Založeno na synchronizaci více chaotických systémů.
- Využívá známého jevu - citlivost na počátečních podmínkách. analogova frekvencna modulacie - podobne blokove schema

Modulace chaotického systému →

Chaotické maskování

Chaotický systém vygeneruje chaotický signál, ten přičteme ke zprávě, poté od ní odečteme chaotický signál (náchylné na šum). Je to nejprimitivnější systém.

Chaotické klíčování

Vhodné pro binární systémy. Ve vysílači dva chaotické signály (systémy) např. když je na vstupu 0 tak vysílá jeden a když 1 tak druhý. Pak hledáme, se kterým se nám to synchronizuje, tak poznáme 0 a 1. Opět je zde důležité správné nastavení přístrojů chaosu.

Kvantová kryptografie

- Používá princip kvantové mechaniky (proces měření kvantového systému, ovlivňuje systém).
- QKD - Quantum Key Distribution (systém kvantového distribučního klíče), hlavní komunikační kanál používá standardní šifry jako 3DES, AES.
- Vytváří Shared Random bit string (Sdílený náhodný bitový řetězec), jež je využit jako klíč.
- Schopnost detekce přítomnosti narušitele.
- Klasická asymetrická kryp. spoléhá na výpočetní bezpečnost, nedokážeme ale detekovat přítomnost narušitele.

Kvantová kryptografie - Princip

- Prepare and measuer protocols (BB84 protocol)
- využívá pricipy kvantové fyziky
- používá polarizaci fotonů
- přítomnost narušitele může způsobit s 50% pravděpodobnost obdržení špatných dat

- Entanglement baset protocols (E91 protokol)
- založení na propletení párů fotonů
- používá korelaci spinů fotonů (nahoru/dolů)
- přítomnost narušitele způsobuje narušení korelace mezi párem fotonů
- nelze použít na velké vzdálenosti

Prakticke Aplikacie Kvantove Kryptografie

Cerberis, Clavis2, MagiQ

Steganografie

- doplněk kryptologie
- umění a zároveň věda o psaní a ukrývání zpráv
- výhoda - skrytá zpráva nepřitahuje pozornost
- kryptografie - snaží se uchránit obsah zprávy, steganografie chrání jak zprávu, tak účastníky utajené komunikace

Rozdělení steganografie

- fyzická
- skryté zprávy uvnitř voskových tabulek
- skryté zprávy na tělech messengerů
- tajné neviditelné inkousty, zadní strana poštovních známek, mikrotečky na fotografiích a jiné metody
-zpráva byla vyryta do dřevěné destičky, která se zalila voskem a vypadala jako nepopsaná
-zpráva vytetována na oholenou hlavu otroka, která následně zarostla vlasy

- digitální - ukrývání zpráv do multimediálních souborů

- tištěná - stegatext - modifikace nosného textu, tak aby ukryl tajný text
Skrytá zpráva se nazývá stegotext.

Digitální steganografie

- Ukrývání zpráv do multimediálních souborů (obrázky nebo videa)
- Moderní metoda - doplněk kryptografie
- Příklady
-
obrázky vložené do video materiálu
- obecné ukrývání do obrázku (změna bitů barvy, jasu, kontrastu)
- ukrývání dat do nejnižších bitů zašuměných obrázků či zvuků
- ukrývání dat do redundantních bitů (LSB) - pro JPEG formáty, software OutGuess, Steghide, …
- ukrývání dat do náhodného či šifrovaného textu (data musí být již zašifrovaná)
- ukrývání do exe souborů, prodlevách v paketech posílaných po síti např. z klávesnice (vzdálené aplikace) apod.
- Další metody - žluté mikrotečky vytvářené moderními laserovými tiskárnami.

navic
za druhé světové války se používala například technika mikroteček
dnes lze tajné zprávy ukrýt například místo náhodného šumu do souborů s obrázky či hudbou

Úvod do Biometriky

Dělení
- fyzikální (rysy člověka)
- behaviorální (chování člověka)

Rozdělení procesů
- Identifikace - automatické rozpoznání systému (náročnější) pozitivní a negativní
- pozitivní - snažíme se dokázat, že něčím jsme
- negativní - že něčím nejsme
- Verifikace - ověření identity - předložení totožnosti a následná verifikace pomocí sdíleného tajemství.

Používané fyziologické biometrické metody

- otisky prstů
- tvar ruky
- schéma krevního řečiště na ruce
- oční duhovka nebo sítnice
- lůžko nehtu
- rozpoznání obličeje (aplikace neuronových sítí)


Používané behaviorální biometrické metody

- ověřování hlasu
- dynamika podpisu
- dynamika stisku kláves
- dynamika práce s myší

Základní kryptografická pravidla

1. Stejným klíčem by neměly být nikdy zašifrovány dva různé texty.
2. Dbát na dostatečnou délku klíče.
3. Klíč by měl být co nejméně uhodnutelný.
4. Pokud používáte více klíčů, ze znalostí jednoho by nemělo být poznat další.
5. Kryptografický systém by měl být jednoduchý a přehledný, aby zbytečně neodradil uživatele.
6. Pokud je to možné kombinujeme se steganografií - pokud zpráva není vidět, není podezření a ani zvědavost.
7. Snaha o co největší kompresi dat - čím delší zpráva, tím více materiálů pro kryptoanalýzu.

Kryptografické techniky

- metoda pokus - omyl
- u klasických šifer frekvenční analýza ( napoví, zda se jedná o substituci nebo transpozici)
- luštění transpozici v tabulce - postupné přeskupování bloků (sloupce atd.) v tabulce a vyhledávání bigramů a trigramů (častých pro konkrétní jazyk)
- luštění polygrafických šifer - algoritmus založen na výskytu stejných dvojic OT a klíče
- slovníková metoda hledání klíče (nejčastěji používaná klíčová slova)
- brutte force attack - útok hrubou silou, zkouška všech kombinací klíče
- lineární kryptoanalýza (net) - šifrovací text aproximujeme vhodnou lineární funkcí otevřeného textu
- diferenciální kryptoanalýza (net) - je založená na to, že cíleně zkoumáme určité páry šifrovacích textů a to těch, jejichž otevřené protějšky vykazují určité diference (rozdíly). Pak se postupně zkoumá, jakým způsobem se tyto diference v průběhu šifrovacího algoritmu mění a na tomto zjištění se různým klíčům přiřadí různé pravděpodobnosti. Pokud analyzujeme dostatečně velký počet dvojic OT - ŠT, obdržíme jeden klíč jako nejpravděpodobnější. Tento klíč je pak hledaný správný klíč.

Zajímavosti

Kryptoanalyza sa dalej deli na celu radu metod (Ciphertext only attack, known plaintext atack, side channel attack, chosen plaintext attaxd atd...)
- Dříve se věřilo, že smysl kryptologie leží v utajení šifrování, dnes je tomu naopak, zveřejníme všechno a uživatelé upozorňují na chyby. Síla leží v klíči a výpočetních operacích.
- V dnešní době stále užíváme klasických technik
- Steganografie je často zastoupená v praxi.
- Bezpečnost by mohla být zajištěna tvz. superpozicí šifer (více šifer v sobě) ovšem je zde riziko chyby (lavinový efekt).

krypto slovenska verze cast 1

18. ledna 2010 v 2:07
Kryptológie - veda o šifrovaní tajných sprav
Kryptografie - vedný obor, ktorý sa zaoberá matematickou tvorbou šifier, mat. dôkazy šifier, odvodzovanie šifier, teoretický obor ako šifru skonštruovať, ako ju použiť, spôsob a možnosti jej prelomenia
Kryptoanalýza - vedný obor zaberajúci sa lúštením šifier, akým spôsobom sa dá nejakú šifru prelomiť
Steganografie - vedný obor zaberajúci sa ukrývaním správ

Kryptologie = Kryptografie + Kryptoanalýza + Steganografie

Čitateľný text → Zakódovanie → Šifrovaný text → Odkódovanie → Čitateľný text

Prenosový kanál - rušivé vplyvy (hacker, cracker, šumy, odposluch, poruchy)

Dvojica kľúčov - kľúčový pár
Verejný kľúč - je k dispozícii širokej verejnosti v rámci danej aplikácie (klienti danej banky -IB)
Privátny kľúč - je k dispozícii majiteľovi, konkrétnej osobe
Abeceda textu - množina znakov, z ktorých je tvorená správa
Frekvenčná analýza/Štatistická charakteristika jazyka - početnosť výskytov znakov v abecede textu

Najstaršia legálna šifra - jaskynné maľby, hieroglyfy, čínština (sypaný čaj)

Delenie podľa prenosu hesla

Symetrická kryptografie (neverejná)

Výhody:
· Jednoduchosť šifrovacieho a dešifrovacieho algoritmu
· Rýchlosť
Nevýhody:
· Nutnosť prenosu kľúča
· Pri komunikácii s viacerými stranami, nutnosť veľkého množstva kľúčov.

Asymetrická kryptografie (verejná)

Výhody:
· Odpadá nutnosť prenosu kľúča
· Pre viac užívateľov nie je potrebné toľko kľúčov
Nevýhody:
· Veľmi vysoké výpočetné nároky
· Nízka rýchlosť
· Nutnosť dobre zabezpečiť a kontrolovať verejný kľúč (phising)

Hybridná kryptografia (symetrická + asymetrická)

Výhodami z jednej skupiny potláča nevýhody druhej.
Asymetrickou sa prenesie heslo k symetricky zašifrovaným dátam.

Základné rozdelenie šifier

1. Šifry
a. Klasické (konvenčné)
i. Kód (nahradzovanie slov nejakým kódom, symbolmi)
ii. Šifra (10 znakov textu zakódované na 10 znakov iného textu)
1. Transpoziční (mení sa poradie, nemení sa význam)
2. Substituční (nemení sa poradie, mení sa význam)
a. Monoalfabetická
b. Polyalfabetická
c. Polygrafická
b. Mechanické
c. Moderné
i. Symetrické
1. Blokové (spracovanie po blokoch)
2. Prúdové (v celku)
ii. Asymetrické

Substitučné (Transkripčné) šifry

Substitúciou jednej abecedy za druhú. Mení sa význam textu. Veľkosť abecied musí byť rovnaká.
Rozdelenie:
· Monoalfabetická:
Využíva jednu abecedu. Substitúcia jednu abecedu druhou. Mono = jedno
· Polyalfabetická:
Jedna abeceda sa substituuje viacerými abecedami, podľa nejakého pravidla. Vyžaduje nejaké heslo, kľúč.
· Polygrafická:
Pre substitúciu sa využívajú nejaké grafické pravidlá, napr. z lineárnej algebry
· Ostatné:
Detské, filmové šifry

Monoalfabetická Substitúcia

· pevný posun (Ceasarova šifra) - abc|DEF
· prevrátená abeceda (šifra ATBASH) - abc|ZXY
· prehádzaná abeceda
· lineárny posun ax+b mod 26 (3x+5)(0+5 mod 26 = 5)- abcd| FILO
· využitie kľúčového slova - abcd|PETR

Frekvenčná analýza jazyka - nástroj pre zlomenie monoalfabetickej šifry (histogram)

Polyalfabetická Substitúcia

· založená na 26 monoalfabetických substitúcii (v podstate na 26 Ceasarových šifrách)
· využíva heslo
· pre šifrovanie i dešifrovanie je nutná tabulka, Vigenerov štvorec tzv. "Tabulka Recta"

AHOJPEPOJAKSEMAS
PETRKLICPETERKLICP
vyberiem AP, nájdem v tabuľke - P
HE - L, OT - H, JR - A, ZPXP....
frekvenčná analýza tu nie je platná

Polygrafická Substitúcia

· playfair (anglický štvorec) - tabuľka 5x5, dvojica písmeniek ako jedno, napr. VW = len V
ak dvojica leží v jednom riadku, tak sa posunie o jedno doprava
ak je dvojica v jednom stĺpci, tak sa posunieme o jeden nižšie, keď dojdeme na koniec tabuľky, tak sa v rovnakom stĺpci na začiatku
ak dvojica leží na rôznych riadkoch aj stĺpcoch, tak sa nahradia takým symbolom, ktorý leži na rovnakom riadku ale v stĺpci druhého znaku z dvojice
· bifid
Pracujeme s päticami znakov (DOCKE JCASU ..... ..... .....)
Pod každé písmeno napíšeme súradnice, kde sa nachádzaju v tabulke
Čisla potom spojíme v jeden reťazec, potom z reťazca spravíme dvojice a vyhľadáme v tabuľke.
· Hillova šifra
Volíme dĺžku správy - 3
Zvolíme si kľúčové slovo (maticu stupňa n) 3x3 Matica nesmie byť singulárna!!!! (determinant != 0)
Dáta zapíšeme ako vektor o dĺžke n (0-25)
A * B
DOC KEY
3142 1049
Dešifrovanie pomocou inverznej matice

Ostatné Substitúcie

· Viacej šifier za jedno písmeno (Tabuľka 4x7 jedno a dvojmiestne šifry a iné)
Tab 5x10 šifrovanie 50 znakov, aj s diakritikou, jedno číslo vypadne, šifrovavanie nemá zmysel
Tab 4x7 - úplna jednoznačnosť, aj keď symbol vypadne
· Autokláv - šifrovaný text
AHOJJAKSEMAS
PETRKLICPLHAZPXQ
PLHAZPXQ...............
· Autokláv - otvorený text
AHOJPEPOJAKSEMAS
PETRKLICAHOJPEPO
PLHAZPXQ..............
· homofónna substitúcia - zahmlenie frekvenčnej charakteristiky, zložitý systém (čím vyššia početnosť, tým viac krát sa zašifrovalo/viac spôsobov), zložitý kľúč, zložitý algoritmus, moc sa nepoužíva
· využitie nomenklátorov (zástupný symbol, ktorý zastupoval často vyskytujúcu skupinu), klamačov (špecialný znak - ignoruj ďalších 5 znakov), skomolenín (detský jazyk, šyšlavě, usekávanie začiatkov, koncov slov)
· knižná šifra (3752574 - tretí regál, 7 polica, 5 kniha, 2 strana,5 riadok, 7 slovo,4 písmenko)

Fraktálna geometria

· 1872: Kantorova množina - diskontinuum
· 1875: Weierstrassova spojitákrivka bez derivácie
· 1906: Brownov pohyb, Kochová krivka
· 1919: Hausdorfova dimenzia komplexných geometrických útvarov
· 1975: Mandelbrot poprý krát použil slovo "Fraktál"
· 1977: Mandelbrotové fraktály: formy dimenzie
· 1983: Súvislosť medzi fraktálmi a podivnými atraktory
· 1984: Dynamika bunkových automatov
· 1986: Vznik IFS algoritmov
· 90. Roky - dnes: Použitie fráktálov k vysvetleniu najrôznejších otázok

Snehová vločka tiež patrí do fraktálnej geometrie.
Motto: "Nejedzte žltý sneh" J

Základné fraktály

Cantorova množina:

Pytagorov strom:

Sierpinského trojuholník:

Sierpinského štvorec:

Sierpinského (krychle)houba:


Kochová vločka:

Keby sa toto aplikovalo na trojstrannom trojuholníku, vznikne pekná symetrická vločka.

Definícia fraktálu:

Fraktál je objekt, ktorého geometrická štruktúra sa opakuje v ňom samotnom.

Rozdelenie fraktálov:
· Sebepodobné - kopia originálneho telesa je presná kópia, vyskytuje sa len v počítačových simuláciach
· Sebepríbuzné - kopia originálneho telesa, je podobná, takéto fraktály sa vyskytujú aj v prírocde

Fraktály su založené na existencii metrických priestorov a tie na existencii množín a ich(jejich) prvkov

Konštrukcia fraktálov a fráktálnych množín

· Iteration Function System (IFS algoritmus) - tvorí čiernobiele fraktály na základe afíních transformací
· Hierarchický IFS - HIFS algoritmus -
· Stochastický IFS algoritmus (Hra chaosu)
· Time Escape Algorithm (TEA algoritmus) - farebné fraktály na základe iterace komplexných funkcii

Algoritmus IFS (http://homel.vsb.cz/~nav79/fraktgeo/)

Konštrukcia fraktálov pomocov tzv. Afinních tranformácii

Algoritmus IFS - konštrukcia fraktálov

Sierpinského trojuholník pomocou 3 afinních transformácii
Kochova krivka pomocou 4 afinních transformacii
Obr

Základný objekt: Pan Hlava
Po 1. Iterácii
Po 4. Iterácii

Algoritmus HIFS

Používanie transformácii s ohľadom na uživateľsky zadané pravdepodobnosti pre každú transformáciu.
HIFS je v podstate kombinovanie niekolkých IFS v rôznych úrovniach
HIFS tvorí SEBEPRÍBÚZNÉ fraktály

Stochastický IFS()

Používanie koeficientov afinních transformacii s ohľadom na uživateľský zadané pravdepodobnosti pre každý koeficient afinní transformácie.
Hra Chaosu - Chaos Game
J

Juliové množiny, Mandelbrotové množiny

Juliové množiny sú vytvárane pomocou iterácie funkcie komplexnej paraboly:
Kde premenné zn a c ležia v komplexnej rovine. Počiatočná hodnota z0 v prípade Juliových množín reprezentuje pozíciu bodu v komplexnej rovine. Komplexná hodnota c je zvolená ľubovolne a pre všetky počiatočné body v jednom obrazci ostáva konštantná.
Juliova množina J je definovaná ako množina všetkých komplexných čísiel z0 pre ktoré postupnosť zn nediverguje.
Juliové množiny tvoria hranice medzi body, z ktorých trajektória uniká do nekonečna a body, ktorých trajektória je obmedzená a teda konverguje k nejakému pevnému bodu (či cyklických trajektóriís)
Juliové množiny delíme na súvislé a nesúvislé

Divergujúca - uteká do preč
Konvergujúca - blíži sa do limitného/určitého bodu

Mandelbrotova množina je množina všetkých komplexných čísiel c, kde je Juliova množina súvislá. Hovorí sa, že je katalógom Juliovych množín.

Algoritmus TEA

TEA (Time Escape Algorithm) robí dané iterácie až do prekročenia zvolenej hranice alebo do vyčerpania maximálneho počtu iterácii.
Je založený na predpoklade úniku danej trajektórie zo zvolenej oblasti, ktorá je časťou komplexnej roviny.
Pokiaľ je trajektória, vzniknutá pomocou týchto iterácii, neustále v danej oblasti, potom sa danému štartovnému bodu priradí čierna farba.
Pokiaľ dôjde k prekročeniu, potom sa iteračný proces zastaví a danému štartovaciemu bodu sa priradí farba "úmerná" počtu iteraci, ktoré boli potrebné pre prekročenie hranice. Volba farieb je úplne nezávislá na užívateľovi algoritmu.

Moderná Kryptológia

One-way functions - Jednosmerné funkcie

· Sú to funkcie ktoré je ľahké spočítať a všeobecne sa verí, že je ju ťažké invertovať, bez dodatočnej informácie najviac.

Zdieľané kľúče - Shamirov Algoritmus

Kufrík zamkne človek 1., pošle človekovi 2., človek 2. zamkne tiež kufrík (kufrík je dva krát zamknutý), človek 2. pošle kufrík späť človekovi 1., človek 1. odomkne svoj zámok (kufrík je zamknutý zámkom človeka 2.), človek 1. pošle kufrík človekovi 2., ktorý si kufrík odomkne.

Shamirov Three Pass Protocol - Popis

· Ak bude tajná správa m Alicina šifrovacia funkcie EA, dešifrovacia funkcia DA, Bobová šifrovacia funkcia EB a dešifrovacia DB, tak:
· Krok 1: Alice -> Bob EA(m)
· Krok 2: Bob -> Alice EB(EA(m))
· Krok 3: Alice -> Bob EB(m) = DA(EB(EB(m)))
· Krok 4: Bob: m = DB(EB(m))
Nutná podmienka - použitie komutatívnej funkciu

Rozdelenie moderných šifier (viď začiatok)

· Neprelomitelná Vernamova šifra (One time pad)
· Symetrické prúdové šifry - FISH, RC4
· Symetrické blokové šifry - DES, Tripple DES, AES,IDEA,BLOWFISH
· Asymetrické šifry (s verejným kľúčom) - RSA
· Hybridné šifry - PGB
· DSS - Digital Signature Standart, DSA - Digital Signature Algorithm
· HASH funkcia
· Kvantové šifrovanie, Teória Chaosu, Fraktalne a Neuro-Fraktalne šifry

Prúdové šifry

· Prúdové šifry zpracovávajú otvorený text po jednotlivých bitoch
· Inšpirácia najmä u Vernamovej šifry
· Odlíšiť sa predovšetkým spôsobom generovania kľúča
· Namiesto náhodnej sekvencie sa OT kombinuje pomocou operácie XOR s pseudonáhodnou sekvenciou kľúča
· Synchrónna varianta - kľúč je generovaný nezávislo na OT
· Samo-Synchronizačná varianta - využíva vždy niekoľko bytov z ŠT (využitie spätnej väzby)
· Najznámejšie RC4,FISH,A5/1,A5/2,HELIX,CHAMELEON,...

Blokové šifry

· Blokové šifry rozdelia otvorený text na bloky rovnakej veľkosti a doplnia vhodným spôsobom posledný blok na rovnakú veľkosť.
· ŠT sa získava z OT najčastejšie pomocou opakovanej rundovej funkcie (iteračný proces).
· OT i ŠT majú pevnou dĺžku.
· Vstupom do rundovej funkcie je kľúč a výstup z predchádzajúcej rundy (iterace)

Feistelova Štruktúra (sieť)

· Väčšina symetrických blokovaných šifier má Feistelovú štruktúru.
· Feistelová šifra predstavuje určitý typ blokovaných šifier a nie konkrétny algoritmus.
· Základný princíp: Delenie OT na dve polovice. V ďalšej iterácii sa pravá časť OT stáva lavou a pôvodná lavá časť je zpracovaná cez tzv. rundovou (Feistelovou) funkciou s využitím podkľúča.

Šifra DES

· DES - Data Encryption Standart
· Pôvodne vyvinutá ako systém LUCIFER v 60. rokoch v IBM
· V roku 1997 prijatá ako štandard (FIPS 46) pre šifrovanie dát v civilných štátnych organizáciách v USA a nasledovne sa rozšírila i do súkromného sektoru.
· V súčasnosti je táto šifra považovaná za nespoľahlivú, pretože používa kľúč len o dĺžke 56 bitov. Najviac obsahuje algoritmus slabiny, ktoré ďalej znižujú bezpečnosť šifry. Vďaka tomu je možné šifry prelomiť útokom hrubou silou za menej než 24 hodín
· v roku 2001 nahradená nástupcom AES - Advanced Encryption Standart

Princíp DES

· DES je bloková šifra, ktorá šifruje bloky dát o veľkosti 64 bitov
· Pre šifrovanie sa používa kľúč o veľkosti 56 bitov.
· Kľúč je obvykle vyjadrený ako 64bitová hodnota, avšak každý ôsmy bit je paritný a je algoritmom ignorovaný.
Algoritmus využíva kombináciu dvoch kryptografických technik substitúcie (tj. nahradenie isté hodnoty inou hodnotou na základe tabuľky) a permutácie (tj. istá zámena poradia jednotlivých bitov v bloku)
· Substitúcia sa prevádza pomocou takzvaných S-boxov a permutácia pomocou P-boxov.
· Základným stavebným blokom algoritmu DES je jednoduchá kombinácia týchto techník (tj. substitúcia nasledovaná permutáciou), ktorá je modifikovaná hodnotou kľúča.
· Tento cyklus je na šifrovaný blok bitov aplikovaný 16-krát.ň

TripleDES - Princip

· Vytvorený: 1998 (reakcia na prelomenie DES). Vznikol 3x použitím pôvodného DES
· Na šifrovanú zprávu sa 3x aplikuje šifra DES a získame 3DES
· Dĺžka kľúča narástla na 168 (3*56) bitov
· DES EEE3 - sú používané 3 rôzne kľúče
· DES EDE3 - 3 rôzne kľúče, zašifrovanie, dešifrovanie a opäť zašifrovanie
· DES EEE2 - dva kľúče, šifrovanie 1-2-1
· DES EDE2 - dva kľúče, zašifrovanie 1. kľúčom, dešifrovanie 2. kľúčom a opäť zašifrovanie 1. kľúčom - Najpoužívanejšia metóda

Ďalšie varianty a vlastnosti DES

· N-násobný DES - šifrovanie s kľúčom o dĺžke 56b v niekoľkokrát za sebou (napr. TripleDES)
· DES s nezávyslím podkľúčom - pre každú rundu je použitý iný, nezávislý podkľúč, ktorý už nie je generovaný z 56b kľúča
· DES-X - ku kľúči je pred každou rundou pripočítaný mod2 (XOR) ďalší 64b kľúč
· GDES - zobecnený DES (pre urýchlenie - zranitelnejší)
· DES s alternatívnymi S-Boxy - riešenie umožňujúci menit ich usporiadanie či štruktúru
· RDES - výmena ľavých a pravých polovíc riadená podľa kľúča
· crypt(3) - varianta DES pre Unixové systémy pre tvorbu hesiel
· Bezpečnost DES záleží na S-Boxom. všetko ostatné sú lineárne operácie (ľahko odstrániteľné)
· Silný lavínový efekt - zmena pôvodného jedného bitu vo vstupných dátach alebo kľúča vedie ku zmene celé jednej polovice výstupných dát

AES - Advanced Encryption Standart

Vytvorená 1998 (reakcia na prelomenie DES). Symetrická šifra s dĺžkou kľúča 128,192,256 bitov.
Metóda šifruje dáta postupne v blokoch s pevnou dĺžkou 128,192,256 bitov. Šifra sa vyznačuje vysokou rýchlosťou šifrovania dát (>45MB/s)
Iteratívna (rundová) šifra. Každá plnohodnotná runda sa skladá z nasledovných operácii:

· ByteSub Transformation
o Nelineárna vrstva pre zvýšenie odolnosti voči diferenciálnym a lineárnym kryptoanalytickým metódam.
· ShiftRow Transformation
o Lineárna vrstva pre posun bitov v tabuľke v cyklickom poradí.
· MixColumn Transformation
o Mixovanie buniek tabuľky (násobenie stĺpcov polynómom, implementácia pomocou XOR)
· AddRoundKey
o Pridanie cyklického kľúča k dátam. Kľúč je určený pomocou kľúčového plánovacieho algoritmu.

Šifra IDEA

Vytvorená: 1991
IDEA - International Data Encryption Algorithm
Symetrická šifra
Používaná napríklad v systéme PGP (Prety Good Pricacy) alebo v rámci protokolu SSL
Odolná voči diferenčnej kryptoanalýze.
IDEA pracuje po 64bitových blokoch za použitia 128bitového kľúča.
Skladá sa z rady ôsmych identickýcj transformácii a vstupnej transformácie (polovičný priechod)

Procesy šifrovania a dešifrovania sú podobné

IDEA odvodzuje veľkú časť svojej bezpečnosti za striedania operácii z rôznych grup - modulárne sčítanie a násobenie a bitové non ekvivalencie (XOR) - ktoré sú v istom zmyslom algebricky nezlučiteľné.

Iteratívna šifra - obsahuje 8,5 rund.

Princíp IDEA

Všetky operácie pracujú s 16bitovámi reťazcami
· bitová non ekvivalencia
· sčítanie modulo 216
· násobenie modulo 216 +1, kde nulové slová (0x000) sú interpretované ako 216

Verejná kryptografia

Asymetrická kryptografia (kryp. s verejným kľúčom) je skupina kryptografických metód, v ktorých sa pre šifrovanie a dešifrovanie používajú odlišné kľúče.
Vznikol v r. 1975
Asymetrické šifrovanie využíva dvojicu kľúču a to verejný a súkromný. Verejný je prístupný všetkým, súkromný dostupný len tomu, kto má právo šif. správu dešif.
Verejný kľúč je umiestnený na niektorom z dôveryhodnom serverov na nete.
Hlavnou výhodou asym. šifrovania je, že kľúče súkromné sú dostupné len majiteľom týchto kľúčov.
Najbežnejším príkladom je napriklád násobenie: je veľmi ľahké vynásobiť dva i veľmi veľké čísla, avšak rozklad súčinu na činitele (tzv. faktorizace) je veľmi náročný.
Sila tejto šifry spočíva v tom, že doteraz nebola objavená metóda, ako rozložiť veľké čísla, na prvočísla - faktorizace. V danú chvíľu nie je ani úplne isté či je vôbec možné takúto metódu objaviť. Pokiaľ sa tak stane, bude tato šifra nepoužiteľná.

· RSA
· ElGamal - Šifrované sú dáta sú 2x väčšie ako dáta nešifrované. To je dôvodom menšieho nasadenia. ElGamal spolieha na problém výpočtu diskrétneho logaritmu.
· DSA (Digital Signature Algorithm) - je štandart Americkej vlády pre digitálny podpis. Bol navrhnutý Americkým inštitútom NIST v roku 1991 pre použite v protokoloch DSS (Digital Signature Standart) používaný od roku 1993. Poslednou úpravou prešiel v roku 2000 a teraz je vedený ako FIPS 186-2. Princíp šifrovania/dešifrovania je opačný oproti RSA alebo ElGamalu

Diffie - Hellman Protokol

Obojstranná dohoda na veľkom prvočísle p a čísle q.
Alica si zvolí tajné číslo x také, že 0 < x < p-1 a vypočíta X, pošle Bobovi. Bob si zvolí tajné číslo y tak, že 0 < y < p-1 a vypočíta Y, pošle Alici. Alice vypočíta YX mod p a Bob vypočíta XY mod p a majú spoločný kľúč.

Man in the middle attack

Odchytenie obojstrannej dohody na p a q.
Zvolené vlastného čísla z
Odchytenie výpočtu X a Y
"Podstrčenie" falošného výpočtu použitím z
Zachytávanie a prekryptovávanie obojsmernej komunikácie.

Verejná kryptografia - RSA

Vznikol v roku 1977
Pomenovaný podľa iniciálov autorov Rivest, Shamir, Adleman
Šifra s verejným kľúčom, jedná sa o prvý algoritmus, ktorý je vhodný ako pre digitálne podpisovanie, tak pre šifrovanie.
Používa sa i dnes, pričom pri dostatočnej dĺžke kľúča je považovaný za bezpečný (2048-4096b)
Založený na predpoklade zložitosti rozložiť veľké číslo na súčin prvočísiel - faktorizácia. Z čísla n = p*q je v rozumnom čase prakticky nemožné zistiť činiteľa p a q. Nie je doteraz znýmy algoritmus faktorizace, ktorý by pracoval v polynomitálnim čase. Naproti tomu, násobenie dvoch veľkých čísiel je elementárna úloha.

Princím RSA

· Zvolia sa dve rôzne veľké náhodné prvočísla p a q, je dobré, keď majú čísla veľkú vzdialenosť od seba.
· Vypočíta sa ich súčin n = p * q
· Vypočíta sa hodnota Eulerovej funkcie φ(n) = (p-1)(q-1)
· Zvolí celé číslo e menšie než φ (n), ktoré e s φ (n) nesúdelitelné
· Nalezne se číslo d tak, aby platilo d*e = 1 (mod φ (n))
· Verejným kľúčom je dvojica (n,e), pričom n sa označuje ako mudel, e sa označuje ako šifrovací či verejný exponent.
· Súkromným kľúčom je dvojica (n,d), kde d sa označuje ako dešifrovací či súkromný exponent.
· Verejný kľúč sa potom uverejní, Súkromný kľúč sa naopak uchová v tajnosti.


Hash Algoritmy

Vedľa šifrovania symetrickým a asymetrickým kľúčom existuje ešte jedna oblasť šifrovania, kde potrebujeme informáciu len zašifrovať, ale už nikdy dešifrovať.
Príkladom je uloženie hesiel systému.
Užívateľ zadá napr. heslo "pepa01", toto heslo sa zašifruje na niečo nečitateľného, napr. "t6x/Onm", ktoré sa uloží do systému.
Napriek tomu že procedúra šifrovania je rovnaká a nemeniteľná, rovnaké heslo sa vždy zašifruje na rovnaký výsledok. Týmto postupom docielime toho, že systém nemusí poznať heslo uživateľa, stačí poznať zašifrovanú hodnotu.

Kryptografické Hash Algoritmy

Pre potreby kryptografie musia byť funkcie hašovanie jednosmerné. Poznáme hodnotu hashe (ak máme tiež pôvodný dokument, z ktorého bola vypočitaná), malo by byť veľmi náročné vytvoriť iný dokument s rovnakou hašovacou hodnotou.
Doporučeným štandartom pre dĺžku hash funkcie 160 bitov, ktorá sa používa i pre digitálne podpisy.
Hash algoritmy vieme otestovať integritu textu, tj. máme informáciu o tom, že daný text je pôvodny.
Hash je miniatúrny odtlačok obsahu dokumentu. Pri zmene len jednoho bitu zprávy sa musí hodnota hashe zmeniť.

Požiadavky na Hash Algoritmy

Na vstupu ľubovolná dĺžka textu, na výstupe pevná dĺžka.
Jednosmernosť - nesmie byť možné z Hashe odvodiť pôvodnú správu.
Bezkoliznosť - nesmie byť možné dostať na dve rôzne výchozie správy rovnakú Hasj.
Funkcia je slabo bezkolizny, pokial k danému textu nie je výpočetne možné vymyslieť iný text, ktorý bude mať rovnaký otisk.
Funkce je silno bezkolizní, pokiaľ nie je výpočetne možné nájsť dva rôzne texty s rovnakým otiskom

Medzi dnes používané algoritmy patrí SHA-1 a MD5
MD5 - kontrola integrity súborov - rychlé otestovanie, či sú dva súbory bez nutnosti porovnávať celé súbory
SHA - nástupca MD5, navrhla ju organizácia NSA (Národná bezpečnostná agentúra v USA)

DSS - Digitálny podpis

· DSS - Digital Signature Standart, založený na DSA Digital Signature Algorithm (vznikol v r. 1991)
· Odosielateľ pred odoslaním spávy spočíta odtlačok tejto správy.
· Tento vypočítaný odtlačok zašifruje svojim privátnym kľúčom a spolu s vlastnou správou pošle príjemcovi.
· Príjemca vypočíta verejným kľúčom vysielača tiež odtlačok prijatej správy a porovná vypočítaný odtlačok s odtlačkom, ktorý získal od príjemca.
· Pokiaľ sú obidva odtlačky totožné, je potom prijatá správa v takom tvare, v akom ju vysielač skutočne poslal.

PGP - Princíp (šifrovací systém, nie algoritmus)

Hybridné šifrovanie:
· Asym. šifr. má jednu veľkú nevýhodu. Je veľmi náročné na mat. operácie, teda i na výkon PC. V praxi sa preto používa kombinácia symetrického a asym. šifr.
· Využijeme výhod oboch: rýchlosť sym. šifr. a "použiteľnosť" asm. šifr.

· Najvýznamnejší, 1991 Phil Zimmermann
· Po vzniku platilo embargo zákaz vyvážania programu mimo USA, z dôvodu jeho kvalít bol radený do podobné kategórie ako napr. zbrane.
· Pretty Good Privacy (dosť dobré súkromie)

PGP - Princíp

· Úplne najprv je pôvodný text (plaintext) skomprimovaný. Pre kompresiu je využitá FREEWARE rutina PKZIP verzie 2.x
· Pri každom zakódovaniu akéhokoľvek dokumentu je najprv náhodne vygenerovaný konvenční (sym) kľúč. Tímto kľúčom je zakodovaný zkomprimovaný vlastný dokument (sym. šifra, proces je veľmi rýchly). PGP využíva 3 druhovv sym. algor. Všetky 3 pracujú s 64-bitovými blokmi. Jedná sa o CAST, Triple-DES a IDEA. Tieto boli vytvorené mimo PGP a do PGP len pridané. CAST a IDEA používajú 128-bit kľúče. Triple DES 168
· Ďalším krokom je zakodovanie sym. kluca klucom verejnym. Tu sa jedna o pomalsi proces, dlzka sym. klice relativne mala, velmi rychle
· Oba su spojene do jednoho subory a potom sa jedna o PGP

PGP - princip

Dekódovanie prebieha inverzne k už popsanemu procesu zakodovaniu.
· Prve balik rozdelen na zasifrovany text a zasifrovany konvecni kluc
· Konv. kluc je odkodovan privat. klucom.
· Konv. kluc je potom pouzity k odkodovaniu textu.
· Text je nakonie rozkomprimovany a konecne citatelny

Ďalšie moderné systémy - Eliptické krivky

· 1985 (Victor Miller a Neal Koblitz)
· El. kryptografia poskytuje vacsiu bezpecnost a efektivnejsie techniky systemov s verej. kl., nez poskytovala prva generacia (RSA a Diffie-Hellman)
· Jedna sa o analogiu kryptosystemu s ver. kl., v ktorych je modularna aritmetika nahradena operaciami nad eliptickou krivkou (ECC)
· Vyznacne kratsia dlzka kluca (napr. oproti RSA) vedie ku kratsim certifikatom i mensi parametrum systemu a tedy i k vetsi vypocetni efektivnosti algoritmu
· Druha vyhoda je v tom, ze faktycky vsetky uz zname pouzitia v systemoch na baze diskretneho logaritmu (kryptograficke protokoly, DSA a pod.) ide previest do system na bazy el. kr.

SSL,TLS,WEP,WPA a iné

· WEP - Wired Equivalent Privacy: Standard IEEE pre 802.11, vyuziva RX4 prudova sifra s 128b kl. (104b klic, 24b inicializacny vektor). V r. 2004 nahradena standartem WPA. Existuju varianty WEP-40, WEP-104, WEP-256, WEP-Plus, Dynamic WEP.
· WPA - Wi-fi Protected Acces: Standart IEEE pre 802.11i (tiez WPA2). Pouziva 256b kluc v PSK mode (Pre-Share Key Mode). Kluc je vypocitany na zaklade 8-63 ASCII znaku a SSID siete.
· Protokol Transport Layer Security (TLS) a jeho predchudce, Secure Sockets Layer (SSL) su kryptograficke protokoly, poskytujuci moznost zabezpecene komunikace na Internete.

TLS - princip

TLS zahrnuje 3 zakl. fazy:
· Dohodu ucastnikov na podporovanych algoritmoch
· Vymena klucov zalozenu na sifrovani s ver. klucom a autentizaciou vychazejici z certifikatov
· Sifrovanie prevadzky symetrickou sifrou
Behom pvej fazy sa klient a server dohodnu na pouzivani kryptografickych algoritmoch. Sucasne implementacia podporuje nasledujuce moznosti:
· pre kryptografiu s ver. kl: RSA, Diffie-Hellman, DSA
· pre sym. sifr.: RC2, RC4, IDEA, DES, Triple DES, AES, Camellia
· pre jednostranne hesovanie: Message-Digest algorithm (MD2,MD4,MD5), Secure Hash Algorithm (SHA-1, SHA-2)

Kryptologia v beznom zivote

· bankomat
· internet
· GSM
· WIFI siete
· Sifrovanie vysielanie (TV, Radio)
· Certifikaty, digitalne podpisy
· ....

krypto slovenska verze cast 2

18. ledna 2010 v 1:56

Moderna kryptologia II

Terie Chaosu - Novy fenomen

Zakladnou vlastnosti deterministickeho chaosu je extremna citlivost na pociatocne podmienky divergencie (rozbiehavost) velmi blizkych trajektorii.

Co to je Deterministicky Chaos

Determ. chaos - vyskytuje sa v systemoch, ktore su presne (deterministicky) dane sustavou rovnic.
Logaristicka rovnica

- najjednoduchsi chaoticky system, napr. r = 2,5, je to rekurzivny system, poslednych 20 hodnot, obratime, vidime bod, ten zakreslime, r = 2,9, system sa stabilizuje na nejakych hodnotach, zakreslime, r = 3,2, system zacne oscilovat medzi dvomi hodnotami, zapiseme 2 body, r = 3,5, osciluje medzi styrmi bodami, otocime, vzniknu 4 body, zapiseme, r = 3,8, system sa chova absolutne nepredvidatelne
Bifurgacny diagram - zabodnete vidle do hnoje a otocite o 90 stupnov

Butterfly Effect - Motyli efekt

Objaveny Edwardom Lorenzom - akakolvek mala zmena moze sposobit extremnu zmenu v buducom chovaniu systemu. Popularna forma: Mavnutim motylich kridiel nad Tokiom moze sposobit burku nad New Yorkom.

Chaos v skutocnom svete

· mech. systemy - dvojite kyvadlo, turbulentne prudenie
· Pocasie
· Burzovny nebo devizovy trh
· Lekarstvo EKG
· Komunikacie a Kryptografie
· Elektronicke obvody

Butterfly Effect - Dosledky

· predpoved pocasia - nedoveryhodna pre dlhsie casove useky
· predikce burzovneho a devizoveho trhu - takmer nemozne
· cestovanie casom...

Pouzitie teorie chaosu pri sifrovani

· Zalozene na Synchronizacii viac Chaotickych systemov
· Vyuziva známeho javu - citlivosti na pociatocnych podmienkach
analogova frekvencna modulacie - podobne blokove schema

Sifrovanie pomocou chaosu

· Chaoticke maskovanie
· Chaoticke klucovanie

Kvantova Kryptografia

· Vyuzitie principu Kvantovej mechaniky - proces merania kvantoveho systemu, ovplyvnuje system.
· QKD - Quantum Key Distribution (sysstem kvantovej distribucie kluca), hlavny komunikacny kanal pouziva standartnu sifru ako 3DES, AES
· Vytvara Shared Random bit string (Zdielany nahodny bitovy retazec), ktory je vyuzity ako kluc
· Schopnost detekcie pritomnosti "narusitela"
· Klasicka verejna kryptografie spolieha na vypocetnej zlozitosti a neobsahuje detekciu utoku ci zabezpeceni kluca

Kvantova Kryptografia - Princip

· Prepared and measure protocols (BB84 protocol)
· Vyuziva zakl. principy kvantovej fyziky
· Pouziva polarizaciu fotonov
· Pritomnost "narusitela" moze sposobit s 50% pravdepodobnostou obdrzania spetnych hodnot.

· Entanglement based protocols (E91 protocol)
· Zalozeny na "prepleteniu" páru fotonov
· Pouziva korelaci spinov fotonov (nahoru/dolu)
· Pritomnost "narusitela" sposobuje narusenie korelace medzi parom fotonov

Prakticke Aplikacie Kvantove Kryptografie

Cerberis, Clavis2, MagiQ

Steganografia

· Doplnok Kryptografii
· Umenie a zaroven veda o psani a ukryvani sprav
· Vyhoda - skryta sprava "nepritahuje" pozornost
· Kryptografia - snazi sa ochranit obsah spravy, zatial co steganografie chrani obe - jednak spravu a hlavne unastniky utajene komunikacie

Rozdelenie Steganografie

v Fyzicka Steganografia
Ø Skryté spravy vnutri voskovych tabuliek
Ø Skryte spravy na telach "messengerov"
Ø Tajne neviditelne atramenty, zadna strana postovych znamok, mikrobodky na fotografiach a ine metody...
v Digitalna Steganografia
Ø Ukryvanie sprav do multimedialnych suborov
v Tlacena Steganografia
Ø Stegotext - modifikacia nosneho textu, tak aby ukryl tajny text.

Digitalna Steganografia

v Ukryvanie sprav do multimedialnych suborov (obrazky alebo videa)
v Moderna moteda - doplnok kryptografie
v Priklady:
Ø Obrazky vlozene do video materialov
Ø Obecne ukryvanie do obrazkov (zmena bitov farby, zmena jasu, kontrastu)
Ø Ukryvanie dat do "najnizsich" bitov zasumenych obrazkov ci zvukov
Ø Ukryvanie dat do redundantnich bitov (LSB) - pro JPEG formaty, software OutGuess, Steghide, atd.
Ø Ukryvanie dat do nahodneho ci sifrovaneho textu (data musia byt uz zasifrovane)
Ø Skryvanie dat do exe suborov, prodlevach v paketoch posielanych do sieti napr z klavesnice (vzdialene aplikacie, atd)
v Dalsia metody - Zlte mikrobodky vytvarane modernymi laserovymi tlaciarnami

Úvod do Biometriky

v Delenie biometrickych metod
Ø Fyzikálna
Ø Behaviorálna
v Rozdelenie procesov
Ø Identifikácia - automatické rozpoznanie systémom (náročnejšia), pozitívna a negatívna
§ pozitivny - snazite sa dokazat ze niecim ste
§ negativny - ze niecim nie ste
Ø Verifikácia - overovanie identity - predloženie totožnosti a následná verifikácia pomocou zdieľaného tajomstva

Používané Fyziologické Biometrické Metody

v Odtlačky prstov
v Tvar ruky
v Schéma krvného riečišta na ruke
v Očná dúhovka
v Očná sítnice
v Lôžko nechtov
v Rozpoznanie tváre (aplikácia neuronových sieti)
v DNA ...

Používané Behaviorálnej Biometrickej Metody

v Overovanie hlasu
v Dynamika podpisu
v Dynamika stisku kláves
v Dynamika práce s myšou

Základné kryptografické pravidla

1. Rovnakým kľúčom by nemali byť zašifrované dva rôzne texty.
2. Dohľiadať na dostatočnú dĺžku kľúča.
3. Kĺúč by mal byť čo najmenej "odhadnuteľný".
4. Pokiaľ používame viac kľúčov, zo znalosti jedhého by nemalo byť možné odvodiť ďalšie kľúče.
5. Kryptologický systém by mal byť jednoduchý a prehľadný, aby zbytočne neodradil uživateľa.
6. Pokiaľ je to možné kombinujeme so steganografickou technikou - kde neni viditeľná správa, nie je podozrievavosť a zvedavosť.
7. Snaha o čo najväčšiu kompresiu dát - čím dlhšia správa tým viac materiálu pre kryptoanalýzu

Kryptoanalické techniky

v Metoda pokus-omyl
v U klasických šifier frekvencna analyza (rozhodnutie či sa jedná o substitúciu alebo transpozíciu - v prípade substitúcie vedie k rozlúšteniu)
v Luštenie transpozície v tabuľke - postupné preskupovanie blokov (stĺpce atd.) v tabuľke a vyhľadávania bigramov a trigramov (častých pre konkrétny jazyk)
v Luštenie polyalfabetických šifier - algoritmus zalozeny na vyskyte rovnakych dvojich OT a kluca
v Slovnikova metoda hladania kluca
v Brute force attac - utok hrubou silou, skusanie vsetkych moznych klucov
v Linearna kryptoanalyza
v Diferencialna kryptoanalyza

Dalsie zaujimavosti

v Kryptoanalyza sa dalej deli na celu radu metod (Ciphertext only attack, known plaintext atack, side channel attack, chosen plaintext attaxd atd...)
v Davnejsie sa verilo, ze smyel kryptoanalogie lezi v utajeni principu sifrovania, dnes je tomu naopak, zverejnovanie kryptologickych technik ma velku vyhodu - skusanie od nezavyslych uzivatelov, skumanie principu viac analytiky ci amatery vede k odhaleni skrytych chyb, slabin sifry, atd
v I v dnesnom modernej dobe sa stale vyuziva kalsickych jednoduchych technik
v Steganografia je tiez velmi casto zastupena v praxi a velmi intezinve sa pracuje na odhalovanie steganografie
v Bezpecnost by mohla byt zaistena tzv. superpozicemi sifier - tj n-nasobneho pouzitia roznych techni, ale prilis sa nepouziva.

krypto

17. ledna 2010 v 16:54

Kryptologie - věda o šifrování zpráv
Kryptologie = Kryptografie + Kryptoanalýza + Steganografie
OT->kodér->ŠT->přenosový kanál(+heckeří, odposlech, …)->dekodér->OT
Kryptografie - jak šifry vymyslet, Kryptoanalýza - luštění šifer, Steganografie - ukrývání zpráv
Veřejný klíč - k dispozici všem (v rámci aplikace), Privátní - k dispozici pouze určené osobě
Abeceda textu
- množina znaků, ze kterých je vytvořena zpráva,
Statická charakteristika textu = frekvenční analýza
souvisí s četností výskytu znaků v abecedě textu
slouží k prolamování nebo zjištění typu šifry
Kryptografie
Dělení: symetrická × asymetrická, neveřejná × veřejná, synchronní × asynchronní
Symetrická - používá se jeden jediný klíč
Výhody: jednoduchost, rychlost Nevýhody: nutnost přenosu klíče při komunikaci s více stranami nutnost velkého počtu klíčů
Asymetrická - využívá klíčový pár. Z veřejného klíče nesmí být jasný privátní klíč.
Výhody: odpadá nutnost přenosu klíče, pro více uživatelů není potřeba tolik klíčů
Nevýhody: velmi vysoké výpočetní nároky, nízká rychlost, nutnost dobře zabezpečit a kontrolovat veřejný klíč.
Hybridní - spojení symetrické (data) a asymetrické (heslo)
Substituční (transkripční) šifry - pořadí v textu zůstává
Monoalfabetická - využívá jednu abecedu (nepotřebuje heslo)
Polyalfabetická - jednu abecedu substitujeme pomocí více abeced podle určitého pravidla. Vyžaduje klíč.
Polygrafická - používají se grafická pravidla (včetně algebry) Ostatní - knižní šifra

Monoalfabetická substituce - pevný posun (Caesarova šifra) rotace abecedy, převrácená abeceda ATBASH,
přeházená abeceda poč. kombinací 26!, lineární posun ax+b mod 26, využití klíčového slova
Polyalfabetická substituce - založena na 26 monoalf. Substitucích (26 Caesarových šifer). Využívá heslo. Pro šifrování i dešifrování je nutná tabulka - Vigenerův čtverec tzv. "Tabulka Recta"
Polygrafická substituce - Playfair (anglický čtverec), Bifid, Hillova šifra
Playfair - digramová šifra, tabulka 5×5, 1 znak se musí nahradit (např. J=I), do tabulky klíč pak zbytek abecedy, platí zde 3 pravidla
Stejný řádek - posun vpravo, Stejný sloupec - posun dolů, Různě - stejný řádek prvního a stejný sloupec druhého
Bifid - tabulka 5×5 (klíč+zbytek abecedy), očíslujem řádky sloupce, sepíšem souřadnice řádků+sloupců, nadvojicujem a získáme nové souřadnice pro ciphertext
Hillova šifra - 1.) délka bloku zprávy M, 2.) matice klíče N(M×M), 3.) data zapíšeme jako vektor n 0÷25 ŠT = (A.OT) mod 26
Ostatní subtituce - tabulka 5×10, tabulka 4×7 (jednoznačnost souřadnic) 1. sloupec jen řádek, Autokláv (zamezení opak. klíče) verze ŠT, OT
Homofonní substituce - zamlžení frek. Analýzy, velmi složitý systém šifrování, složitý klíč, kolikrát se znak šifr., tolikrát byl zašifrován
Využití nomenklátorů, klamačů, zkomolenin
Nomenklátor - symbol zastupoval urč. skup. znaků, Klamač - symbol se spec. významem, Zkomolenina-vynech. konce slov, šiš.
Knižní šifra - sekvence čísel (v dané knížce rozluštění)
Transpoziční šifry
Obecná transpozice v tabulce, jednoduchá transpozice v tabulce s heslem, dvojitá transpozice (případně se dvěma hesly), Zubatka, Ostatní
Obecná transpozice v tabulce - transpozice typu zábradlí, jednoduchá transpozice v tabulce
Transpozice v tabulce s heslem - využívá heslo, sloupce jsou setříděny podle pořadí znaků v hesle, na stejném principu i dvoj. trans., zubatka
Dvojitá transpozice se 2 hesly - podle prvního hesla se setřídí sloupce, následně podle druhého řádky, čteme po sloupcích
Dvojitá transpozice - 2× transpozice s jedním heslem. Druhé heslo musí být takové, aby se nedoplňovala tabulka.
Zubatka - tabulka m×n m>n => délka textu/délka klíč. slova > délka klíč. slova
Kardanova mřížka - čtverec n×n -> do šablony se vystříhají díry tak, aby při všech natočeních vycházeli jiné znaky, počet děr = n^2/4
Fraktální geometrie
Fraktál (Fraktum - část) - objekt, v němž základní těleso se opakuje několikrát
Cantorova množina, Pythagorův strom, Sierpinskeho trojúhelník (čtverec, krychle), Kochova vločka (křivka)
Soběpodobný - zmenšená kopie je přesnou kopií
Soběpříbuzný - zmenšená kopie je podobná
Konstrukce fraktálů a fraktálních množin
ISF (iteration function systém) - tvoří černobílé fraktály na základě afinních transformací
TEA (time escape algoritmus) - tvoří barevné fraktály na základě iterace komplexních fcí
Algoritmus IFS -
φ - otočení ve směru osy x,
- otočení ve směru osy y, r1 (r2) - přeškálování osy x (y), e - posun osy x, f - posun osy y
Algoritmus HIFS (hierarchický IFS) - přepínač podle nějáké pravděpodobnosti formuje transformace, vytváří soběpříbuzné
Stochastický IFS - definuje s jakou pravděpodobností (či vůbec) se provede určitá transformace (Chaos hra)
Juliovy a Madelbrotovy množiny (TEA) - Juliovy množiny jsou vytvářeny pomocí iterace fce komplexní paraboly:
- množina všech kompl. čísel pro které NEDIVERGUJE. Mandelbrotova množina: z0 = 0, c udává, kdy je množina souvislá

Algoritmus TEA - provádí se iterace do překročení zvolené hranice nebo do vyčerpání max. počtu iterací. Černá barva značí, že bod neutíká, jinak se podle barvy pozná, jak rychle bod utíká. Barva je úměrná počtu iterací.
Vlastnosti fraktálů
Kontrakce (stažení, smrštění) - zmenšené původní těleso. Na metric. prostoru má za následek vzniku pevný bod, lim. bod, atraktor …
Kondenzace (srážení) - umožňuje konstruovat frakt. Skupiny ve frakt. Prostoru (vznik kondenzačních množin)
Fraktální dimenze - Euklidovská (0,1,2,3,…), Fraktální (Hausdorfova-Besovicova) - jak moc zaplňuje prostor
Richardsonův efekt - při zmenšování měřítka dochází ke zvyšování obvodu k nekonečnu.
Fraktální interpolace - spojení bodů naměřených dat křivkou s fraktálním charakterem
Euklidovská - pomocí klasických geometrických objektů
Rekonstrukce fraktálů (inverzní frakt. problém) - proces při němž je cílem zjistit koeficienty afinních transformací generující daný objekt
Metody
Kolážový teorém - využívá Hausdorf. Vzdálenost, jež udává rozdíl mezi originálem a fraktálem s odhadnutými koeficienty
Evoluční algoritmy - metoda optimalizace s využitím UI, minimalizace rozdílu mezi originálem a fraktálem generovaným pomocí odhadnutých parametrů
Fraktály v časových řadách (Elliotovy vlny) - impulsní, korekční
Fraktálová komprese - využití významu kolážové věty, dekompozice obrazů - obrazově závislé a nezávislé metody
Jacquinův kódovací algoritmus - založen na hledání podobností bloků
Fraktální šifrování
Šifra - afynní transformace a jejich koeficienty (můžeme lehce zašumět mírným posunem apod.)
Neurofraktální šifrování - nazývány Artificial Neural Networks (ANN), inspirovány v biolog. systémech, ANN se skládájí z neuron. Jednotek
TF - přenosová fce, (x1,…,xn) - vstupy, (w1,…,wn,wb) - váhy, b - práh, y - výstup
Princip neuron. sítě: vstupní vektor->vstupní vrstva->skrytá vrstva->výstupní vrstva->výstup. vektor šifra - bin. vektory + váhy sítě
Princip šifrování: binární vektor->neuronová síť->vektory koeficientů afinních transformací
Dvojité šifrování - pomocí afinních transformací a následně pomocí neuronových sítí
Výhody - robustnost, při opakování zašifrování má text pokaždé jinou podobu díky vahám sítě
Nevýhody - dlouhá doba šifrování, velké technické nároky
MODERNÍ KRYPTOLOGIE
Gilbert Vernan (1917) - patentovaná nová proudová šifra, později digitální forma "One-time Pad" NEPROLOMITELNÁ
Claude Elwood Shannon (1948, zlom v historii kryptografie) - síla algoritmu spočívá na pilířích matematické složitosti a ne na tajnosti kolem
Vernamova šifra
Spočívá v posunu každého znaku o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem a na tomto faktu je založen důkaz, že je nerozluštitelná. V podstatě Vigenerova šifra s náhodným heslem. (znak±klíč) mod 26
One-time Pad (dig. verze šifry) - operace XOR mezi key a stejnou délkou jako ŠT. Můžeme pro šifrování i dešifr, použít stejný algoritmus. Velmi velký klíč je běžně nenápadně přenášen pomocí zdánlivě neškodných médií a zařízení.
Vlastnosti: klíč je stejně dlouhý jako OT, klíč je dokonale náhodný, klíč nelze použít opakovaně, statistická kryptoanalýza je znemožněna, ani útok hrubou silou
One way functions - Jednosměrné funkce
Jsou to funkce, které je snadné spočítat a všeobecně se věří, že je jí těžké invertovat, bez dodatečné informace navíc
Jednosměrné funkce s padacím zámkem (trapdoor) - příkladem poštovní schránka
Míchání barev, telefonní seznam, násobení a zpětná faktorizace, diskrétní logaritmus a exponenciál, modulární aritmetika
Sdílení klíče - Shamirův algoritmus
1.) Odesilatel umístí balíček do kufru, ten zamkne svým zámkem a vyjme klíč. Odešle k příjemci.
2.) Příjemce přidá na kufr ještě svůj zámek, zamkne a vyjme klíč. Odešle zpět odesilateli.
3.) Odesilatel odemkne svůj zámek a pošle kufr zpět k příjemci.
4.) Příjemce odemkne svůj zámek, otevře kufr a vyjme balíček.
Shamirův Three Pass Protokol - Popis
Bude-li tajná zpráva m, Aličina šifrovací fce EA, dešif. funkce DA, Bobova šifrovací funkce EB a dešifrovací fce DB, pak
Krok 1: Alice->Bob EA(m)
Krok 2: Bob->Alice EB(EA(m))
Krok 3: Alice->Bob EB(m) = DA(EB(EA(m)))
Krok 4: Bob: m = DB(EB(m)) nutno použít komutativní fce
Rozdělení moderních šifer
Neprolomitelná V. šifra (One-time Pad) Hybridní šifry - PGP
Sym. proudové šifry - FISH, RC4 DSS - Digital Signature Standard, DSA - Dig. Sig. Algorithm
Sym. blokové šifry - DES, Tripple DES, AES, IDEA, BLOWFISH HASH funkce
Asymetrické šifry (s veřejným klíčem) - RSA Kvantové šifrování, Teorie chaosu, Frakt. a Neuro-frakt. šifry
Proudové šifry
Proudové šifry zpracovávají OT po jednotlivých blocích. Jsou inspirovány zejména u Vernamovy šifry. Odlišují se především způsobem generování klíče. Namísto náhodné sekvence se OT kombinuje pomocí operace XOR s pseudonáhodnou sekvencí klíče. Synchronní varianta - klíč je generován nezávisle na OT. Samo-synchronizační varianta - využívá vždy několik bytů z ŠT (využití zpětné vazby).
Nejznámější: RC4, FISH, A/1, A/2, HELIX, CHAMELEON …

Blokové šifry
Blokové šifry rozdělí OT na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost.
ŠT se získává z OT nejčastěji pomocí opakované rundové fce (iterační proces)
OT i ŠT mají pevnou délku. Vstupem do rundové fce je klíč a výstup z předchozí rundy (iterace).
Feistelova struktura (síť)
Většina symetrických blokových šifer má Feist. Strukturu. Představuje určitý typ blok. šifer a nikoliv konkrétní algoritmus.
Základní princip: OT text se rozdělí na 2 poloviny. V další iteraci se pravá část OT stává levou a původní levá je zpracována přes tzv. rundovou (Feistelovu) funkci s využitím podklíče.
Šifra DES - Data encryption Standard
Původně vyvinut jako systém LUCIFER v 60. létech v IBM. V r. 1977 přijata jako standard (FIPS 46) pro šifrování dat v civilních státních organizacích USA a následně se rozšířila i do soukromého sektoru. V současnosti je tato šifra považována za nespolehlivou, protože používá klíč o délce 56 b. Navíc obsahuje algoritmus slabiny, které dále snižují bezpečnost. Díky tomu je možné ji prolomit hrubou silou za < 24 hod. V r. 2001 nahrazena nástupcem AES
Princip DES - bloková šifra, která šifruje bloky dat o velikosti 64b. Používá se klíč o velikosti 56b. Klíč je vyjádřen jako 64b hodnota, avšak každý osmý je paritní a je ignorován. Využívá substituce a permutace. Substituce se provádí pomocí tzv. S-boxů a per. P-boxů. Základním stavebním blokem je kombinace těchto technik, která je modifikována hodnotou klíče. Tento cyklus je na šif. blok apl. 16×.
Tripple DES princip - r.1998 vznikl 3× použitím pův. DES. Délka klíče je 168(3.56)b.
DES EEE3 - 3 různé klíče DES EDE3 - 3 růz. Klíče (zašifrování, dešifrování a zašifrování)
DES EEE2 - 2 klíče (šifrování 1-2-1) DES EDE2 - 2 klíče (1-2-1) - nejpoužívanější
Další varianty a vlastnosti DES
N-násobný DES DES s nezávislými podklíči - pro každou rundu jiný, není generován z 56b klíče
GDES - zobecněný DES (pro urychlení - zranitelnější) DES-X - ke klíči před každou rundou+mod 2(XOR) další 64b klíč
RDES - výměna L a R polovin řízena dle klíče DES s alternativ. S-boxy - řešení umožňuje měnit jejich uspořádání a strukturu
crypt(3) - var. DES pro Unix systémy (tvorba hesel) bezpečnost DES - záleží na S-boxech, vše ostatní jsou lineární operace
Silný lavinový efekt - změna pouhého jednoho bitu ve vstup. Datech nebo klíči vede ke změně celé jedné poloviny výstup. dat
AES - Advanced Encryption Standard (Rijndael)
Využívá délku klíče 128,192,256 b. Je to symetrická šifra. Šifruje se v blocích s pevnou délkou 128b. Vyznačuje se vysokou rychlostí šif. dat (> 45MB/s). Iterativní rundová šifra, která nemá Feistelovu strukturu. Každá runda se skládá ze 4 operací:
1.) Byte Sub Transformation (S-box) - nelineární vrstva (zvýšená odolnost)
2.) ShiftRow Transformation (tabulka) - lin. vrstva pro posun bitů v tabulce v cyklickém pořadí.
3.) MixColumn Transformation - mixování buněk tabulky (násobení sloupců polynomem, implementace pomocí XOR)
4.) AddRoundKey (přičtení klíče) - přidání cyklického klíče k datům. Klíč je určen pomocí klíčového plánovacího algoritmu.
AES princip - 10× runda. Poslední kolo je neúplné, je vynechán 3. MixColumn.
Šifra IDEA - 1991 International Data Encryption Algorithm
Symetrická šifra. Používaná např. v systému PGP (Prety Good Privacy) nebo v rámci protokolu SSL. Odolná vůči diferenční kryptoanalýze. Pracuje po 64b blocích za použití 128b klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod). Procesy šifrování a dešifrování jsou podobné. IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup - modulární sčítání a násobení a bitové nonekvivalence (XOR) - které jsou v jistém smyslu neslučitelné.
Iterativní šifra obsahuje 8,5 rund. Je 2× rychlejší než DES a je mnohem bezpečnější.
VEŘEJNÁ KRYPTOGRAFIE (Asymetrická)
Veřejný klíč. 1975 (Whitfield Diffman a Martin Hellman). Využívá dvojice klíčů veřejný a soukromý. Veřejný klíč je umístěn na některých důvěryhodných sereverech na internetu. Hlavní výhodou as. Šifrování je, že klíče soukromé jsou dostupné pouze majitelům těchto klíčů. Nejběžnější je násobení dvou velkých čísel, avšak rozklad součinu na činitele (faktorizace) je velmi obtížný. Síla této šifry spočívá v tom, že dosud nebyla objevena metoda, jak rozložit velká čísla na prvočísla. V danou chvíli není jisté, zda lze takovou metodu objevit.
RSA - nejpoužívanější
ElGamal - šifrovaná data jsou 2× větší než data nešifrovaná. To je důvodem menšího nasazení. Spoléhá na problém výpočtu diskr. logaritmu.
DSA (Digital Signature Algorithm) - standard Americké vlády pro digitální podpis. Byl navržen Am. Institutem NIST v r. 1991 pro použití v protokolu DSS (Digital Signature Standard) používaný od r. 1993. Poslední úprava r. 2000 a nyní veden jako FIPS.
Diffie - Hellman Protokol
Man in the middle
RSA - 1977 Rivest, Shamir, Adleman
Šifra s veřejným klíčem. Jedná se o první algoritmus, který je vhodný jak pro dig. podpis, tak pro šifrování. Bezp. klíč v souč. době (2048-4096b).
Princip RSA
2 různá velká náh. prvočísla p a q (dostatečně vzdálená) ->n = p.q -> Eulerova fce Ф(n) = (p-1)(q-1) -> e< Ф(n); , e je s Ф(n) nesoudělné -> nalezneme d: d.e = 1(mod Ф(n)), když e je prvočíslo d = (1+r Ф(n))/e, kde r = [(e-1) Ф(n)^(e-2)] ->veřejný klíč: (n,e), n - modul, e - veřejný exponent -> soukromý klíč (n,d), d - dešifrovací (soukromý) exponent
šifra: c = me mod n, m = cd mod n
HASH algoritmy
Jakkoliv dlouhý text se zašifruje pomocí Hašovací funkce na HASH, který se pošle. Používá se tehdy, když potřebujeme zašifrovat, ale už nikdy dešifrovat.

Kryptografické HASH algoritmy
Jednosměrná, máme-li HASH a dokument, mělo by být velmi obtížné vytvořit jiný dokument s jinou hash. Standard délky hashovací funkce je 160b, používá se pro digitální podpisy. HASH algoritmy umíme otestovat integritu textu. HASH je miniaturní otisk obsahu dokumentu. Při změně jednoho bitu se musí změnit celý hash (MD1, MD2, MD4, MD5, SHA-1, SHA-2.
Bezkoliznost (2 různé zprávy nesmí mít stejný HASH)
slabá - nesmí být možné vytvořit jiný HASH pro stejný text
silná - z HASHe nesmí být možné vytvořit 2 různé texty
DSS (digitální podpis) - Digital Signature Standard
Založen na DSA (1991). Odesilatel před odesláním zprávy spočítá otisk této zprávy. Tento vypočítaný otisk zašifruje svým privátním klíčem a spolu s vlastní zprávou pošle příjemci. Příjemce vypočítá veřejným klíčem vysílače také otisk přijaté zprávy a porovná HASHE.
PGP princip - Pretty Good Privacy (dost dobré soukromí)
1991, Phil R. Zimmermann. Patří mezi hybridní šifrování. Jeden z nejznámějších a nejbez. algoritmů. Po vzniku platil zákaz vyvážení mimo USA.
Šifrování Dešifrováníí
1.) Plaintext se zašifruje symetricky (pkzip) 1.) balík rozdělen na zašifr. text a zašifrovaný konvenční klíč
2.) Sym. klíč zašifrujem asymetrickým klíčem veřejným 2.) konvenční klíč je dekódován privátním klíčem
3.) To celé zbalíme a pošleme (PGP data) 3.) konvenční klíč je pak použit k odkódování textu
!NENÍ ALGORITMUS 4.) text je nakonec rozkomprimován
Eliptické křivky - 1985 (Victor miller a Neal Koblitz)
Větší bezpečnost a efektivnost než (RSA a Diffie-Hellman). Analogie kryptosystému s veřejným klíčem, ve kterých je modul. aritmetika nahrazena operacemi nad elip. křivkou (ECC). Výrazně kratší délka klíčů (oproti RSA)->kratší certifikáty i menší parametry systému. Dis. alg. -> ECC
SSL, TLS, WEP, WPA a jiné
Wep (Wired Equivalent Privacy)- šifrování wifi sítě. Standard IEEE pro 802.11, využívá RC4 proud. šifru se 128b klíčem (104b klíč, 24b inicializační vektor. 2004 nahrazenea standardem WPA. Varianty: WEP-40, WEP-104, WEP-256, WEP-Plus, Dynamic WEP.
WPA (Wifi Protected Access) - standard IEEE pro 802.11. (také WPA2). Používá 256b klíč v PSK módu (Pre-Share Key Mode). Klíč je vypočítán na základě 8-63 ASCII znaků a SSID sítě.
TLS (Protokol Transport Layer Security) a jeho předchůdce SSL ( Secure Socket Layer) jsou krypt. protokoly, poskyt. možnost zabez. kom. na netu.
TLS princip - 3 fáze: 1.) dohoda účastníků podpor. algor., 2.) výměna klíčů (šifr. s veřej. a autentizace z certifikátů), 3.) šifrování provozu sym. š.
Během první fáze se kl. a ser. dohodnou na používání krypt. alg. Současně implementace podporující možnosti:
Veřejný klíč: RSA,Diffie-Hellman, DSA symet. šifrování: RC2, RC4, IDEA, DES, 3DES, AES, Camelia
pro jednosměrné hashování: Message-Digest algorithm (MD2, MD4, MD5), Secure Hash Algorithm (SHA-1, SHA-2)
Teorie chaosu
Základní vlastností determ. chaosu je extrémní citlivost na počáteční podmínky -> divergence (rozbíhavost) velmi blízkých trajektorií.
Deterministický chaos - vyskytuje se v swystémech, jež jsou přesně dány soustavami rovnic.
Bifurkační diagram - jednoznačně identifikuje chaos Logistická rovnice:
xn+1 = r.xn(1-xn)
Butterfly effect - Mávnutí motýlích křídel nad Tokiem může způsobit bouři nad New Yorkem.
Chaos ve skutečném světě - mechanické systémy (dvojité kyvadlo, turbul. prostředí), počasí, burzovní nebo devizový trh, lékařství - EKG, komunikace a kryptografie, elektronické obvody
Butterfly Effect důsledky - předpověď počasí - nedůvěryhodná dlouhodobá, predikce burzovního a devizového trhu, cestování časem
Použití teorie chaosu pro šifrování
Jsou založeny na synchronizaci více chaotických systémů. Využívá známého jevu - citlivost na počátečních podmínkách.
Modulace chaotického systému: signál->chaot. modulátor (s(t))->kanál (r(t))->chaot. demodulátor ->inf. signál
Šifrování pomocí chaosu - chaotické maskování, chaotické klíčování
Kvantová kryptografie
Proces měření kv. systému jej ovlivňuje. QKD - Quantum Key Distribution (systém kvant. distribuce klíče) hlavní komunikační kanál: 3DES, AES. Vytváří Shared Random bit string (sdíl. náh. bitový řetězec) jež je využit jako klíč. Schopnost detekce narušitele.
Princip
Prepare and measure protocols (BB84 protokol) - zákl. principy kv. fyz., polarizace fotonů, 50% šance detekce narušitele
Entanglement based protocols (E91 protokol) - založen na "propletení" páru fotonů, korelaci spinů fotonů, narušitel narušuje kor. mezi páry
STEGANOGRAFIE
Doplněk kryptografie. Umění a zároveň věda o psaní a ukrývání zpráv. Skrytá zpráva "nepřitahuje" pozornost. Chrání zprávu i účastníky.
Rozdělení
fyzická - voskové tabulky, těla "messengerů", neviditelné inkousty, zadní strana poštovních známek, mikrotečky na fotografiích a jiné
digitální - ukrývání zpráv do multimediálních souborů
tištěná - stegotext - modifikace nosného textu tak, aby ukryl tajný text
Digitální př.: obrázky ve videu, obecné ukrývání do obr. (barva, jas, kontrast), ukrývání do nejnižších bitů zašuměných obrázků či zvuku, ukrývání do redundantních bitů (LSB) - pro JPEG formáty, Software OutGuess, Steghide …, ukrývání dat do náh. či šifr. textu (data musí být šifrována), skrývání dat do EXE soub., prodlevách v paketech posílaných po síti např. z klávesnice (vzdálené aplik., …), další metody: žluté mikrotečky
Biometrika - fyzikální × behaviorální
Identifikace - automatické rozpoznání systémem (náročnější), pozitivní a negativní
Verifikace - ověřování identity - předložení totožnosti a následná verifikace pomocí sdíleného tajemství
Používané fyziolog. biometrické metody - otisky prstů, tvar ruky, schéma krev. řečiště, oční duhovka, oční sítnice, lůžko nehtu, rozpoz. oblič, DNA
Používané behaviorální metody - ověřování hlasu, dynamika prstů, dynamika stisku kláves, dynamika práce s myší
Kryptoanalitické techniky - pokus-omyl, frek. analýza, přeskupování v tab. a hledání bigramů (trigramů), polyaflabet. stejné dvojice OT a klíče, slovníková metoda hledání klíče, Brute force attack, lineární kryptoanalýza, diferenciální kryptoanalýza

Kam dál