Leden 2010

kryp1

19. ledna 2010 v 0:33
Kryptologie - přednáška 01

Základní pojmy

- Kryptologie - věda o šifrování a utajování zpráv.
- Kryptografie - je to věda, která se zabývá tvorbou šifer. Změní obsah zprávy, ale neukrývá jej.
- Kryptoanalýza - zabývá se luštěním šifer.
- Steganografie - zabývá se ukrýváním zpráv. Nezmění obsah zprávy, ale snaží se jej ukrýt.

Kryptologie = Kryptografie + Kryptoanalýza + Steganografie

Otevřený text (OT) ==> Kodér (zakódování) ==> Šifrovaný text (ŠT) ==> Dekodér ==> Otevřený text
==> tzv přenosový kanál (je velkým problémem a slabinou - poruchy, šumy,...)

- Veřejný klíč - je to klíč, který dáváme veřejnosti k dispozici v rámci dané aplikace.
- Privátní klíč - (soukromý) je k dispozici pouze majiteli nebo konkrétní osobě v rámci dané aplikace.
- Tyto dva klíče tvoří tzv. "klíčový pár"
- Abeceda textu - je to množina všech znaků, ze kterých je vytvořena zpráva (jakákoliv diakritika, symboly, malá velká písmena,...)
- Statistická charakteristika textu (frekvenční analýza) - souvisí s tzv. četností výskytu znaků v abecedě textu. Každý jazyk na světě má jinou četnost výskytu znaků v abecedě. Každý jazyk také včetně nářečí. Dají se tím prolomit šifry nebo se dá přijít na to, o který typ šifry se jedná.

Historie

- první šifry - obrázky v jeskyních
- 500 př. n. l. - ATBASH - první šifra (jednoduchá substituční šifra založená na otočené abecedě).
- 400 př. n. l. - Řecko - první transpoziční šifry a stenografie.
- 50 př. n. l. - Řím - Caesarova šifra (posun v abecedě o 3).
- 4. století - Indie - Kamasutra (utajená komunikace).
- 10. století - Arabie - objev frekvenční analýzy.
- 13. a 14. století - Substituční šifry.
- 15. a 16. století - První návrhy šifer s heslama.
- 19. století - Prolomení šifer s heslama, rozvoj telegrafu, první mechanické přístroje.
- 1. a 2. světová válka - Komplikované šifry a mechanické přístroje (Enigma).
- 1969 - Shannonova teorie kódování a informace, rozvoj počítačů.
- 1973 - Objev kryptologie s veřejným klíčem.
- Od 90. let - Rozvoj kvantové kryptografie
- později rozvoj šifrování na principech teorie chaosu, fraktální geometrie, AI (Artificial Intelligence).


Dělení podle přenosu hesla

Symetrická
(tzv. neveřejná kryptografie) Pro šifrování i dešifrování se používá jeden jediný klíč. Výhodou je jednoduchost dešifrovacího algoritmu a také rychlost. Nevýhodou je však nutnost přenosu klíče. Při komunikaci s více stranami je nutností velké množství klíčů.

Asymetrická
(tzv. veřejná kryptografie) Využívá klíčový pár. Pro zašifrování veřejný klíč a pro dešifrování klíč privátní. Je důležité, aby z veřejného klíče nebylo možné poznat klíč privátní. Výhodou je předávání klíčů a to, že pro více uživatelů není potřeba více klíčů. Nevýhodou však jsou velké výpočetní nároky, nízká rychlost a nutnost kontrolovat a zabezpečit veřejný klíč.

Hybridní kryptografie
Propojuje symetrickou a asymetrickou kryptografii. Tzn. Vezme výhody z jedné a snaží se potlačit nevýhody druhé. Např. Asymetrickou přenese heslo a data přenese symetrickou.

Základní rozdělení šifer

- klasické (konvenční) šifry - staré šifry typu tužka papír
- kód - je to nahrazení určité skupiny slov nějakými znaky (hieroglyfické písmo, východní grafické písmo)
- šifra
- transpoziční - mění se pořadí znaků, ale jejich význam zůstává zachován
- substituční - pořadí znaků je konstantní, nemění se, ale mění se význam znaků
- monoalfabetické - znaková sada je použita pouze z jedné abecedy znaků
- polyalfabetické - je použito více znakových sad, pro dešifrování je pak potřeba znát heslo nebo klíč
- polygrafické - pro dešifrování znaků je potřeba např. Grafická závislost, matice, vektory
- mechanické šifry - pracují na principu hejblat (ozubená kolečka, lehké výpočetní algoritmy) např. Enigma
- moderní šifry - (křemíkový základ) pracují na základu výpočetní techniky
- asymetrické - viz. výše
- symetrické - viz. výše
- blokové - šifry se zpracovávají po částech (blocích)
- proudové - šifra se zpracovává v jednom celku (proudu)

Substituční (transkripční) šifry

!!! Jsou založené na principu, že něco substituujeme !!! Substituujeme jednu abecedu znaků za druhou. Pořadí znaků se nemění. Množiny znaků by měly být stejné.

Rozdělení
- monoalfabetické - substituujeme jednu abecedu jednou abecedou (nepotřebujeme heslo, klíč)
- polyalfabetické - jednu abecedu substituujeme pomocí více abeced pomocí nějakého pravidla (vyžaduje heslo, klíč)
- polygrafické - po substituci se využívají nějaká grafická pravidla (i z lineární algebry)
Kryptologie - přednáška 02

Monoalfabetická substituce

- Pevný posun (např. Caesarova šifra)
- Caesarova šifra - znamenala posun v abecedě o tři znaky vpravo (A → D, B → E, … , Y → B, Z → A).
- ROT13 - představovala posun (rotaci) v abecedě o třináct znaků.
- Převrácená abeceda
- např. ATBASH (A → Z, B → Y, C → X, … , X → C, Y → B, Z → A).
- Lineární posun
- fce linearni posun ax+b mod 26 přestavuje základ pro vytvoření a luštění těchto šifer. Za a a b dosadíme libovolná celá čísla. Znaky abecedy označíme 0-25 (A → 0, B → 1, … , Z → 25). Za X poté dosadíme index daného písmena v abecedě a vypočítáme výraz. Vyjde nám číslo 0-25. Podle toho určíme daný znak v abecedě.
- Využití klíčového slova
- Zvolíme si klíčové slovo, které obsahuje každý znak pouze jednou. Toto slovo postavíme na začátek abecedy a za něj budeme psát znaky abecedy tak, že vynecháme ty znaky, které jsou již obsaženy v klíčovém slově.
Např. zvolíme si např. jako klíčové slovo "Petrklic"

Frekvenční analýza jazyka - Pomáhá při luštění monografických šifer. Podle statistik se v každém jazyce objevují každé znaky s různou četností. Když použijeme frekvenční analýzu, vytvoříme tzv. "histogramy", které nám udávají v grafickém podání (v %) četnost znaků v dané abecedě a nebo šifře. Porovnáme-li tedy vytvořené histogramy (jazyka a šifry) můžeme podle četnosti daných znaků určit, který znak patří danému znaku. Frekvenční analýza také pomáhá určit, zda se jedná o šifru substituční, nebo transpoziční. Kdyby totiž byly histogramy stejné, jednalo by se o šifru transpoziční. Je to proto, protože při transpozici se nemění znaky, ale pouze jejich pořadí.

Polyalfabetická substituce

Je založena na 26 monoalfabetických substitucích (každá abeceda je posunutá o jeden znak v abecedě). Polyalfabetická substituce využívá heslo (klíčové slovo). Při šifrování i dešifrování je nutná tabulka, tzv. Vigenerův čtverec, nebo tzv. tabulka RECTA. Tato tabulka je symetrická. Nezáleží tedy na přeházeni

souřadnic HESLO / TEXT. Pokud však zaměňujeme jednotlivé řádky nebo sloupce, máme v podstatě nekonečně mnoho možností šifrování.
Princip je takový, že napíšeme text a pod něj vložíme klíč, klíč je periodický (musí se stále opakovat pod celým textem). Poté bereme písmena z textu a klíče jako souřadnice šifrovaného textu. Zde již nefunguje frekvenční analýza. V momentě, kdy zjistíme délku hesla není již těžké šifru rozluštit.
Klíč musí opět každý znak obsahovat pouze jednou.

… otevřený text
… zvolený, periodicky opakovaný klíč

Polygrafická substituce

- Playfair (anglický čtverec)
- byla založena na tabulkovém grafickém principu (tabulka 5 x 5). V této tabulce se do každé kolonky doplnil znak abecedy. Jelikož má tabulka pouze 25 kolonek bylo ustanoveno, že každá abeceda spojila málo používaný znak s jiným. Např. česká abeceda spojila W a V do V, anglická I a J do I. Nejprve do tabulky vložíme klíčové slovo, poté abecedu bez znaků obsažených v

klíčovém slově. Šifrovaný text rozdělíme na dvojice znaků. Pokud jsou ve dvojicích dva stejné znaky rozdělíme "x" např. ee = ex e, pokud máme lichý počet doplníme nakonec "x".


Platí tři pravidla:
1. Jestliže znaky (dvojice) leží na stejném řádku tabulky, zašifrují se o jeden znak vpravo (pokud jsme na konci tabulky, posouváme se na stejném řádku opět doleva).
2. Jestliže znaky v bigramu leží ve stejném sloupci, nahradíme je symbolem, který leží o jeden níže (jsme-li opět na konci tabulky posouváme se nahoru na její začátek, ovšem stále zůstáváme v jednom sloupci.
3. Jestliže leží každý na něčem jiném. Nahradíme je symbolem, který leží na stejném řádku, ale ve sloupci druhého písmena z dvojice ("ab" hledám a druhé je b, hledám b druhé je a).
- BIFID
- Vytvoříme opět tabulku 5 x 5 s tím, že první znaku v tabulce patří opět klíči, další jsou zbylé znaky abecedy. Prostě stejně jako u "anglického čtverce". Tabulku označíme souřadnicemi. Text rozdělíme po pěticích a vypíšeme souřadnice znaků (řádek x sloupec). Souřadnice pak vezmeme a napíšeme vedle sebe. Rozdělíme na dvojice čísel a vyhledáme souřadnice v tabulce (řádek x sloupec).

- Hillova šifra
- Nejdříve si zvolíme délku bloku zprávy (např. 3). Zvolíme matici stupně n, která nesmí být singulární (např. 3 x 3). Data pak zapíšeme jako vektor o délce n v rozmezí abecedy 0-25 (A=0, B=1, …, Z=25). Šifrovaný text pak vznikne na základě tohoto vzorce pokud vynásobením matice a vektoru vzniknou nějaká záporná čísla, přičteme k nim číslo 26.

Ostatní substituce

• Více šifer za jedno písmeno (tabulka 4x7, nebo-li jedno a dvoumístné šifry). Symboly, které jsou v prvním sloupci mají jen jednu souřadnici (proto jedno a dvoumístné). Souřadnice se nemohou přehodit a lehce zaměnit (jednoznačnost).

• Autokláv - šifra, která se snažila odstranit nevýhodu polyalfabetické šifry (Vigenerovi tabulky) s periodičností hesla (aby se stále neopakovalo). Klíčové slovo zde slouží pouze pro nastartování substituce.
◦ verze otevřený text (za klíčové slovo dáme šiforvaný text)
◦ verze otevřený text (za klíčové slovo dáme původní text)

• Homofoní substituce - zamlžení frekvenční analýzy, měla složitý klíč a ten byl založen na tom, že čím početnější byla četnost znaků, tím více způsoby se šifrovalo, obrovská pravděpodobnost chyby. Časem upadla.
• Využití nomenklátoru, klamačů a zkomolenin
◦ nomenklátor - zástupný symbol, který zastupuje něco, co se vyskytuje často (např. the zastupovalo x) tím se zkreslila frekvenční analýza.
◦ klamač - speciální symbol se zvláštním významem (např. x znamená ignoruj dalších 5 znaků, j říkalo např. smaž předcházející symbol apod.)
◦ zkomoleniny - např. dětská šišlavá řeč
• Knižní šifra - např. frekvence čísel 351456, která po domluvě znamená "třetí řada, pátá kniha, první stránka, čtvrtý řádek, páté slovo a šesté písmeno. Klíč musí být domluvený a předpokládá se, že oba majitelé mají stejná vydání knih.
Kryptologie - přednáška 03

Transpoziční šifry

- obecná transpozice v tabulce (používá se bez využití hesla)
- jednoduchá transpozice v tabulce s klíčem
- dvojitá transpozice (popř. se dvěma hesly)
- zubatka a ostatní.

Obecná transpozice v tabulce

V podstatě se jedná o to, že text jinak napíšeme a jinak přečteme. Příkladem může být text psaný do sloupců a čtený po řádcích.
Př. transpozice typu "zábradlí"
Př. Jednoduché transpozice v tabulkách:
Existují různé způsoby, v podstatě máme nekonečně mnoho možností. Druhá strana by však měla o způsobu jakým byla šifra provedena vědět.

Transpozice v tabulce s heslem

Pro šifrování využívá heslo (klíčové slovo). Sloupce jsou setříděny podle abecedního pořadí znaků v hesle. Získáme transponovaný text, který dešifrujeme poskládáním sloupců do klíčového slova.
text:
klíč:
Vytvoříme tabulku m x n, kde "m" jsou řádky tabulky (získáme je tak, že vydělíme délku textu klíčovým slovem a zaokrouhlíme nahoru). Délka klíčového slova musí být menší než délka znaků textu, aby byla vytvořena tabulka. A "n" označuje počet sloupců tabulky (počet prvků v klíčovém slově).

Zaokrouhlením nám v tabulce vzniknou prázdné znaky. Tyto prázdné znaky zaplníme libovolným textem.
text:
klíč:
Pak např. přečteme text po sloupcích a máme zašifrovaný text.
V případě, že heslo obsahuje více stejný znaků, tak záleží na pořadí znaků. Znaky řadíme podle abecedy a to tak, že je čteme od leva.

Jednoduchá transpozice v tabulce s dvěma hesly

V podstatě jde o stejný princip jako v předcházejícím případě, navazuje na to však ještě jedno heslo.
První klíčové slovo ovlivnilo sloupce, druhé tedy ovlivní řádky. Je důležitý aby druhé klíčové slovo mělo stejný počet znaků, klik má tabulka řádků.
Pokračování příkladu z předchozího:
druhé klíčové slovo:
Pak text přečteme opět např. po sloupcích.

Dvojitá transpozice s jedním heslem

Znamená, že všechno z předchozích příkladu se opakuje dvakrát s jedním klíčovým slovem. Při určování dalšího (druhého) klíčového slova už nesmíme doplňovat prázdné znaky (nevycházelo by to při dešifrování). Klíčové slovo musí tedy být buď stejně dlouhé, nebo musí vydělením (text/klíč) vyjít celé číslo. Toto je důležitá podmínka. Můžeme opět použít i stejné heslo jako poprvé.

Zubatka

Jde o tabulku m x n, kde m > n (kde m = délka textu / délka klíčového slova, n = klíčové slovo).
klíčové slovo:
Tabulku pak rozdělíme na zuby podle klíčového slova. Zapíšeme text a to tak, že nejprve vyplňujeme horní část tabulky a poté její spodní část. Text pak rozdělujeme podle délky hesla.

Ostatní (Kardanova mřížka)

Text zapíšeme do tabulky která se dělí 4. Např. 8x8 nebo 4x4. Máme šablonu, do které jsme vystříhali
m2 x 4 děr (díry v šabloně nesmí být symetrické), pak přikládáme šablonu a otáčíme s ní v tabulce a opisujeme znaky co jsou viděť.
- Text se zapisuje do tabulky a opět se z ní přes šablonu čte.
- Nebo přes šablonu zapisujeme do tabulky a pak čteme text.
Kryptologie - přednáška 04

Fraktální geometrie

Stručná historie

- 1872 - První fraktál Cantorova množina (diskontinuum)
- 1907 - Brownův pohyb (částice v kapalině opisuje určitou trajektorii - tento pohyb je tedy určitým typem fraktálu), Kochova křivka (říká, že sněhová vločka je fraktál)
- 1919 - Hausdorfova dimenze komplexních geometrických útvarů - definuje dimenzi mezi standardními dimenzemi. Standardní dimenze jsou 2D, 3D... a mezi nimi může např. být 2.3D apod.
- 1975 - První použití označení slovem Fraktál
- 1977 - Mandelbrotovy fraktály
- 1983 - Souvislost mezi fraktály a podivnými atraktory
- 1984 - Dynamika konečných atomů
- 1986 - Vznik IFS algoritmů
- 90. léta až do posud - Použití fraktálů k vysvětlení nejrůznějších otázek

Základní fraktály

- Cantorova množina - Nejstarší fraktál, který vznikne tak, že máme přímku, kterou rozdělíme na třetiny a prostřední část vymažeme a tak to pokračuje dál.

- Pythagorův strom - Vznikne tak, že sestavíme čtverec, nad nám vztyčíme rovnoramenný trojúhelník, na jeho přeponách opět nakreslíme čtverec a tak pokračujeme stále dal...

- Sierpinského trojúhelník - Vytváří se tak, že sestrojíme pravoúhlý rovnoramenný trojúhelník. Označíme středy jeho stran a sestrojíme v něm další trojúhelník a tak pokračujeme dal...

- Sierpinského čtverec - Čtverec rozdělíme na devět částí a smažeme prostřední, v těchto částech opět rozdělíme na devět částí a opět smažeme střed, atd...

- Kochova vločka (křivka) - Vezmeme úsečku a smažeme její střední část, v této části vztyčíme rovnoramenný trojúhelník, pokračujeme tak dále....


Definice fraktálu - Fraktál je objekt jehož geometrická struktura se opakuje v něm samém.

Fraktály jsou založeny na existenci metrických prostorů a ty na existenci množin a jejich prvků. Dělíme je:

- soběpodobné fraktály - zmenšená kopie mateřského tělesa je přesnou kopií, nevyskytují se v přírodě, jsou jen uměle vytvořeny
- soběpříbuzné fraktály - zmenšená kopie mateřského tělesa je podobná, tyto objekty se vyskytují hojně v přírodě (např. vítr ohne jednu stranu stromu jinak než druhou, oblaka, skály, pobřeží...)

Konstrukce fraktálů a fraktálních množin

Při konstrukci fraktálů používáme dva algoritmy IFS (Iterační funkční systémy) a TEA (Polynomické fraktály). IFS tvoří černobíle fraktály na základě afinních transformací. TEA tvoří barevné fraktály na základě iterace komplexních fcí.

IFS lez rozdělit ještě na dvě skupiny. HIFS (Hierarchický IFS) a Stochastický IFS (nebo-li hra chaosu).

afíní transformace (grafické transformace nad objektem)

Algoritmus IFS

Konstrukce fraktálů pomocí tzv. Afinních transformací (libovolná grafická transformace) nad objektem (mění polohu, tvar a velikost tohoto objektu).


kde definuje úhel otočení ve směru osy x
definuje úhel otočení ve směru osy y
definuje úhel škálování ve směru osy x
definuje úhel škálování ve směru osy y
definuje posun ve směru osy x
definuje posun ve směru osy y

Algoritmus HIFS

- Používání transformací s ohledem na uživatelsky zadané pravděpodobnosti pro každou transformaci.
- V podstatě je kombinací několika IFS v různých úrovních.
- Tvoří sobě příbuzné fraktály.
- Netvoří transformace jen z jednoho, ale sem tam i z jiného definování. Tvoří se podle nějaké pravděpodobnosti.
- Na rozdíl od následujícího přepíná mezi různými možnostmi, SIFS vynechává a to HIFS nedělá.

Stochastický IFS

- Používání koeficientů afinních transformací s ohledem na uživatelsky zadané pravděpodobnosti pro každý koeficient afinní transformace.
- Např. máme čtyři transformace a definujeme pravděpodobnosti 1, 2, 3 a 4. Některé sem tam vynecháváme. Dalo by se to přirovnat k evoluční mutaci v přírodě.

Juliovy a Mandelbrotovy množiny (základ pro TEA)

Juliovy množiny jsou vytvářeny pomocí iterace funkce komplexní paraboly. Zn+1=Z2n+C, kde Zn i C jsou body ležící v komplexní rovině. Počáteční hodnota Z0 je zvolená, C také a zůstávají po celou bodu konstantní.

Juliova množina je definovaná jako množina všech komplexních čísel Z0, po kterých posloupnost Zn nediverguje (neutíká do pryč).

Juliovy množiny tvoří hranice mezi body, ze kterých trajektorie uniká do nekonečna a body, jejichž trajektorie je omezená a tedy konverguje k nějakému pevnému bodu (či cyklické trajektorie).

Dělíme je na souvislé a nesouvislé (nesouvislé jsou když jsou černé plochy nespojené).
Příklady:


Mandelbrotova množina je speciálním případem Juliových množin, kdy Z0 je nulové a C vybíráme z černé množiny (pokud z černé získáme souvislou, jinak nesouvislou). Říkáme, že je katalogem Juliových souvislých množin.

Algoritmus TEA(Time Escape Algorithm)

Provádí dané iterace až do překročení hranice nebo do vyčerpání maximálního počtu iterací. Je založený na předpokladu úniku dané trajektorie ze zvolené oblasti, která je částí komplexní roviny. Volba barev závisí na každém různém uživateli. Pokud je trajektorie neustále v dané oblasti, tak se zadanému startovnímu bodu přiřadí černá barva.
Kryptologie - přednáška 05

Vlastnosti fraktálů

- Kontrakce - (stažení, smrštění) Transformace s kontrakcí ve fraktálním prostoru má za následek vznik zmenšeného původního tělesa. Na metrickém prostoru má za následek vzniku pevného bodu, limitního bodu, atraktoru...
- Kondenzace - (sražení) Umožňuje konstruovat fraktální skupiny ve fraktálním prostoru (vznik kondenzačních množin).

Fraktální dimenze (Hausdorfova - Besovicova dimenze)

Fraktální dimenze udává, jak moc dané těleso zaplňuje příslušnou dimenzi. Eukleidovská (klasická) dimenze je pouze limitním případem fraktální dimenze.

Fraktální dimenze říká, jak dané těleso zaplňuje určitý prostor (např. 2,8 je více prostorové než plošné, ale patří do obou).

Při zmenšování měřítka dochází ke zvyšování obvodu tělesa k nekonečnu (Richardsonův efekt). Je to rozdíl oproti klasické geometrii, bo když se blížíme stále blíž dostaneme se k nějaké limitní hranici.

Fraktální interpolace

Interpolace znamená prokládání nějakých dat křivkou (interpolujeme data). Eukleidovská interpolace znamená prokládání nějakými klasickými geometrickými tělesy (přímka, parabola, kruh...). Fraktální interpolace se provádí křivkou s fraktálním charakterem. Fraktální křivka je jedinečná (např. jako otisk prstu). Podle této jedinečnosti jsme pak schopni identifikovat např. přístroj, nebo metodu výroby...

Podobným pojmem je Extrapolace, tou dokážeme odhadovat budoucí vývoj.

Rekonstrukce fraktálů (inverzní fraktální problém)

Rekonstrukce fraktálů je proces, při němž je cílem nalézt koeficienty afinních transformací generující daný objekt. K nalezení používáme následující metody:

- Kolážový teorém - Využívá Hausdorfovu vzdálenost, jež udává rozdíl mezi originálním obrazcem a fraktálem s odhadnutými koeficienty (koláží).
- Evoluční algoritmy - Metoda optimalizace s využitím umělé inteligence - minimalizace rozdílu mezi originálem a fraktálem generovaným pomocí odhadovaných parametrů. (evoluční algoritmy jsou založeny na Darwinově evoluční teorii).

Fraktály v časových řadách - Eliotovy vlny

Bylo zjištěno, že celá řada jevů v pohledu časové křivky má fraktální charakter. V mnoha časových řadách vznikají fraktální prvky a nazýváme je Eliotovy vlny. Tyto vlny mají vlny mají dvě fáze - Impulzní (5 vrcholů) a Korekční (vyrovnávací, která má 3 vrcholy).

Fraktálová komprese

Využívá významu kolážové věty tzv. dekompozici obrazu (obrazově závislé a nezávislé metody). Nezávislé (je jedno jaký je obraz a pak jej rozsekáme na jiné části) a Závislé (zde jsou např. důležité podobnosti jako je barva, stín apod).
- Jacquinův kódovací algoritmus - založen na hledání podobností bloků. Hledáme zmenšené podobné prvky. Pak ukládáme informace o tom, jak je obraz podobný, natočený apod. Popíšeme do matice, uložíme do vektoru. Ten nám říká jaké jsou závislosti mezi bloky a jak jsou transformovány.

Fraktální šifrování

Převod písmen do matice afinních transformací. Šifrou jsou koeficienty afinních transformací. Data se dají zašumět, a to tak, že každý blok posuneme o milimetr. Text stále přečteme, ale čísla jsou pokaždé jiná (nefunguje tedy frekvenční analýza).

Úvod do Neuronových sítí

- Nazývány Artificial Neural Networks (ANN)
- Neuronová jednotka - má několik vstupů(x), váh (w), jednu přenosovou fci (TF), práh (b) a nakonec vyhodnotí výstup (Y).

Váhy jsou jakoby ladění (např. u dětí ukážeš banán, řekne pomeranč, pleštíš mu dokud neřekne banán, tzv proces učení). Máme vzorovou množinu, máme vstup, pokud vyhodí jinou než vzorovou, tak upravíme váhu, takto postupujeme dokud výstup nebude odpovídat vzorové množině.

- ANN - se skládá z neuronových jednotek.
- Neuronová síť se používá ke složitějším řízením (např. autopilot).
- Dá se naprogramovat i v excelu (ovšem v uvozovkách).

Neurofraktální šifrování

Využívá fraktální šifrování → např. máme znaky a a b každému přiřadíme náhodný binární vektor a neuronová síť nám jako výstup vrátí koeficienty posunutí (e, f).

Šifrou jsou tedy binární vektory a váhy sítě (tzv. dvojité šifrování).

Jak to funguje →
Výhodou je robustnost, bo při opakování znaků se sít učí pokaždé jinak (frekvenční analýza je tedy v pytlu). Velkou nevýhodou je však časová náročnost.
Kryptologie - přednáška 06

Moderní kryptologie

- Počátky moderní kryptologie
- 1917 - Vilbert Vernam - patentovaná nová proudová šifra, později známá jako "One-time Pad". Do teď je matematicky dokázáno, že je neprolomitelná.
- 1948 - Claude Elwood Shannon - byl zlomem v historii kryptografie. Pronesl: "Síla algoritmu spočívá na pilířích matematické složitosti a ne na tajnostech kolem něj."

Vernamova šifra (původní konvenční typ)

V podstatě se jednalo o upravenou Vigenerovu šifru. Spočívá v posunu každého znaku zprávy o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem a na tomto faktu je založen důkaz že je neprolomitelná.

!!! Použil se náhodný klíč (text), který je stejně dlouhý jako délka textu (Vigenerova šifra s náhodným heslem) !!!

Jednoduchý algoritmus → (Znak + klíč) mod 26 (znak, jako pořadí znaku v abecedě a u klíče stejně tak).
Dešifrování → (Znak - klíč) mod 26

Nepoužívá se → bo vyžaduje dostat klíč ke druhé straně (vyžadovala spolehlivého kurýra). Je silně nepraktické pokud je klíč stejně dlouhý jako text.

Vernamova šifra (moderní typ)

Operace XOR mezi náhodným klíčem s normálním rozložením a stejnou délkou jako šifrovaný text.

Výhodou je, že stejný algoritmus se dá použít pro zašifrování i dešifrování. Velmi velký klíč je běžně přenášen nenápadně pomocí zdánlivě nenápadných medií a zařízení.

XOR
Vstupy
Výstup
1
1
0
0
0
0
0
1
1
1
0
1

Velkou nevýhodou je, že každé heslo (klíč) se mohlo použít pouze jednou, tedy pro dvě zprávy se nepoužívá stejný klíč, protože jinak by se jednalo o knižní šifru, kvůli vlastnostem modulární aritmetiky a vlastnostem fce XOR.

Vlastnosti Ver. šifry:

- klíč je stejně dlouhý jako text
- klíč je dokonale náhodný (ne pseudonáhodný - tedy nepoužívá nějaký algoritmus) - vytvářejí ho např. tepelné změny
- klíč nelze použít opakovaně (náhodnost vypadne)
- frekvenční analýza je naprd
- útok hrubou silou je k ničemu (je téměř nekonečné množství klíče)

One-way functions (jednosměrné, jednocestné fce)

- Asymetrická kryptografie (dva klíče).
- Jsou to fce, kterou je snadné spočítat a všeobecně se věří, že je těžké ji invertovat bez dodatečné informace navíc.
- Jednosměrné fce s padacím zámkem (trap door) - př. poštovní schránka
- Míchání barev - smíchat barvy dohromady, ale pak už není možné zjistit z jakých.
- Telefonní seznam - snadno se hledá podle jména a adresy, ale hledat podle telefonního čísla je složitější, když chceme najít jméno a adresu.
- Násobení a zpětná faktorizace - není problém vynásobit, ale pak zjistit ze kterých čísel násobek vznikl.
- Diskrétní log. a exponenciál - je možné logarit. spojitou, ale ne diskrétní fci.
- Modulární aritmetika
asi priklady pro jednosměrné hešování(funkce) - Message-Diget algorithm (MD2, MD4, MDS), Secure Hash Algorith (SHA-1, SHA-2)

kryp2

19. ledna 2010 v 0:29
Kryptologie - přednáška 07

Sdílení klíče - Shamirův Algoritmus (princip) - česky (tříprůchodový protokol)

- zamkneme kufr svým zámkem (odešleme)
- příjemce jej zamkne svým zámkem a odešle zpět
- odesilatel odstraní svůj původní zámek a odešle zpět příjemci
- příjemce odemkne svůj zámek a dostane se ke zprávě

Three pass protokol (matematicky)

- jestliže tajná zpráva bude "m" Alicina šifrovací fce EA, dešifrovací fce DA, Bobova šifrovací fce EB a dešifrovací DB.
- krok1 - Alice → Bob EA(m)
- krok2 - Bod → Alice EB(EA(m))
- krok3 - Alice → Bob EB(m) = DA(EB(EA(m)))
- krok4 - Bob m = DB(EB(m))

!!! Nutná podmínka - použít komutativní fce (tedy fce u kterých nezáleží na pořadí provádění) !!!

Nejtěžší je najít takové matematické fce, které jsou komutativní a bezpečné. Moc se nepoužívá, ale je základem pro vývoj ostatních.

Rozdělení moderních šifer

- neprolomitelná Vernamova šifra
- symetrické proudové šifry - FISH, RC4
- symetrické blokové šifry - DES, Tripple DES, AES, BlowFISH, IDEA
- asymetrické šifry - RSA
- hybridní šifry - PGP
- DSS - Digital Signature Standard
- DSA - Digital Signature Algorism
- HASH šifra
- kvantové šifrování, teorie chaosu, fraktální a neuronové šifry
- …

Proudové šifry

- Zpracovávají otevřený text po jednotlivých bitech - mobily, zabezpečení wifi sítí
- inspirace u Vernamovy šifry (XOR)
- odlišují se především způsobem generování klíče - např. máme malý klíč a z toho se může generovat dlouhý klíč
- namísto náhodné sekvence se OT kombinuje pomocí operace XOR s preudonáhodnou sekvencí klíče
- synchronizační varianta - klíč je generován nezávisle na OT
- samo-synchronizační varianta - využívá vždy několik bytů z ŠT (využití zpětné vazby)
- nejznámější - RC4, FISH, A5/1, A5/2, HELIX, CHAMELEON, …

Blokové šifry

Rozdělí otevřený text na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost.

ŠT se získává z OT nejčastěji pomocí opakované "rundové" fce (iterační proces) → také mandlování. OT a ŠT mají pevnou délku OT má např. 100 pak tedy ŠT má také 100. Vstupem do rundové fce je klíč a výstup z předchozí rundy (iterace).

Feistelova struktura (FS)

Většina symetrických blokových šifer má Feistelovu strukturu.
Feistelova šifra představuje určitý typ blokových šifer a nikoliv konkrétní algoritmus.

Základní princip → Dělení OT na dvě poloviny. V další iteraci se pravá část OT stává levou a původní levá část je zpracovávána přes tzv. rundovou (feistelovu) fci s využitím podklíče.

Šifra DES (Data Encryption Standard)

- Původně vyvinut jako systém LUCIFER v 60. letech v IBM.
- v roce 1977 přijata jako standard (FIPS 46) pro šifrování dat v civilních stát. organizacích v USA a následovně se rozšířila i do soukr. sektoru.
- v současnosti je považována za nespolehlivou bo používá klíč o délce 56 bitů. Navíc obsahuje algoritmus slabý (zle jej prolomit do 24 hodin).
- 2001 nahrazena nástupcem AES (Advanced Encryption Standard)

Princip:

- bloková šifra, která šifruje bloky dat o velikosti 64 bitů
- je použit klíč o velikosti 56 bitů
- klíč je vyjádřen 64 bity, ale každý osmý bit je paritní a je algoritmem ignorován, algoritumus využívá kombinaci dvou technik substituce (nahrazení blokové struktury podle tabulky) a permutace (jistá záměna pořadí v bloku).
- substituce se provádí pomocí tzv. S-boxů a per. P-boxů
- základním algoritmem je jednoduchá kombinace technik (kombinace a za ní permutace)
- tento cyklus je na šifrovaný blok použit 16x

NAVÍC:
Jednotlivá šifrování se nazývají runda
S - boxy nelineárně transformují šestice bitů ve čtveřice bitů.
Substituce: pouze náhrada některých znaků jinými podle předem definovaného mapování → realizace prostředky S-box.
Transpozice: přeskupení znaků následujících za předem definovaným příznakem (např.
transpoziční tabulka) → realizováno prostředky P-box.
Kombinace: kaskádní použití S a P boxů.
S - box je substitucni tabulka

Tripple DES

Třikrát za sebou provedení DES. Pokaždé s jiným klíčem. Tedy 3 klíče (různé klíče).

Existují 4 varianty:
- DES EEE3 - používá tři různé klíče, data jsou 3x šifrována, pokaždé jiným klíčem
- DES EDE3 - používá 3 různé klíče, šifrování jedním, dešifrování druhým a šifrování třetím
- DES EEE2 - dva klíče, data jsou zašifrována prvním, poté zašifrována druhým a nakonec šifrována prvním
- DES EDE2 - používá dva různé klíče, data jsou zašif. prvním, dešifrování druhým a pak zašifr. prvním
- varianta DES EDE2 je nejpoužívanější metoda (nebyla prolomena a v současnosti to ani není možné)

Další vlastnosti a varianty DES

- N-násobný DES (nejen 3)
- DES s nezávislými podklíčí - pro každou rundu je použit jiný nezávislý podklíč, jež není generovaný z56b klíče.
- DES-X - ke klíči je před každou rundou přičten mod2 (XOR) další 64b klíč.
- GDES - zobecněný Des (zranitelnější, rychlejší)
- DES s alternativními S-Boxy - umožňuje měnit jejich uspořádání nebo strukturu
- RDES - výměna levých a pravých polovin podle klíče
- crypt(3) - varianta Des pro Unix systémy pro tvorbu hesel
- Bezpečnost Des záleží na S-Boxem, vše ostatní jsou lineární operace (lehce odstranitelné).
- Silný lavinový efekt - změna jednoho bitu ve vstupních datech nebo klíči vede ke změně jedné poloviny ŠT

Šifra AES (Rijndael)

Využívá 128, 192 a 256 bitů délky klíče. Šifruje v blocích s pevnou délkou podle klíče. Výhodou je, že se vyznačuje vysokou rychlostí.

Opět rundová iterativní šifra, ale oproti DESu nemá Feistelovu strukturu.

Každá runda (kromě 1. a poslední) má tyto 4 operace:

- ByteSub Transformation → S-Box kryptografická substituční technika (nelineární operace - zvyšuje odoslnost - jediná nelineární).
- ShiftRow Transformation → Data jsou v tabulce a posouváme n-ty řádek o n-1 pozic.
- MixColumn Transformation → Mixování buněk tabulky, vezmeme celý sloupec tabulky, určíme si nějaký polynom a vynásobíme XOR.
- AddRoundKey - K výsledkům předchozích třech operací přičteme rundový klíč.
2 způsoby prolomení AES šifry asi na AES-128 brute-force attack,exhaustive search
AES-192,AES-256 related key,TMTO(Time Memory Trade Off)

Kryptologie - přednáška 08

Šifra IDEA

- Vytvořená v roce 1991
- Má licenci OpenSource
- Symetrická šifra
- Používá se např. v systému PGP (Prety Good Privacy) nebo v rámci protokolu SSL.
- Odolná vůči diferenciální kryptoanalýze.

IDEA pracuje po 64 bitových blocích za použití 128 bitového klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod).

Procesy šifrování a dešifrování jsou podobné.

IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup - modulární sčítání a násobení (216) a bitové nonekvivalence (XOR) - které jsou v jistém smyslu algebraicky neslučitelné.
- Obsahuje 8,5 rund
všechny procesy pracují s 16 bitovými řetězci. Vstupuje 6 podklíčů, zbývá tedy ještě 32 bitů z kterých se vytváření následující dva klíče a zbytek se generuje z minulých klíčů.

Je dvakrát rychlejší než DES a je mnohem bezpečnější. Používá se v rámci protokolu SSL a v rámi PGP.

Veřejná (asymetrická) kryptografie

Je to skupina kryptografických metod, ve kterých se pro šifrování používají odlišné klíče (veřejný a privátní).

Vznikla v roce 1975. Využívá jednocestné fce. Nejběžnějším příkladem je např. násobení - není těžké dvě čísla vynásobit, ale najít z tohoto čísla pak ty, kterýma vzniklo.

Síla je v tom, že doposud nebyla vytvořena metoda, která dokáže zpětně faktorizovat (rozložit velká čísla na prvočísla). V danou chvíli není ani jisté, zda je vůbec možné takovouto metodu objevit. Pokud se tak stane, bude toto šifra nepoužitelná.

Nejpoužívanější algoritmy:

- RSA - nejpoužívanější, bezpečná
- ElGamal - vytváří dvojnásobně větší data než do ní lezou. Je pomalá. Spoléhá na problém výpočtu diskrétního logaritmu.
- DSA - je standardem Americké vlády pro digitální podpis. Navržen americkým institutem NIST v roce 1991 pro použití v protokolu DSS (digital signature standrad) používaný do roku 1993. Poslední úprava v roce 2000 a nyní je vedena jako FIPS 186-2.

Standard DSA je opačný než u RSA nebo El Gamal. Vycházím z toho, kdo s kým komunikuje.

Diffe - Hellman Protokol

Oboustranná dohoda ve velkém prvočíslu p a nějakém číslu q.

- Alice si zvolí nejprve číslo x takové, že 0 < x < p-1 a vypočítá z něj X a pošle jej Bobovi.
- Bob si zvolí nejprve číslo y takové, že 0 < y < p-1 a vypočítá z něj Y a pošle jej Alici.
- Alice vypočítá Yx mod p a Bob vypočítá Xy mod p a mají společný klíč.

Toto je metoda vytvoření asymetrického klíče, ne šifrování samotné.
Napadení třetí osobou

Lze je možné odchytit oboustrannou dohodu na p a q. Zvolení vlastního čísla z. Odchycení X a Y. Podstrčení falešného výpočtu s použitím z. Eva musí zprávu zachytit a dekódovat a taky zakódovat pro druhou stranu a naopak, aby nebyla detekována chyba. Jakmile by nechala projít jediný nepřekódovaný packet, detekovalo by to chybu.

RSA

- Vznikl v roce 1977
- Pojmenovaná podle autorů Rivest, Shamir, Adleman
- Veřejný klíč, vhodná pro šifrování a podpis (digitální) - samozřejmě má i privátní.
- Používá se i dnes při dostatečné délce je bezpečná (2408 - 4096 bitů)
- Založeno na obtížnosti faktorizace - rozložení velkého čísla na součin prvočísel (neexistuje na to algoritmus).

Princip RSA

1) zvolí se různá náhodná velká prvočísla "p" a "q" (je dobré aby tyto čísla byly ve velké vzdálenosti od sebe).
2) vypočítá se jejich součin n = p*q
3) vypočítáme hodnotu eulerovy fce (EulerPhi - v mathematice) nebo φ(n)=(p-1)(q-1)
4) zvolí se celé číslo "e" menší než φ(n) (1 < e < φ(n)) a které je s φ(n) nesoudělné (jejich největší společný dělitel je 1)
5) nalezneme číslo "d" tak, aby platilo de ≡ 1 (mod φ(n))
6) veřejným klíčem je pak dvojice (n, e) - kde n je modul a e je šifrovací veřejný exponent
7) soukromým klíčem je dvojce (n, d) - kde n je modul a d je dešifrovací soukromý exponent
8) zprávu poté zašifrujeme c = me mod n
9) dešifrujeme ji pak m = cd mod n
kde m - zpráva, c - šifra

Hash algoritmy

Princip je v tom, že libovolně velkých dat vytvoří 168b velký hash. Používáme jej tam, kde potřebujeme text pouze zašifrovat a už nikdy nedešifrovat. Slouží spíše k identifikaci.

Např. text je "Pepa" to se žašifruje a uloží jako např. "Hc/lm". Hash je pokaždé stejný (při stejném vstupu), proto není nutné si např. pamatovat hesla, jen hashe a ty se porovnávají. Používají se v systému PGP.

Z libovolné délky souboru vytvoří předem definovanou délku. Z hashe nesmí být možné získat zpětná data.

Shrnutí:
- jednosměrná fce
- délka 168b
- testujeme integritu
- při změně jednoho bitu se musí výstup radikálně změnit
- zmenšená verze původního textu

Požadavky na Hash Algoritmy

- Na vstupu libovolná délka textu, na výstupu pevná délka.
- Jednosměrnost - nesmí být možné hash zpět dešifrovat
- Bezkoliznost
- nesmí být možné vytvořit ze dvou zpráv jeden stejný Hash
- slabá bezkoliznost - pokud k danému textu není výpočetně možné vymyslet jiný text, který bude míst stejný otisk.
- silná bezkoliznost - pokud není výpočetně možné najít dva různé textu se stejným otiskem.

Dnes používáme SHA-1 a MD5

- MD5 - kontrola integrity souborů - rychlé otestování, jestli jsou data soubory stejné bez nutnosti porovnávat celé soubory.
- SHA - nástupce MD5, navrhla jej organizace NSA (Národní bezpečnostní agentura v USA)

DSS - digitální podpis

- DSS (Digital Signature Standard)- založen na DSA (Digital Signature Algorithm) v roce 1991
- odesilatel před odesláním zprávy spočítá otisk této zprávy
- tento vypočítaný otisk zašifruje svým privátním klíčem a spolu s vlastní zprávou se pošle příjemci
- příjemce vypočítá veřejným klíčem také otisk přijaté zprávy a porovná vypočítaný otisk s otiskem, který získal
- pokud jsou oba otisky totožné, je tedy přijatá zpráva v takovém tvaru, v jakém ji vysílač skutečně poslal

PGP

Hybridní šifrování
- asymetrická nevýhoda
- využíváme výhod obou → rychlost symetrického šifrování a použitelnost asymetrického šifrování

- PGP = Pretty Good Privacy (dost dobré soukromí)
- nejznámější a nejbezpečnější
- vznik v roce 1991, Phil R. Zimmermann
- platil zákaz vyvážení programu mimo hranice USA z důvodů jeho kvalit byl řazen do podobné kategorie jako např. zbraně

Princip - Zabalíme text normálně symetrickým způsobem. Pak symetrický klíč zašifrujeme nějakým asymetrickým způsobem (např. RSA) to celé spojíme do jednoho balíku a odešleme.

!!! PGP není šifrovací algoritmus, ale pouze metoda, která říká co máme udělat !!!

Princip dešifrování - Balík je rozdělen na zašifrovaný text a zašifrovaný klíč. Privátním klíčem rozšifrujeme symetrický klíč. Symetrickým klíčem dešifrujeme zašifrovaný text. Text je odkomprimován a konečně čitelný.

Další "moderní" systémy - Eliptické křivky

- Vznik v roce 1985 - Viktor Miller a Neal Koblitz
- Eliptická kryptografie poskytuje větší bezpečnost a efektivnější techniky systémů s veřejným klíčem než poskytovala první generace RSA
- Analogie kryptosystému s veřejným klíčem, ve kterých je modulární aritmetika nahrazena operacemi nad eliptickou křivkou ECC.
- Výrazně kratší délka klíčů, vede k menším parametrům systému a větší efektivnosti algoritmů.
- Fakticky známé použití je na bázi diskrétního algoritmu, lze převést na systém na bázi eliptických křivek (kryptografické protokoly, DSA, apod.)
- Používá se především při digitálním podpisu.

SSL, TSL, WEP, WPA a jiné

- WEP - Wired Equal Privaci - Standard IEEE pro 802.11, využívá RC4 proudovou šifru se 128b klíčem (104b klíč, 24b inicializační vektor). V roce 2004 nahrazena standardem WPA. Existují varianty WEP-40, WEP-104, WEP-256, WEP-Plus, DynamicWEP. Byla brzy prolomena.

- WPA - Wi-fi Protected Access: Standard IEEE pro 802.11i (také WPA2). Používá 256b klíč v PSK módu (Pre-Share Key Mode). Klíč je vypočítán na základě 8 - 63 ASCII znaků a SSID sítě.

- Protokol Transport Layer Security (TSL) a jeho předchůdce, Secure Sockets Layer (SSL) jsou kryptografické protokoly, poskytující možnost zabezpečené komunikace na internetu.

TSL pracují ve 3 fázích:
1. Dohoda účastníků o podporovaných algoritmech.
2. Výměna klíčů založená na šifrování s veřejným klíčem a autentizaci z certifikátů.
3. Šifrování provozu symetrickou šifrou.

Během první fáze se klient a server dohodnou na používaných kryptografických algoritmech. Následující možnosti:
- pro kryptografii s veřejným klíčem → RSA, DSA, Diff-Hellman
- pro symetrické šifrování - RC2, RC4, IDEA, DES, TripleDES, AES, Cameila
- pro jednosměrné hešování - Message-Diget algorithm (MD2, MD4, MDS), Secure Hash Algorith (SHA-1, SHA-2)

Kryptografie v životě → bankovat (Triplle DES), internet, GSM komunikace (A5/1, A5/2, …), WiFi sítě, Šifrované vysílání (televize, rádio), Certifikáty, digitální podpisy …
Kryptologie - přednáška 09

Moderní kryptografie II

Terie Chaosu - Novy fenomen

Základní vlastností deterministického chaosu je extrémní citlivost na počáteční podmínky - divergence (rozbíhavost) velmi blízkých trajektorii.

Deterministický chaos

Je takový, který se vyskytuje v systémech, které jsou přesně (deterministicky) dány soustavami rovnic. např. Logistická rovnice xn+1=rxn+(1-xn), změnou "z" se může chovat ustáleně, kmitat nebo se může chovat chaoticky.

Bifurgační diagram - trajektorie se zdvojují až do chaotického režimu,
identifikátor chaotického systému.
Bifurgacny diagram - zabodnete vidle do hnoje a otocite o 90 stupnov

Populační (ekonomická) dynamika
- králíci vs. lišky (je více králíků, množí se lišky apod.)
- prodejce vs. nákupčí

Butterfly Effect - Motýlý efekt

Objeven Edwardem Lorenzem - Jakákoliv malá změna může způsobit extrémní změnu v budoucím chování systému. Populární forma - Mávnutí motýlích křídel nad Tokiem může způsobit bouři nad New Yorkem.

Důsledky Motýlího efektu:
- Předpověď počasí - nedůvěryhodná pro delší časové úseky.
- Predikce burzovního a devizového trhu - téměř nemožné.
- Cestování v čase.

Chaos ve skutečném světě

- Mechanické systémy - dvojité kyvadlo, turbulentní proudění
- Počasí
- Burzovní nebo devizový trh
- Lékařství - EKG
- Komunikace a Kryptologie
- Elektronické obvody

Použití teorie chaosu pro šifrování

- Založeno na synchronizaci více chaotických systémů.
- Využívá známého jevu - citlivost na počátečních podmínkách. analogova frekvencna modulacie - podobne blokove schema

Modulace chaotického systému →

Chaotické maskování

Chaotický systém vygeneruje chaotický signál, ten přičteme ke zprávě, poté od ní odečteme chaotický signál (náchylné na šum). Je to nejprimitivnější systém.

Chaotické klíčování

Vhodné pro binární systémy. Ve vysílači dva chaotické signály (systémy) např. když je na vstupu 0 tak vysílá jeden a když 1 tak druhý. Pak hledáme, se kterým se nám to synchronizuje, tak poznáme 0 a 1. Opět je zde důležité správné nastavení přístrojů chaosu.

Kvantová kryptografie

- Používá princip kvantové mechaniky (proces měření kvantového systému, ovlivňuje systém).
- QKD - Quantum Key Distribution (systém kvantového distribučního klíče), hlavní komunikační kanál používá standardní šifry jako 3DES, AES.
- Vytváří Shared Random bit string (Sdílený náhodný bitový řetězec), jež je využit jako klíč.
- Schopnost detekce přítomnosti narušitele.
- Klasická asymetrická kryp. spoléhá na výpočetní bezpečnost, nedokážeme ale detekovat přítomnost narušitele.

Kvantová kryptografie - Princip

- Prepare and measuer protocols (BB84 protocol)
- využívá pricipy kvantové fyziky
- používá polarizaci fotonů
- přítomnost narušitele může způsobit s 50% pravděpodobnost obdržení špatných dat

- Entanglement baset protocols (E91 protokol)
- založení na propletení párů fotonů
- používá korelaci spinů fotonů (nahoru/dolů)
- přítomnost narušitele způsobuje narušení korelace mezi párem fotonů
- nelze použít na velké vzdálenosti

Prakticke Aplikacie Kvantove Kryptografie

Cerberis, Clavis2, MagiQ

Steganografie

- doplněk kryptologie
- umění a zároveň věda o psaní a ukrývání zpráv
- výhoda - skrytá zpráva nepřitahuje pozornost
- kryptografie - snaží se uchránit obsah zprávy, steganografie chrání jak zprávu, tak účastníky utajené komunikace

Rozdělení steganografie

- fyzická
- skryté zprávy uvnitř voskových tabulek
- skryté zprávy na tělech messengerů
- tajné neviditelné inkousty, zadní strana poštovních známek, mikrotečky na fotografiích a jiné metody
-zpráva byla vyryta do dřevěné destičky, která se zalila voskem a vypadala jako nepopsaná
-zpráva vytetována na oholenou hlavu otroka, která následně zarostla vlasy

- digitální - ukrývání zpráv do multimediálních souborů

- tištěná - stegatext - modifikace nosného textu, tak aby ukryl tajný text
Skrytá zpráva se nazývá stegotext.

Digitální steganografie

- Ukrývání zpráv do multimediálních souborů (obrázky nebo videa)
- Moderní metoda - doplněk kryptografie
- Příklady
-
obrázky vložené do video materiálu
- obecné ukrývání do obrázku (změna bitů barvy, jasu, kontrastu)
- ukrývání dat do nejnižších bitů zašuměných obrázků či zvuků
- ukrývání dat do redundantních bitů (LSB) - pro JPEG formáty, software OutGuess, Steghide, …
- ukrývání dat do náhodného či šifrovaného textu (data musí být již zašifrovaná)
- ukrývání do exe souborů, prodlevách v paketech posílaných po síti např. z klávesnice (vzdálené aplikace) apod.
- Další metody - žluté mikrotečky vytvářené moderními laserovými tiskárnami.

navic
za druhé světové války se používala například technika mikroteček
dnes lze tajné zprávy ukrýt například místo náhodného šumu do souborů s obrázky či hudbou

Úvod do Biometriky

Dělení
- fyzikální (rysy člověka)
- behaviorální (chování člověka)

Rozdělení procesů
- Identifikace - automatické rozpoznání systému (náročnější) pozitivní a negativní
- pozitivní - snažíme se dokázat, že něčím jsme
- negativní - že něčím nejsme
- Verifikace - ověření identity - předložení totožnosti a následná verifikace pomocí sdíleného tajemství.

Používané fyziologické biometrické metody

- otisky prstů
- tvar ruky
- schéma krevního řečiště na ruce
- oční duhovka nebo sítnice
- lůžko nehtu
- rozpoznání obličeje (aplikace neuronových sítí)


Používané behaviorální biometrické metody

- ověřování hlasu
- dynamika podpisu
- dynamika stisku kláves
- dynamika práce s myší

Základní kryptografická pravidla

1. Stejným klíčem by neměly být nikdy zašifrovány dva různé texty.
2. Dbát na dostatečnou délku klíče.
3. Klíč by měl být co nejméně uhodnutelný.
4. Pokud používáte více klíčů, ze znalostí jednoho by nemělo být poznat další.
5. Kryptografický systém by měl být jednoduchý a přehledný, aby zbytečně neodradil uživatele.
6. Pokud je to možné kombinujeme se steganografií - pokud zpráva není vidět, není podezření a ani zvědavost.
7. Snaha o co největší kompresi dat - čím delší zpráva, tím více materiálů pro kryptoanalýzu.

Kryptografické techniky

- metoda pokus - omyl
- u klasických šifer frekvenční analýza ( napoví, zda se jedná o substituci nebo transpozici)
- luštění transpozici v tabulce - postupné přeskupování bloků (sloupce atd.) v tabulce a vyhledávání bigramů a trigramů (častých pro konkrétní jazyk)
- luštění polygrafických šifer - algoritmus založen na výskytu stejných dvojic OT a klíče
- slovníková metoda hledání klíče (nejčastěji používaná klíčová slova)
- brutte force attack - útok hrubou silou, zkouška všech kombinací klíče
- lineární kryptoanalýza (net) - šifrovací text aproximujeme vhodnou lineární funkcí otevřeného textu
- diferenciální kryptoanalýza (net) - je založená na to, že cíleně zkoumáme určité páry šifrovacích textů a to těch, jejichž otevřené protějšky vykazují určité diference (rozdíly). Pak se postupně zkoumá, jakým způsobem se tyto diference v průběhu šifrovacího algoritmu mění a na tomto zjištění se různým klíčům přiřadí různé pravděpodobnosti. Pokud analyzujeme dostatečně velký počet dvojic OT - ŠT, obdržíme jeden klíč jako nejpravděpodobnější. Tento klíč je pak hledaný správný klíč.

Zajímavosti

Kryptoanalyza sa dalej deli na celu radu metod (Ciphertext only attack, known plaintext atack, side channel attack, chosen plaintext attaxd atd...)
- Dříve se věřilo, že smysl kryptologie leží v utajení šifrování, dnes je tomu naopak, zveřejníme všechno a uživatelé upozorňují na chyby. Síla leží v klíči a výpočetních operacích.
- V dnešní době stále užíváme klasických technik
- Steganografie je často zastoupená v praxi.
- Bezpečnost by mohla být zajištěna tvz. superpozicí šifer (více šifer v sobě) ovšem je zde riziko chyby (lavinový efekt).

krypto slovenska verze cast 1

18. ledna 2010 v 2:07
Kryptológie - veda o šifrovaní tajných sprav
Kryptografie - vedný obor, ktorý sa zaoberá matematickou tvorbou šifier, mat. dôkazy šifier, odvodzovanie šifier, teoretický obor ako šifru skonštruovať, ako ju použiť, spôsob a možnosti jej prelomenia
Kryptoanalýza - vedný obor zaberajúci sa lúštením šifier, akým spôsobom sa dá nejakú šifru prelomiť
Steganografie - vedný obor zaberajúci sa ukrývaním správ

Kryptologie = Kryptografie + Kryptoanalýza + Steganografie

Čitateľný text → Zakódovanie → Šifrovaný text → Odkódovanie → Čitateľný text

Prenosový kanál - rušivé vplyvy (hacker, cracker, šumy, odposluch, poruchy)

Dvojica kľúčov - kľúčový pár
Verejný kľúč - je k dispozícii širokej verejnosti v rámci danej aplikácie (klienti danej banky -IB)
Privátny kľúč - je k dispozícii majiteľovi, konkrétnej osobe
Abeceda textu - množina znakov, z ktorých je tvorená správa
Frekvenčná analýza/Štatistická charakteristika jazyka - početnosť výskytov znakov v abecede textu

Najstaršia legálna šifra - jaskynné maľby, hieroglyfy, čínština (sypaný čaj)

Delenie podľa prenosu hesla

Symetrická kryptografie (neverejná)

Výhody:
· Jednoduchosť šifrovacieho a dešifrovacieho algoritmu
· Rýchlosť
Nevýhody:
· Nutnosť prenosu kľúča
· Pri komunikácii s viacerými stranami, nutnosť veľkého množstva kľúčov.

Asymetrická kryptografie (verejná)

Výhody:
· Odpadá nutnosť prenosu kľúča
· Pre viac užívateľov nie je potrebné toľko kľúčov
Nevýhody:
· Veľmi vysoké výpočetné nároky
· Nízka rýchlosť
· Nutnosť dobre zabezpečiť a kontrolovať verejný kľúč (phising)

Hybridná kryptografia (symetrická + asymetrická)

Výhodami z jednej skupiny potláča nevýhody druhej.
Asymetrickou sa prenesie heslo k symetricky zašifrovaným dátam.

Základné rozdelenie šifier

1. Šifry
a. Klasické (konvenčné)
i. Kód (nahradzovanie slov nejakým kódom, symbolmi)
ii. Šifra (10 znakov textu zakódované na 10 znakov iného textu)
1. Transpoziční (mení sa poradie, nemení sa význam)
2. Substituční (nemení sa poradie, mení sa význam)
a. Monoalfabetická
b. Polyalfabetická
c. Polygrafická
b. Mechanické
c. Moderné
i. Symetrické
1. Blokové (spracovanie po blokoch)
2. Prúdové (v celku)
ii. Asymetrické

Substitučné (Transkripčné) šifry

Substitúciou jednej abecedy za druhú. Mení sa význam textu. Veľkosť abecied musí byť rovnaká.
Rozdelenie:
· Monoalfabetická:
Využíva jednu abecedu. Substitúcia jednu abecedu druhou. Mono = jedno
· Polyalfabetická:
Jedna abeceda sa substituuje viacerými abecedami, podľa nejakého pravidla. Vyžaduje nejaké heslo, kľúč.
· Polygrafická:
Pre substitúciu sa využívajú nejaké grafické pravidlá, napr. z lineárnej algebry
· Ostatné:
Detské, filmové šifry

Monoalfabetická Substitúcia

· pevný posun (Ceasarova šifra) - abc|DEF
· prevrátená abeceda (šifra ATBASH) - abc|ZXY
· prehádzaná abeceda
· lineárny posun ax+b mod 26 (3x+5)(0+5 mod 26 = 5)- abcd| FILO
· využitie kľúčového slova - abcd|PETR

Frekvenčná analýza jazyka - nástroj pre zlomenie monoalfabetickej šifry (histogram)

Polyalfabetická Substitúcia

· založená na 26 monoalfabetických substitúcii (v podstate na 26 Ceasarových šifrách)
· využíva heslo
· pre šifrovanie i dešifrovanie je nutná tabulka, Vigenerov štvorec tzv. "Tabulka Recta"

AHOJPEPOJAKSEMAS
PETRKLICPETERKLICP
vyberiem AP, nájdem v tabuľke - P
HE - L, OT - H, JR - A, ZPXP....
frekvenčná analýza tu nie je platná

Polygrafická Substitúcia

· playfair (anglický štvorec) - tabuľka 5x5, dvojica písmeniek ako jedno, napr. VW = len V
ak dvojica leží v jednom riadku, tak sa posunie o jedno doprava
ak je dvojica v jednom stĺpci, tak sa posunieme o jeden nižšie, keď dojdeme na koniec tabuľky, tak sa v rovnakom stĺpci na začiatku
ak dvojica leží na rôznych riadkoch aj stĺpcoch, tak sa nahradia takým symbolom, ktorý leži na rovnakom riadku ale v stĺpci druhého znaku z dvojice
· bifid
Pracujeme s päticami znakov (DOCKE JCASU ..... ..... .....)
Pod každé písmeno napíšeme súradnice, kde sa nachádzaju v tabulke
Čisla potom spojíme v jeden reťazec, potom z reťazca spravíme dvojice a vyhľadáme v tabuľke.
· Hillova šifra
Volíme dĺžku správy - 3
Zvolíme si kľúčové slovo (maticu stupňa n) 3x3 Matica nesmie byť singulárna!!!! (determinant != 0)
Dáta zapíšeme ako vektor o dĺžke n (0-25)
A * B
DOC KEY
3142 1049
Dešifrovanie pomocou inverznej matice

Ostatné Substitúcie

· Viacej šifier za jedno písmeno (Tabuľka 4x7 jedno a dvojmiestne šifry a iné)
Tab 5x10 šifrovanie 50 znakov, aj s diakritikou, jedno číslo vypadne, šifrovavanie nemá zmysel
Tab 4x7 - úplna jednoznačnosť, aj keď symbol vypadne
· Autokláv - šifrovaný text
AHOJJAKSEMAS
PETRKLICPLHAZPXQ
PLHAZPXQ...............
· Autokláv - otvorený text
AHOJPEPOJAKSEMAS
PETRKLICAHOJPEPO
PLHAZPXQ..............
· homofónna substitúcia - zahmlenie frekvenčnej charakteristiky, zložitý systém (čím vyššia početnosť, tým viac krát sa zašifrovalo/viac spôsobov), zložitý kľúč, zložitý algoritmus, moc sa nepoužíva
· využitie nomenklátorov (zástupný symbol, ktorý zastupoval často vyskytujúcu skupinu), klamačov (špecialný znak - ignoruj ďalších 5 znakov), skomolenín (detský jazyk, šyšlavě, usekávanie začiatkov, koncov slov)
· knižná šifra (3752574 - tretí regál, 7 polica, 5 kniha, 2 strana,5 riadok, 7 slovo,4 písmenko)

Fraktálna geometria

· 1872: Kantorova množina - diskontinuum
· 1875: Weierstrassova spojitákrivka bez derivácie
· 1906: Brownov pohyb, Kochová krivka
· 1919: Hausdorfova dimenzia komplexných geometrických útvarov
· 1975: Mandelbrot poprý krát použil slovo "Fraktál"
· 1977: Mandelbrotové fraktály: formy dimenzie
· 1983: Súvislosť medzi fraktálmi a podivnými atraktory
· 1984: Dynamika bunkových automatov
· 1986: Vznik IFS algoritmov
· 90. Roky - dnes: Použitie fráktálov k vysvetleniu najrôznejších otázok

Snehová vločka tiež patrí do fraktálnej geometrie.
Motto: "Nejedzte žltý sneh" J

Základné fraktály

Cantorova množina:

Pytagorov strom:

Sierpinského trojuholník:

Sierpinského štvorec:

Sierpinského (krychle)houba:


Kochová vločka:

Keby sa toto aplikovalo na trojstrannom trojuholníku, vznikne pekná symetrická vločka.

Definícia fraktálu:

Fraktál je objekt, ktorého geometrická štruktúra sa opakuje v ňom samotnom.

Rozdelenie fraktálov:
· Sebepodobné - kopia originálneho telesa je presná kópia, vyskytuje sa len v počítačových simuláciach
· Sebepríbuzné - kopia originálneho telesa, je podobná, takéto fraktály sa vyskytujú aj v prírocde

Fraktály su založené na existencii metrických priestorov a tie na existencii množín a ich(jejich) prvkov

Konštrukcia fraktálov a fráktálnych množín

· Iteration Function System (IFS algoritmus) - tvorí čiernobiele fraktály na základe afíních transformací
· Hierarchický IFS - HIFS algoritmus -
· Stochastický IFS algoritmus (Hra chaosu)
· Time Escape Algorithm (TEA algoritmus) - farebné fraktály na základe iterace komplexných funkcii

Algoritmus IFS (http://homel.vsb.cz/~nav79/fraktgeo/)

Konštrukcia fraktálov pomocov tzv. Afinních tranformácii

Algoritmus IFS - konštrukcia fraktálov

Sierpinského trojuholník pomocou 3 afinních transformácii
Kochova krivka pomocou 4 afinních transformacii
Obr

Základný objekt: Pan Hlava
Po 1. Iterácii
Po 4. Iterácii

Algoritmus HIFS

Používanie transformácii s ohľadom na uživateľsky zadané pravdepodobnosti pre každú transformáciu.
HIFS je v podstate kombinovanie niekolkých IFS v rôznych úrovniach
HIFS tvorí SEBEPRÍBÚZNÉ fraktály

Stochastický IFS()

Používanie koeficientov afinních transformacii s ohľadom na uživateľský zadané pravdepodobnosti pre každý koeficient afinní transformácie.
Hra Chaosu - Chaos Game
J

Juliové množiny, Mandelbrotové množiny

Juliové množiny sú vytvárane pomocou iterácie funkcie komplexnej paraboly:
Kde premenné zn a c ležia v komplexnej rovine. Počiatočná hodnota z0 v prípade Juliových množín reprezentuje pozíciu bodu v komplexnej rovine. Komplexná hodnota c je zvolená ľubovolne a pre všetky počiatočné body v jednom obrazci ostáva konštantná.
Juliova množina J je definovaná ako množina všetkých komplexných čísiel z0 pre ktoré postupnosť zn nediverguje.
Juliové množiny tvoria hranice medzi body, z ktorých trajektória uniká do nekonečna a body, ktorých trajektória je obmedzená a teda konverguje k nejakému pevnému bodu (či cyklických trajektóriís)
Juliové množiny delíme na súvislé a nesúvislé

Divergujúca - uteká do preč
Konvergujúca - blíži sa do limitného/určitého bodu

Mandelbrotova množina je množina všetkých komplexných čísiel c, kde je Juliova množina súvislá. Hovorí sa, že je katalógom Juliovych množín.

Algoritmus TEA

TEA (Time Escape Algorithm) robí dané iterácie až do prekročenia zvolenej hranice alebo do vyčerpania maximálneho počtu iterácii.
Je založený na predpoklade úniku danej trajektórie zo zvolenej oblasti, ktorá je časťou komplexnej roviny.
Pokiaľ je trajektória, vzniknutá pomocou týchto iterácii, neustále v danej oblasti, potom sa danému štartovnému bodu priradí čierna farba.
Pokiaľ dôjde k prekročeniu, potom sa iteračný proces zastaví a danému štartovaciemu bodu sa priradí farba "úmerná" počtu iteraci, ktoré boli potrebné pre prekročenie hranice. Volba farieb je úplne nezávislá na užívateľovi algoritmu.

Moderná Kryptológia

One-way functions - Jednosmerné funkcie

· Sú to funkcie ktoré je ľahké spočítať a všeobecne sa verí, že je ju ťažké invertovať, bez dodatočnej informácie najviac.

Zdieľané kľúče - Shamirov Algoritmus

Kufrík zamkne človek 1., pošle človekovi 2., človek 2. zamkne tiež kufrík (kufrík je dva krát zamknutý), človek 2. pošle kufrík späť človekovi 1., človek 1. odomkne svoj zámok (kufrík je zamknutý zámkom človeka 2.), človek 1. pošle kufrík človekovi 2., ktorý si kufrík odomkne.

Shamirov Three Pass Protocol - Popis

· Ak bude tajná správa m Alicina šifrovacia funkcie EA, dešifrovacia funkcia DA, Bobová šifrovacia funkcia EB a dešifrovacia DB, tak:
· Krok 1: Alice -> Bob EA(m)
· Krok 2: Bob -> Alice EB(EA(m))
· Krok 3: Alice -> Bob EB(m) = DA(EB(EB(m)))
· Krok 4: Bob: m = DB(EB(m))
Nutná podmienka - použitie komutatívnej funkciu

Rozdelenie moderných šifier (viď začiatok)

· Neprelomitelná Vernamova šifra (One time pad)
· Symetrické prúdové šifry - FISH, RC4
· Symetrické blokové šifry - DES, Tripple DES, AES,IDEA,BLOWFISH
· Asymetrické šifry (s verejným kľúčom) - RSA
· Hybridné šifry - PGB
· DSS - Digital Signature Standart, DSA - Digital Signature Algorithm
· HASH funkcia
· Kvantové šifrovanie, Teória Chaosu, Fraktalne a Neuro-Fraktalne šifry

Prúdové šifry

· Prúdové šifry zpracovávajú otvorený text po jednotlivých bitoch
· Inšpirácia najmä u Vernamovej šifry
· Odlíšiť sa predovšetkým spôsobom generovania kľúča
· Namiesto náhodnej sekvencie sa OT kombinuje pomocou operácie XOR s pseudonáhodnou sekvenciou kľúča
· Synchrónna varianta - kľúč je generovaný nezávislo na OT
· Samo-Synchronizačná varianta - využíva vždy niekoľko bytov z ŠT (využitie spätnej väzby)
· Najznámejšie RC4,FISH,A5/1,A5/2,HELIX,CHAMELEON,...

Blokové šifry

· Blokové šifry rozdelia otvorený text na bloky rovnakej veľkosti a doplnia vhodným spôsobom posledný blok na rovnakú veľkosť.
· ŠT sa získava z OT najčastejšie pomocou opakovanej rundovej funkcie (iteračný proces).
· OT i ŠT majú pevnou dĺžku.
· Vstupom do rundovej funkcie je kľúč a výstup z predchádzajúcej rundy (iterace)

Feistelova Štruktúra (sieť)

· Väčšina symetrických blokovaných šifier má Feistelovú štruktúru.
· Feistelová šifra predstavuje určitý typ blokovaných šifier a nie konkrétny algoritmus.
· Základný princíp: Delenie OT na dve polovice. V ďalšej iterácii sa pravá časť OT stáva lavou a pôvodná lavá časť je zpracovaná cez tzv. rundovou (Feistelovou) funkciou s využitím podkľúča.

Šifra DES

· DES - Data Encryption Standart
· Pôvodne vyvinutá ako systém LUCIFER v 60. rokoch v IBM
· V roku 1997 prijatá ako štandard (FIPS 46) pre šifrovanie dát v civilných štátnych organizáciách v USA a nasledovne sa rozšírila i do súkromného sektoru.
· V súčasnosti je táto šifra považovaná za nespoľahlivú, pretože používa kľúč len o dĺžke 56 bitov. Najviac obsahuje algoritmus slabiny, ktoré ďalej znižujú bezpečnosť šifry. Vďaka tomu je možné šifry prelomiť útokom hrubou silou za menej než 24 hodín
· v roku 2001 nahradená nástupcom AES - Advanced Encryption Standart

Princíp DES

· DES je bloková šifra, ktorá šifruje bloky dát o veľkosti 64 bitov
· Pre šifrovanie sa používa kľúč o veľkosti 56 bitov.
· Kľúč je obvykle vyjadrený ako 64bitová hodnota, avšak každý ôsmy bit je paritný a je algoritmom ignorovaný.
Algoritmus využíva kombináciu dvoch kryptografických technik substitúcie (tj. nahradenie isté hodnoty inou hodnotou na základe tabuľky) a permutácie (tj. istá zámena poradia jednotlivých bitov v bloku)
· Substitúcia sa prevádza pomocou takzvaných S-boxov a permutácia pomocou P-boxov.
· Základným stavebným blokom algoritmu DES je jednoduchá kombinácia týchto techník (tj. substitúcia nasledovaná permutáciou), ktorá je modifikovaná hodnotou kľúča.
· Tento cyklus je na šifrovaný blok bitov aplikovaný 16-krát.ň

TripleDES - Princip

· Vytvorený: 1998 (reakcia na prelomenie DES). Vznikol 3x použitím pôvodného DES
· Na šifrovanú zprávu sa 3x aplikuje šifra DES a získame 3DES
· Dĺžka kľúča narástla na 168 (3*56) bitov
· DES EEE3 - sú používané 3 rôzne kľúče
· DES EDE3 - 3 rôzne kľúče, zašifrovanie, dešifrovanie a opäť zašifrovanie
· DES EEE2 - dva kľúče, šifrovanie 1-2-1
· DES EDE2 - dva kľúče, zašifrovanie 1. kľúčom, dešifrovanie 2. kľúčom a opäť zašifrovanie 1. kľúčom - Najpoužívanejšia metóda

Ďalšie varianty a vlastnosti DES

· N-násobný DES - šifrovanie s kľúčom o dĺžke 56b v niekoľkokrát za sebou (napr. TripleDES)
· DES s nezávyslím podkľúčom - pre každú rundu je použitý iný, nezávislý podkľúč, ktorý už nie je generovaný z 56b kľúča
· DES-X - ku kľúči je pred každou rundou pripočítaný mod2 (XOR) ďalší 64b kľúč
· GDES - zobecnený DES (pre urýchlenie - zranitelnejší)
· DES s alternatívnymi S-Boxy - riešenie umožňujúci menit ich usporiadanie či štruktúru
· RDES - výmena ľavých a pravých polovíc riadená podľa kľúča
· crypt(3) - varianta DES pre Unixové systémy pre tvorbu hesiel
· Bezpečnost DES záleží na S-Boxom. všetko ostatné sú lineárne operácie (ľahko odstrániteľné)
· Silný lavínový efekt - zmena pôvodného jedného bitu vo vstupných dátach alebo kľúča vedie ku zmene celé jednej polovice výstupných dát

AES - Advanced Encryption Standart

Vytvorená 1998 (reakcia na prelomenie DES). Symetrická šifra s dĺžkou kľúča 128,192,256 bitov.
Metóda šifruje dáta postupne v blokoch s pevnou dĺžkou 128,192,256 bitov. Šifra sa vyznačuje vysokou rýchlosťou šifrovania dát (>45MB/s)
Iteratívna (rundová) šifra. Každá plnohodnotná runda sa skladá z nasledovných operácii:

· ByteSub Transformation
o Nelineárna vrstva pre zvýšenie odolnosti voči diferenciálnym a lineárnym kryptoanalytickým metódam.
· ShiftRow Transformation
o Lineárna vrstva pre posun bitov v tabuľke v cyklickom poradí.
· MixColumn Transformation
o Mixovanie buniek tabuľky (násobenie stĺpcov polynómom, implementácia pomocou XOR)
· AddRoundKey
o Pridanie cyklického kľúča k dátam. Kľúč je určený pomocou kľúčového plánovacieho algoritmu.

Šifra IDEA

Vytvorená: 1991
IDEA - International Data Encryption Algorithm
Symetrická šifra
Používaná napríklad v systéme PGP (Prety Good Pricacy) alebo v rámci protokolu SSL
Odolná voči diferenčnej kryptoanalýze.
IDEA pracuje po 64bitových blokoch za použitia 128bitového kľúča.
Skladá sa z rady ôsmych identickýcj transformácii a vstupnej transformácie (polovičný priechod)

Procesy šifrovania a dešifrovania sú podobné

IDEA odvodzuje veľkú časť svojej bezpečnosti za striedania operácii z rôznych grup - modulárne sčítanie a násobenie a bitové non ekvivalencie (XOR) - ktoré sú v istom zmyslom algebricky nezlučiteľné.

Iteratívna šifra - obsahuje 8,5 rund.

Princíp IDEA

Všetky operácie pracujú s 16bitovámi reťazcami
· bitová non ekvivalencia
· sčítanie modulo 216
· násobenie modulo 216 +1, kde nulové slová (0x000) sú interpretované ako 216

Verejná kryptografia

Asymetrická kryptografia (kryp. s verejným kľúčom) je skupina kryptografických metód, v ktorých sa pre šifrovanie a dešifrovanie používajú odlišné kľúče.
Vznikol v r. 1975
Asymetrické šifrovanie využíva dvojicu kľúču a to verejný a súkromný. Verejný je prístupný všetkým, súkromný dostupný len tomu, kto má právo šif. správu dešif.
Verejný kľúč je umiestnený na niektorom z dôveryhodnom serverov na nete.
Hlavnou výhodou asym. šifrovania je, že kľúče súkromné sú dostupné len majiteľom týchto kľúčov.
Najbežnejším príkladom je napriklád násobenie: je veľmi ľahké vynásobiť dva i veľmi veľké čísla, avšak rozklad súčinu na činitele (tzv. faktorizace) je veľmi náročný.
Sila tejto šifry spočíva v tom, že doteraz nebola objavená metóda, ako rozložiť veľké čísla, na prvočísla - faktorizace. V danú chvíľu nie je ani úplne isté či je vôbec možné takúto metódu objaviť. Pokiaľ sa tak stane, bude tato šifra nepoužiteľná.

· RSA
· ElGamal - Šifrované sú dáta sú 2x väčšie ako dáta nešifrované. To je dôvodom menšieho nasadenia. ElGamal spolieha na problém výpočtu diskrétneho logaritmu.
· DSA (Digital Signature Algorithm) - je štandart Americkej vlády pre digitálny podpis. Bol navrhnutý Americkým inštitútom NIST v roku 1991 pre použite v protokoloch DSS (Digital Signature Standart) používaný od roku 1993. Poslednou úpravou prešiel v roku 2000 a teraz je vedený ako FIPS 186-2. Princíp šifrovania/dešifrovania je opačný oproti RSA alebo ElGamalu

Diffie - Hellman Protokol

Obojstranná dohoda na veľkom prvočísle p a čísle q.
Alica si zvolí tajné číslo x také, že 0 < x < p-1 a vypočíta X, pošle Bobovi. Bob si zvolí tajné číslo y tak, že 0 < y < p-1 a vypočíta Y, pošle Alici. Alice vypočíta YX mod p a Bob vypočíta XY mod p a majú spoločný kľúč.

Man in the middle attack

Odchytenie obojstrannej dohody na p a q.
Zvolené vlastného čísla z
Odchytenie výpočtu X a Y
"Podstrčenie" falošného výpočtu použitím z
Zachytávanie a prekryptovávanie obojsmernej komunikácie.

Verejná kryptografia - RSA

Vznikol v roku 1977
Pomenovaný podľa iniciálov autorov Rivest, Shamir, Adleman
Šifra s verejným kľúčom, jedná sa o prvý algoritmus, ktorý je vhodný ako pre digitálne podpisovanie, tak pre šifrovanie.
Používa sa i dnes, pričom pri dostatočnej dĺžke kľúča je považovaný za bezpečný (2048-4096b)
Založený na predpoklade zložitosti rozložiť veľké číslo na súčin prvočísiel - faktorizácia. Z čísla n = p*q je v rozumnom čase prakticky nemožné zistiť činiteľa p a q. Nie je doteraz znýmy algoritmus faktorizace, ktorý by pracoval v polynomitálnim čase. Naproti tomu, násobenie dvoch veľkých čísiel je elementárna úloha.

Princím RSA

· Zvolia sa dve rôzne veľké náhodné prvočísla p a q, je dobré, keď majú čísla veľkú vzdialenosť od seba.
· Vypočíta sa ich súčin n = p * q
· Vypočíta sa hodnota Eulerovej funkcie φ(n) = (p-1)(q-1)
· Zvolí celé číslo e menšie než φ (n), ktoré e s φ (n) nesúdelitelné
· Nalezne se číslo d tak, aby platilo d*e = 1 (mod φ (n))
· Verejným kľúčom je dvojica (n,e), pričom n sa označuje ako mudel, e sa označuje ako šifrovací či verejný exponent.
· Súkromným kľúčom je dvojica (n,d), kde d sa označuje ako dešifrovací či súkromný exponent.
· Verejný kľúč sa potom uverejní, Súkromný kľúč sa naopak uchová v tajnosti.


Hash Algoritmy

Vedľa šifrovania symetrickým a asymetrickým kľúčom existuje ešte jedna oblasť šifrovania, kde potrebujeme informáciu len zašifrovať, ale už nikdy dešifrovať.
Príkladom je uloženie hesiel systému.
Užívateľ zadá napr. heslo "pepa01", toto heslo sa zašifruje na niečo nečitateľného, napr. "t6x/Onm", ktoré sa uloží do systému.
Napriek tomu že procedúra šifrovania je rovnaká a nemeniteľná, rovnaké heslo sa vždy zašifruje na rovnaký výsledok. Týmto postupom docielime toho, že systém nemusí poznať heslo uživateľa, stačí poznať zašifrovanú hodnotu.

Kryptografické Hash Algoritmy

Pre potreby kryptografie musia byť funkcie hašovanie jednosmerné. Poznáme hodnotu hashe (ak máme tiež pôvodný dokument, z ktorého bola vypočitaná), malo by byť veľmi náročné vytvoriť iný dokument s rovnakou hašovacou hodnotou.
Doporučeným štandartom pre dĺžku hash funkcie 160 bitov, ktorá sa používa i pre digitálne podpisy.
Hash algoritmy vieme otestovať integritu textu, tj. máme informáciu o tom, že daný text je pôvodny.
Hash je miniatúrny odtlačok obsahu dokumentu. Pri zmene len jednoho bitu zprávy sa musí hodnota hashe zmeniť.

Požiadavky na Hash Algoritmy

Na vstupu ľubovolná dĺžka textu, na výstupe pevná dĺžka.
Jednosmernosť - nesmie byť možné z Hashe odvodiť pôvodnú správu.
Bezkoliznosť - nesmie byť možné dostať na dve rôzne výchozie správy rovnakú Hasj.
Funkcia je slabo bezkolizny, pokial k danému textu nie je výpočetne možné vymyslieť iný text, ktorý bude mať rovnaký otisk.
Funkce je silno bezkolizní, pokiaľ nie je výpočetne možné nájsť dva rôzne texty s rovnakým otiskom

Medzi dnes používané algoritmy patrí SHA-1 a MD5
MD5 - kontrola integrity súborov - rychlé otestovanie, či sú dva súbory bez nutnosti porovnávať celé súbory
SHA - nástupca MD5, navrhla ju organizácia NSA (Národná bezpečnostná agentúra v USA)

DSS - Digitálny podpis

· DSS - Digital Signature Standart, založený na DSA Digital Signature Algorithm (vznikol v r. 1991)
· Odosielateľ pred odoslaním spávy spočíta odtlačok tejto správy.
· Tento vypočítaný odtlačok zašifruje svojim privátnym kľúčom a spolu s vlastnou správou pošle príjemcovi.
· Príjemca vypočíta verejným kľúčom vysielača tiež odtlačok prijatej správy a porovná vypočítaný odtlačok s odtlačkom, ktorý získal od príjemca.
· Pokiaľ sú obidva odtlačky totožné, je potom prijatá správa v takom tvare, v akom ju vysielač skutočne poslal.

PGP - Princíp (šifrovací systém, nie algoritmus)

Hybridné šifrovanie:
· Asym. šifr. má jednu veľkú nevýhodu. Je veľmi náročné na mat. operácie, teda i na výkon PC. V praxi sa preto používa kombinácia symetrického a asym. šifr.
· Využijeme výhod oboch: rýchlosť sym. šifr. a "použiteľnosť" asm. šifr.

· Najvýznamnejší, 1991 Phil Zimmermann
· Po vzniku platilo embargo zákaz vyvážania programu mimo USA, z dôvodu jeho kvalít bol radený do podobné kategórie ako napr. zbrane.
· Pretty Good Privacy (dosť dobré súkromie)

PGP - Princíp

· Úplne najprv je pôvodný text (plaintext) skomprimovaný. Pre kompresiu je využitá FREEWARE rutina PKZIP verzie 2.x
· Pri každom zakódovaniu akéhokoľvek dokumentu je najprv náhodne vygenerovaný konvenční (sym) kľúč. Tímto kľúčom je zakodovaný zkomprimovaný vlastný dokument (sym. šifra, proces je veľmi rýchly). PGP využíva 3 druhovv sym. algor. Všetky 3 pracujú s 64-bitovými blokmi. Jedná sa o CAST, Triple-DES a IDEA. Tieto boli vytvorené mimo PGP a do PGP len pridané. CAST a IDEA používajú 128-bit kľúče. Triple DES 168
· Ďalším krokom je zakodovanie sym. kluca klucom verejnym. Tu sa jedna o pomalsi proces, dlzka sym. klice relativne mala, velmi rychle
· Oba su spojene do jednoho subory a potom sa jedna o PGP

PGP - princip

Dekódovanie prebieha inverzne k už popsanemu procesu zakodovaniu.
· Prve balik rozdelen na zasifrovany text a zasifrovany konvecni kluc
· Konv. kluc je odkodovan privat. klucom.
· Konv. kluc je potom pouzity k odkodovaniu textu.
· Text je nakonie rozkomprimovany a konecne citatelny

Ďalšie moderné systémy - Eliptické krivky

· 1985 (Victor Miller a Neal Koblitz)
· El. kryptografia poskytuje vacsiu bezpecnost a efektivnejsie techniky systemov s verej. kl., nez poskytovala prva generacia (RSA a Diffie-Hellman)
· Jedna sa o analogiu kryptosystemu s ver. kl., v ktorych je modularna aritmetika nahradena operaciami nad eliptickou krivkou (ECC)
· Vyznacne kratsia dlzka kluca (napr. oproti RSA) vedie ku kratsim certifikatom i mensi parametrum systemu a tedy i k vetsi vypocetni efektivnosti algoritmu
· Druha vyhoda je v tom, ze faktycky vsetky uz zname pouzitia v systemoch na baze diskretneho logaritmu (kryptograficke protokoly, DSA a pod.) ide previest do system na bazy el. kr.

SSL,TLS,WEP,WPA a iné

· WEP - Wired Equivalent Privacy: Standard IEEE pre 802.11, vyuziva RX4 prudova sifra s 128b kl. (104b klic, 24b inicializacny vektor). V r. 2004 nahradena standartem WPA. Existuju varianty WEP-40, WEP-104, WEP-256, WEP-Plus, Dynamic WEP.
· WPA - Wi-fi Protected Acces: Standart IEEE pre 802.11i (tiez WPA2). Pouziva 256b kluc v PSK mode (Pre-Share Key Mode). Kluc je vypocitany na zaklade 8-63 ASCII znaku a SSID siete.
· Protokol Transport Layer Security (TLS) a jeho predchudce, Secure Sockets Layer (SSL) su kryptograficke protokoly, poskytujuci moznost zabezpecene komunikace na Internete.

TLS - princip

TLS zahrnuje 3 zakl. fazy:
· Dohodu ucastnikov na podporovanych algoritmoch
· Vymena klucov zalozenu na sifrovani s ver. klucom a autentizaciou vychazejici z certifikatov
· Sifrovanie prevadzky symetrickou sifrou
Behom pvej fazy sa klient a server dohodnu na pouzivani kryptografickych algoritmoch. Sucasne implementacia podporuje nasledujuce moznosti:
· pre kryptografiu s ver. kl: RSA, Diffie-Hellman, DSA
· pre sym. sifr.: RC2, RC4, IDEA, DES, Triple DES, AES, Camellia
· pre jednostranne hesovanie: Message-Digest algorithm (MD2,MD4,MD5), Secure Hash Algorithm (SHA-1, SHA-2)

Kryptologia v beznom zivote

· bankomat
· internet
· GSM
· WIFI siete
· Sifrovanie vysielanie (TV, Radio)
· Certifikaty, digitalne podpisy
· ....

krypto slovenska verze cast 2

18. ledna 2010 v 1:56

Moderna kryptologia II

Terie Chaosu - Novy fenomen

Zakladnou vlastnosti deterministickeho chaosu je extremna citlivost na pociatocne podmienky divergencie (rozbiehavost) velmi blizkych trajektorii.

Co to je Deterministicky Chaos

Determ. chaos - vyskytuje sa v systemoch, ktore su presne (deterministicky) dane sustavou rovnic.
Logaristicka rovnica

- najjednoduchsi chaoticky system, napr. r = 2,5, je to rekurzivny system, poslednych 20 hodnot, obratime, vidime bod, ten zakreslime, r = 2,9, system sa stabilizuje na nejakych hodnotach, zakreslime, r = 3,2, system zacne oscilovat medzi dvomi hodnotami, zapiseme 2 body, r = 3,5, osciluje medzi styrmi bodami, otocime, vzniknu 4 body, zapiseme, r = 3,8, system sa chova absolutne nepredvidatelne
Bifurgacny diagram - zabodnete vidle do hnoje a otocite o 90 stupnov

Butterfly Effect - Motyli efekt

Objaveny Edwardom Lorenzom - akakolvek mala zmena moze sposobit extremnu zmenu v buducom chovaniu systemu. Popularna forma: Mavnutim motylich kridiel nad Tokiom moze sposobit burku nad New Yorkom.

Chaos v skutocnom svete

· mech. systemy - dvojite kyvadlo, turbulentne prudenie
· Pocasie
· Burzovny nebo devizovy trh
· Lekarstvo EKG
· Komunikacie a Kryptografie
· Elektronicke obvody

Butterfly Effect - Dosledky

· predpoved pocasia - nedoveryhodna pre dlhsie casove useky
· predikce burzovneho a devizoveho trhu - takmer nemozne
· cestovanie casom...

Pouzitie teorie chaosu pri sifrovani

· Zalozene na Synchronizacii viac Chaotickych systemov
· Vyuziva známeho javu - citlivosti na pociatocnych podmienkach
analogova frekvencna modulacie - podobne blokove schema

Sifrovanie pomocou chaosu

· Chaoticke maskovanie
· Chaoticke klucovanie

Kvantova Kryptografia

· Vyuzitie principu Kvantovej mechaniky - proces merania kvantoveho systemu, ovplyvnuje system.
· QKD - Quantum Key Distribution (sysstem kvantovej distribucie kluca), hlavny komunikacny kanal pouziva standartnu sifru ako 3DES, AES
· Vytvara Shared Random bit string (Zdielany nahodny bitovy retazec), ktory je vyuzity ako kluc
· Schopnost detekcie pritomnosti "narusitela"
· Klasicka verejna kryptografie spolieha na vypocetnej zlozitosti a neobsahuje detekciu utoku ci zabezpeceni kluca

Kvantova Kryptografia - Princip

· Prepared and measure protocols (BB84 protocol)
· Vyuziva zakl. principy kvantovej fyziky
· Pouziva polarizaciu fotonov
· Pritomnost "narusitela" moze sposobit s 50% pravdepodobnostou obdrzania spetnych hodnot.

· Entanglement based protocols (E91 protocol)
· Zalozeny na "prepleteniu" páru fotonov
· Pouziva korelaci spinov fotonov (nahoru/dolu)
· Pritomnost "narusitela" sposobuje narusenie korelace medzi parom fotonov

Prakticke Aplikacie Kvantove Kryptografie

Cerberis, Clavis2, MagiQ

Steganografia

· Doplnok Kryptografii
· Umenie a zaroven veda o psani a ukryvani sprav
· Vyhoda - skryta sprava "nepritahuje" pozornost
· Kryptografia - snazi sa ochranit obsah spravy, zatial co steganografie chrani obe - jednak spravu a hlavne unastniky utajene komunikacie

Rozdelenie Steganografie

v Fyzicka Steganografia
Ø Skryté spravy vnutri voskovych tabuliek
Ø Skryte spravy na telach "messengerov"
Ø Tajne neviditelne atramenty, zadna strana postovych znamok, mikrobodky na fotografiach a ine metody...
v Digitalna Steganografia
Ø Ukryvanie sprav do multimedialnych suborov
v Tlacena Steganografia
Ø Stegotext - modifikacia nosneho textu, tak aby ukryl tajny text.

Digitalna Steganografia

v Ukryvanie sprav do multimedialnych suborov (obrazky alebo videa)
v Moderna moteda - doplnok kryptografie
v Priklady:
Ø Obrazky vlozene do video materialov
Ø Obecne ukryvanie do obrazkov (zmena bitov farby, zmena jasu, kontrastu)
Ø Ukryvanie dat do "najnizsich" bitov zasumenych obrazkov ci zvukov
Ø Ukryvanie dat do redundantnich bitov (LSB) - pro JPEG formaty, software OutGuess, Steghide, atd.
Ø Ukryvanie dat do nahodneho ci sifrovaneho textu (data musia byt uz zasifrovane)
Ø Skryvanie dat do exe suborov, prodlevach v paketoch posielanych do sieti napr z klavesnice (vzdialene aplikacie, atd)
v Dalsia metody - Zlte mikrobodky vytvarane modernymi laserovymi tlaciarnami

Úvod do Biometriky

v Delenie biometrickych metod
Ø Fyzikálna
Ø Behaviorálna
v Rozdelenie procesov
Ø Identifikácia - automatické rozpoznanie systémom (náročnejšia), pozitívna a negatívna
§ pozitivny - snazite sa dokazat ze niecim ste
§ negativny - ze niecim nie ste
Ø Verifikácia - overovanie identity - predloženie totožnosti a následná verifikácia pomocou zdieľaného tajomstva

Používané Fyziologické Biometrické Metody

v Odtlačky prstov
v Tvar ruky
v Schéma krvného riečišta na ruke
v Očná dúhovka
v Očná sítnice
v Lôžko nechtov
v Rozpoznanie tváre (aplikácia neuronových sieti)
v DNA ...

Používané Behaviorálnej Biometrickej Metody

v Overovanie hlasu
v Dynamika podpisu
v Dynamika stisku kláves
v Dynamika práce s myšou

Základné kryptografické pravidla

1. Rovnakým kľúčom by nemali byť zašifrované dva rôzne texty.
2. Dohľiadať na dostatočnú dĺžku kľúča.
3. Kĺúč by mal byť čo najmenej "odhadnuteľný".
4. Pokiaľ používame viac kľúčov, zo znalosti jedhého by nemalo byť možné odvodiť ďalšie kľúče.
5. Kryptologický systém by mal byť jednoduchý a prehľadný, aby zbytočne neodradil uživateľa.
6. Pokiaľ je to možné kombinujeme so steganografickou technikou - kde neni viditeľná správa, nie je podozrievavosť a zvedavosť.
7. Snaha o čo najväčšiu kompresiu dát - čím dlhšia správa tým viac materiálu pre kryptoanalýzu

Kryptoanalické techniky

v Metoda pokus-omyl
v U klasických šifier frekvencna analyza (rozhodnutie či sa jedná o substitúciu alebo transpozíciu - v prípade substitúcie vedie k rozlúšteniu)
v Luštenie transpozície v tabuľke - postupné preskupovanie blokov (stĺpce atd.) v tabuľke a vyhľadávania bigramov a trigramov (častých pre konkrétny jazyk)
v Luštenie polyalfabetických šifier - algoritmus zalozeny na vyskyte rovnakych dvojich OT a kluca
v Slovnikova metoda hladania kluca
v Brute force attac - utok hrubou silou, skusanie vsetkych moznych klucov
v Linearna kryptoanalyza
v Diferencialna kryptoanalyza

Dalsie zaujimavosti

v Kryptoanalyza sa dalej deli na celu radu metod (Ciphertext only attack, known plaintext atack, side channel attack, chosen plaintext attaxd atd...)
v Davnejsie sa verilo, ze smyel kryptoanalogie lezi v utajeni principu sifrovania, dnes je tomu naopak, zverejnovanie kryptologickych technik ma velku vyhodu - skusanie od nezavyslych uzivatelov, skumanie principu viac analytiky ci amatery vede k odhaleni skrytych chyb, slabin sifry, atd
v I v dnesnom modernej dobe sa stale vyuziva kalsickych jednoduchych technik
v Steganografia je tiez velmi casto zastupena v praxi a velmi intezinve sa pracuje na odhalovanie steganografie
v Bezpecnost by mohla byt zaistena tzv. superpozicemi sifier - tj n-nasobneho pouzitia roznych techni, ale prilis sa nepouziva.

krypto

17. ledna 2010 v 16:54

Kryptologie - věda o šifrování zpráv
Kryptologie = Kryptografie + Kryptoanalýza + Steganografie
OT->kodér->ŠT->přenosový kanál(+heckeří, odposlech, …)->dekodér->OT
Kryptografie - jak šifry vymyslet, Kryptoanalýza - luštění šifer, Steganografie - ukrývání zpráv
Veřejný klíč - k dispozici všem (v rámci aplikace), Privátní - k dispozici pouze určené osobě
Abeceda textu
- množina znaků, ze kterých je vytvořena zpráva,
Statická charakteristika textu = frekvenční analýza
souvisí s četností výskytu znaků v abecedě textu
slouží k prolamování nebo zjištění typu šifry
Kryptografie
Dělení: symetrická × asymetrická, neveřejná × veřejná, synchronní × asynchronní
Symetrická - používá se jeden jediný klíč
Výhody: jednoduchost, rychlost Nevýhody: nutnost přenosu klíče při komunikaci s více stranami nutnost velkého počtu klíčů
Asymetrická - využívá klíčový pár. Z veřejného klíče nesmí být jasný privátní klíč.
Výhody: odpadá nutnost přenosu klíče, pro více uživatelů není potřeba tolik klíčů
Nevýhody: velmi vysoké výpočetní nároky, nízká rychlost, nutnost dobře zabezpečit a kontrolovat veřejný klíč.
Hybridní - spojení symetrické (data) a asymetrické (heslo)
Substituční (transkripční) šifry - pořadí v textu zůstává
Monoalfabetická - využívá jednu abecedu (nepotřebuje heslo)
Polyalfabetická - jednu abecedu substitujeme pomocí více abeced podle určitého pravidla. Vyžaduje klíč.
Polygrafická - používají se grafická pravidla (včetně algebry) Ostatní - knižní šifra

Monoalfabetická substituce - pevný posun (Caesarova šifra) rotace abecedy, převrácená abeceda ATBASH,
přeházená abeceda poč. kombinací 26!, lineární posun ax+b mod 26, využití klíčového slova
Polyalfabetická substituce - založena na 26 monoalf. Substitucích (26 Caesarových šifer). Využívá heslo. Pro šifrování i dešifrování je nutná tabulka - Vigenerův čtverec tzv. "Tabulka Recta"
Polygrafická substituce - Playfair (anglický čtverec), Bifid, Hillova šifra
Playfair - digramová šifra, tabulka 5×5, 1 znak se musí nahradit (např. J=I), do tabulky klíč pak zbytek abecedy, platí zde 3 pravidla
Stejný řádek - posun vpravo, Stejný sloupec - posun dolů, Různě - stejný řádek prvního a stejný sloupec druhého
Bifid - tabulka 5×5 (klíč+zbytek abecedy), očíslujem řádky sloupce, sepíšem souřadnice řádků+sloupců, nadvojicujem a získáme nové souřadnice pro ciphertext
Hillova šifra - 1.) délka bloku zprávy M, 2.) matice klíče N(M×M), 3.) data zapíšeme jako vektor n 0÷25 ŠT = (A.OT) mod 26
Ostatní subtituce - tabulka 5×10, tabulka 4×7 (jednoznačnost souřadnic) 1. sloupec jen řádek, Autokláv (zamezení opak. klíče) verze ŠT, OT
Homofonní substituce - zamlžení frek. Analýzy, velmi složitý systém šifrování, složitý klíč, kolikrát se znak šifr., tolikrát byl zašifrován
Využití nomenklátorů, klamačů, zkomolenin
Nomenklátor - symbol zastupoval urč. skup. znaků, Klamač - symbol se spec. významem, Zkomolenina-vynech. konce slov, šiš.
Knižní šifra - sekvence čísel (v dané knížce rozluštění)
Transpoziční šifry
Obecná transpozice v tabulce, jednoduchá transpozice v tabulce s heslem, dvojitá transpozice (případně se dvěma hesly), Zubatka, Ostatní
Obecná transpozice v tabulce - transpozice typu zábradlí, jednoduchá transpozice v tabulce
Transpozice v tabulce s heslem - využívá heslo, sloupce jsou setříděny podle pořadí znaků v hesle, na stejném principu i dvoj. trans., zubatka
Dvojitá transpozice se 2 hesly - podle prvního hesla se setřídí sloupce, následně podle druhého řádky, čteme po sloupcích
Dvojitá transpozice - 2× transpozice s jedním heslem. Druhé heslo musí být takové, aby se nedoplňovala tabulka.
Zubatka - tabulka m×n m>n => délka textu/délka klíč. slova > délka klíč. slova
Kardanova mřížka - čtverec n×n -> do šablony se vystříhají díry tak, aby při všech natočeních vycházeli jiné znaky, počet děr = n^2/4
Fraktální geometrie
Fraktál (Fraktum - část) - objekt, v němž základní těleso se opakuje několikrát
Cantorova množina, Pythagorův strom, Sierpinskeho trojúhelník (čtverec, krychle), Kochova vločka (křivka)
Soběpodobný - zmenšená kopie je přesnou kopií
Soběpříbuzný - zmenšená kopie je podobná
Konstrukce fraktálů a fraktálních množin
ISF (iteration function systém) - tvoří černobílé fraktály na základě afinních transformací
TEA (time escape algoritmus) - tvoří barevné fraktály na základě iterace komplexních fcí
Algoritmus IFS -
φ - otočení ve směru osy x,
- otočení ve směru osy y, r1 (r2) - přeškálování osy x (y), e - posun osy x, f - posun osy y
Algoritmus HIFS (hierarchický IFS) - přepínač podle nějáké pravděpodobnosti formuje transformace, vytváří soběpříbuzné
Stochastický IFS - definuje s jakou pravděpodobností (či vůbec) se provede určitá transformace (Chaos hra)
Juliovy a Madelbrotovy množiny (TEA) - Juliovy množiny jsou vytvářeny pomocí iterace fce komplexní paraboly:
- množina všech kompl. čísel pro které NEDIVERGUJE. Mandelbrotova množina: z0 = 0, c udává, kdy je množina souvislá

Algoritmus TEA - provádí se iterace do překročení zvolené hranice nebo do vyčerpání max. počtu iterací. Černá barva značí, že bod neutíká, jinak se podle barvy pozná, jak rychle bod utíká. Barva je úměrná počtu iterací.
Vlastnosti fraktálů
Kontrakce (stažení, smrštění) - zmenšené původní těleso. Na metric. prostoru má za následek vzniku pevný bod, lim. bod, atraktor …
Kondenzace (srážení) - umožňuje konstruovat frakt. Skupiny ve frakt. Prostoru (vznik kondenzačních množin)
Fraktální dimenze - Euklidovská (0,1,2,3,…), Fraktální (Hausdorfova-Besovicova) - jak moc zaplňuje prostor
Richardsonův efekt - při zmenšování měřítka dochází ke zvyšování obvodu k nekonečnu.
Fraktální interpolace - spojení bodů naměřených dat křivkou s fraktálním charakterem
Euklidovská - pomocí klasických geometrických objektů
Rekonstrukce fraktálů (inverzní frakt. problém) - proces při němž je cílem zjistit koeficienty afinních transformací generující daný objekt
Metody
Kolážový teorém - využívá Hausdorf. Vzdálenost, jež udává rozdíl mezi originálem a fraktálem s odhadnutými koeficienty
Evoluční algoritmy - metoda optimalizace s využitím UI, minimalizace rozdílu mezi originálem a fraktálem generovaným pomocí odhadnutých parametrů
Fraktály v časových řadách (Elliotovy vlny) - impulsní, korekční
Fraktálová komprese - využití významu kolážové věty, dekompozice obrazů - obrazově závislé a nezávislé metody
Jacquinův kódovací algoritmus - založen na hledání podobností bloků
Fraktální šifrování
Šifra - afynní transformace a jejich koeficienty (můžeme lehce zašumět mírným posunem apod.)
Neurofraktální šifrování - nazývány Artificial Neural Networks (ANN), inspirovány v biolog. systémech, ANN se skládájí z neuron. Jednotek
TF - přenosová fce, (x1,…,xn) - vstupy, (w1,…,wn,wb) - váhy, b - práh, y - výstup
Princip neuron. sítě: vstupní vektor->vstupní vrstva->skrytá vrstva->výstupní vrstva->výstup. vektor šifra - bin. vektory + váhy sítě
Princip šifrování: binární vektor->neuronová síť->vektory koeficientů afinních transformací
Dvojité šifrování - pomocí afinních transformací a následně pomocí neuronových sítí
Výhody - robustnost, při opakování zašifrování má text pokaždé jinou podobu díky vahám sítě
Nevýhody - dlouhá doba šifrování, velké technické nároky
MODERNÍ KRYPTOLOGIE
Gilbert Vernan (1917) - patentovaná nová proudová šifra, později digitální forma "One-time Pad" NEPROLOMITELNÁ
Claude Elwood Shannon (1948, zlom v historii kryptografie) - síla algoritmu spočívá na pilířích matematické složitosti a ne na tajnosti kolem
Vernamova šifra
Spočívá v posunu každého znaku o náhodně zvolený počet míst v abecedě. To se prakticky rovná náhradě zcela náhodným písmenem a na tomto faktu je založen důkaz, že je nerozluštitelná. V podstatě Vigenerova šifra s náhodným heslem. (znak±klíč) mod 26
One-time Pad (dig. verze šifry) - operace XOR mezi key a stejnou délkou jako ŠT. Můžeme pro šifrování i dešifr, použít stejný algoritmus. Velmi velký klíč je běžně nenápadně přenášen pomocí zdánlivě neškodných médií a zařízení.
Vlastnosti: klíč je stejně dlouhý jako OT, klíč je dokonale náhodný, klíč nelze použít opakovaně, statistická kryptoanalýza je znemožněna, ani útok hrubou silou
One way functions - Jednosměrné funkce
Jsou to funkce, které je snadné spočítat a všeobecně se věří, že je jí těžké invertovat, bez dodatečné informace navíc
Jednosměrné funkce s padacím zámkem (trapdoor) - příkladem poštovní schránka
Míchání barev, telefonní seznam, násobení a zpětná faktorizace, diskrétní logaritmus a exponenciál, modulární aritmetika
Sdílení klíče - Shamirův algoritmus
1.) Odesilatel umístí balíček do kufru, ten zamkne svým zámkem a vyjme klíč. Odešle k příjemci.
2.) Příjemce přidá na kufr ještě svůj zámek, zamkne a vyjme klíč. Odešle zpět odesilateli.
3.) Odesilatel odemkne svůj zámek a pošle kufr zpět k příjemci.
4.) Příjemce odemkne svůj zámek, otevře kufr a vyjme balíček.
Shamirův Three Pass Protokol - Popis
Bude-li tajná zpráva m, Aličina šifrovací fce EA, dešif. funkce DA, Bobova šifrovací funkce EB a dešifrovací fce DB, pak
Krok 1: Alice->Bob EA(m)
Krok 2: Bob->Alice EB(EA(m))
Krok 3: Alice->Bob EB(m) = DA(EB(EA(m)))
Krok 4: Bob: m = DB(EB(m)) nutno použít komutativní fce
Rozdělení moderních šifer
Neprolomitelná V. šifra (One-time Pad) Hybridní šifry - PGP
Sym. proudové šifry - FISH, RC4 DSS - Digital Signature Standard, DSA - Dig. Sig. Algorithm
Sym. blokové šifry - DES, Tripple DES, AES, IDEA, BLOWFISH HASH funkce
Asymetrické šifry (s veřejným klíčem) - RSA Kvantové šifrování, Teorie chaosu, Frakt. a Neuro-frakt. šifry
Proudové šifry
Proudové šifry zpracovávají OT po jednotlivých blocích. Jsou inspirovány zejména u Vernamovy šifry. Odlišují se především způsobem generování klíče. Namísto náhodné sekvence se OT kombinuje pomocí operace XOR s pseudonáhodnou sekvencí klíče. Synchronní varianta - klíč je generován nezávisle na OT. Samo-synchronizační varianta - využívá vždy několik bytů z ŠT (využití zpětné vazby).
Nejznámější: RC4, FISH, A/1, A/2, HELIX, CHAMELEON …

Blokové šifry
Blokové šifry rozdělí OT na bloky stejné velikosti a doplní vhodným způsobem poslední blok na stejnou velikost.
ŠT se získává z OT nejčastěji pomocí opakované rundové fce (iterační proces)
OT i ŠT mají pevnou délku. Vstupem do rundové fce je klíč a výstup z předchozí rundy (iterace).
Feistelova struktura (síť)
Většina symetrických blokových šifer má Feist. Strukturu. Představuje určitý typ blok. šifer a nikoliv konkrétní algoritmus.
Základní princip: OT text se rozdělí na 2 poloviny. V další iteraci se pravá část OT stává levou a původní levá je zpracována přes tzv. rundovou (Feistelovu) funkci s využitím podklíče.
Šifra DES - Data encryption Standard
Původně vyvinut jako systém LUCIFER v 60. létech v IBM. V r. 1977 přijata jako standard (FIPS 46) pro šifrování dat v civilních státních organizacích USA a následně se rozšířila i do soukromého sektoru. V současnosti je tato šifra považována za nespolehlivou, protože používá klíč o délce 56 b. Navíc obsahuje algoritmus slabiny, které dále snižují bezpečnost. Díky tomu je možné ji prolomit hrubou silou za < 24 hod. V r. 2001 nahrazena nástupcem AES
Princip DES - bloková šifra, která šifruje bloky dat o velikosti 64b. Používá se klíč o velikosti 56b. Klíč je vyjádřen jako 64b hodnota, avšak každý osmý je paritní a je ignorován. Využívá substituce a permutace. Substituce se provádí pomocí tzv. S-boxů a per. P-boxů. Základním stavebním blokem je kombinace těchto technik, která je modifikována hodnotou klíče. Tento cyklus je na šif. blok apl. 16×.
Tripple DES princip - r.1998 vznikl 3× použitím pův. DES. Délka klíče je 168(3.56)b.
DES EEE3 - 3 různé klíče DES EDE3 - 3 růz. Klíče (zašifrování, dešifrování a zašifrování)
DES EEE2 - 2 klíče (šifrování 1-2-1) DES EDE2 - 2 klíče (1-2-1) - nejpoužívanější
Další varianty a vlastnosti DES
N-násobný DES DES s nezávislými podklíči - pro každou rundu jiný, není generován z 56b klíče
GDES - zobecněný DES (pro urychlení - zranitelnější) DES-X - ke klíči před každou rundou+mod 2(XOR) další 64b klíč
RDES - výměna L a R polovin řízena dle klíče DES s alternativ. S-boxy - řešení umožňuje měnit jejich uspořádání a strukturu
crypt(3) - var. DES pro Unix systémy (tvorba hesel) bezpečnost DES - záleží na S-boxech, vše ostatní jsou lineární operace
Silný lavinový efekt - změna pouhého jednoho bitu ve vstup. Datech nebo klíči vede ke změně celé jedné poloviny výstup. dat
AES - Advanced Encryption Standard (Rijndael)
Využívá délku klíče 128,192,256 b. Je to symetrická šifra. Šifruje se v blocích s pevnou délkou 128b. Vyznačuje se vysokou rychlostí šif. dat (> 45MB/s). Iterativní rundová šifra, která nemá Feistelovu strukturu. Každá runda se skládá ze 4 operací:
1.) Byte Sub Transformation (S-box) - nelineární vrstva (zvýšená odolnost)
2.) ShiftRow Transformation (tabulka) - lin. vrstva pro posun bitů v tabulce v cyklickém pořadí.
3.) MixColumn Transformation - mixování buněk tabulky (násobení sloupců polynomem, implementace pomocí XOR)
4.) AddRoundKey (přičtení klíče) - přidání cyklického klíče k datům. Klíč je určen pomocí klíčového plánovacího algoritmu.
AES princip - 10× runda. Poslední kolo je neúplné, je vynechán 3. MixColumn.
Šifra IDEA - 1991 International Data Encryption Algorithm
Symetrická šifra. Používaná např. v systému PGP (Prety Good Privacy) nebo v rámci protokolu SSL. Odolná vůči diferenční kryptoanalýze. Pracuje po 64b blocích za použití 128b klíče. Skládá se z řady osmi identických transformací a vstupní transformace (poloviční průchod). Procesy šifrování a dešifrování jsou podobné. IDEA odvozuje velkou část své bezpečnosti ze střídání operací z různých grup - modulární sčítání a násobení a bitové nonekvivalence (XOR) - které jsou v jistém smyslu neslučitelné.
Iterativní šifra obsahuje 8,5 rund. Je 2× rychlejší než DES a je mnohem bezpečnější.
VEŘEJNÁ KRYPTOGRAFIE (Asymetrická)
Veřejný klíč. 1975 (Whitfield Diffman a Martin Hellman). Využívá dvojice klíčů veřejný a soukromý. Veřejný klíč je umístěn na některých důvěryhodných sereverech na internetu. Hlavní výhodou as. Šifrování je, že klíče soukromé jsou dostupné pouze majitelům těchto klíčů. Nejběžnější je násobení dvou velkých čísel, avšak rozklad součinu na činitele (faktorizace) je velmi obtížný. Síla této šifry spočívá v tom, že dosud nebyla objevena metoda, jak rozložit velká čísla na prvočísla. V danou chvíli není jisté, zda lze takovou metodu objevit.
RSA - nejpoužívanější
ElGamal - šifrovaná data jsou 2× větší než data nešifrovaná. To je důvodem menšího nasazení. Spoléhá na problém výpočtu diskr. logaritmu.
DSA (Digital Signature Algorithm) - standard Americké vlády pro digitální podpis. Byl navržen Am. Institutem NIST v r. 1991 pro použití v protokolu DSS (Digital Signature Standard) používaný od r. 1993. Poslední úprava r. 2000 a nyní veden jako FIPS.
Diffie - Hellman Protokol
Man in the middle
RSA - 1977 Rivest, Shamir, Adleman
Šifra s veřejným klíčem. Jedná se o první algoritmus, který je vhodný jak pro dig. podpis, tak pro šifrování. Bezp. klíč v souč. době (2048-4096b).
Princip RSA
2 různá velká náh. prvočísla p a q (dostatečně vzdálená) ->n = p.q -> Eulerova fce Ф(n) = (p-1)(q-1) -> e< Ф(n); , e je s Ф(n) nesoudělné -> nalezneme d: d.e = 1(mod Ф(n)), když e je prvočíslo d = (1+r Ф(n))/e, kde r = [(e-1) Ф(n)^(e-2)] ->veřejný klíč: (n,e), n - modul, e - veřejný exponent -> soukromý klíč (n,d), d - dešifrovací (soukromý) exponent
šifra: c = me mod n, m = cd mod n
HASH algoritmy
Jakkoliv dlouhý text se zašifruje pomocí Hašovací funkce na HASH, který se pošle. Používá se tehdy, když potřebujeme zašifrovat, ale už nikdy dešifrovat.

Kryptografické HASH algoritmy
Jednosměrná, máme-li HASH a dokument, mělo by být velmi obtížné vytvořit jiný dokument s jinou hash. Standard délky hashovací funkce je 160b, používá se pro digitální podpisy. HASH algoritmy umíme otestovat integritu textu. HASH je miniaturní otisk obsahu dokumentu. Při změně jednoho bitu se musí změnit celý hash (MD1, MD2, MD4, MD5, SHA-1, SHA-2.
Bezkoliznost (2 různé zprávy nesmí mít stejný HASH)
slabá - nesmí být možné vytvořit jiný HASH pro stejný text
silná - z HASHe nesmí být možné vytvořit 2 různé texty
DSS (digitální podpis) - Digital Signature Standard
Založen na DSA (1991). Odesilatel před odesláním zprávy spočítá otisk této zprávy. Tento vypočítaný otisk zašifruje svým privátním klíčem a spolu s vlastní zprávou pošle příjemci. Příjemce vypočítá veřejným klíčem vysílače také otisk přijaté zprávy a porovná HASHE.
PGP princip - Pretty Good Privacy (dost dobré soukromí)
1991, Phil R. Zimmermann. Patří mezi hybridní šifrování. Jeden z nejznámějších a nejbez. algoritmů. Po vzniku platil zákaz vyvážení mimo USA.
Šifrování Dešifrováníí
1.) Plaintext se zašifruje symetricky (pkzip) 1.) balík rozdělen na zašifr. text a zašifrovaný konvenční klíč
2.) Sym. klíč zašifrujem asymetrickým klíčem veřejným 2.) konvenční klíč je dekódován privátním klíčem
3.) To celé zbalíme a pošleme (PGP data) 3.) konvenční klíč je pak použit k odkódování textu
!NENÍ ALGORITMUS 4.) text je nakonec rozkomprimován
Eliptické křivky - 1985 (Victor miller a Neal Koblitz)
Větší bezpečnost a efektivnost než (RSA a Diffie-Hellman). Analogie kryptosystému s veřejným klíčem, ve kterých je modul. aritmetika nahrazena operacemi nad elip. křivkou (ECC). Výrazně kratší délka klíčů (oproti RSA)->kratší certifikáty i menší parametry systému. Dis. alg. -> ECC
SSL, TLS, WEP, WPA a jiné
Wep (Wired Equivalent Privacy)- šifrování wifi sítě. Standard IEEE pro 802.11, využívá RC4 proud. šifru se 128b klíčem (104b klíč, 24b inicializační vektor. 2004 nahrazenea standardem WPA. Varianty: WEP-40, WEP-104, WEP-256, WEP-Plus, Dynamic WEP.
WPA (Wifi Protected Access) - standard IEEE pro 802.11. (také WPA2). Používá 256b klíč v PSK módu (Pre-Share Key Mode). Klíč je vypočítán na základě 8-63 ASCII znaků a SSID sítě.
TLS (Protokol Transport Layer Security) a jeho předchůdce SSL ( Secure Socket Layer) jsou krypt. protokoly, poskyt. možnost zabez. kom. na netu.
TLS princip - 3 fáze: 1.) dohoda účastníků podpor. algor., 2.) výměna klíčů (šifr. s veřej. a autentizace z certifikátů), 3.) šifrování provozu sym. š.
Během první fáze se kl. a ser. dohodnou na používání krypt. alg. Současně implementace podporující možnosti:
Veřejný klíč: RSA,Diffie-Hellman, DSA symet. šifrování: RC2, RC4, IDEA, DES, 3DES, AES, Camelia
pro jednosměrné hashování: Message-Digest algorithm (MD2, MD4, MD5), Secure Hash Algorithm (SHA-1, SHA-2)
Teorie chaosu
Základní vlastností determ. chaosu je extrémní citlivost na počáteční podmínky -> divergence (rozbíhavost) velmi blízkých trajektorií.
Deterministický chaos - vyskytuje se v swystémech, jež jsou přesně dány soustavami rovnic.
Bifurkační diagram - jednoznačně identifikuje chaos Logistická rovnice:
xn+1 = r.xn(1-xn)
Butterfly effect - Mávnutí motýlích křídel nad Tokiem může způsobit bouři nad New Yorkem.
Chaos ve skutečném světě - mechanické systémy (dvojité kyvadlo, turbul. prostředí), počasí, burzovní nebo devizový trh, lékařství - EKG, komunikace a kryptografie, elektronické obvody
Butterfly Effect důsledky - předpověď počasí - nedůvěryhodná dlouhodobá, predikce burzovního a devizového trhu, cestování časem
Použití teorie chaosu pro šifrování
Jsou založeny na synchronizaci více chaotických systémů. Využívá známého jevu - citlivost na počátečních podmínkách.
Modulace chaotického systému: signál->chaot. modulátor (s(t))->kanál (r(t))->chaot. demodulátor ->inf. signál
Šifrování pomocí chaosu - chaotické maskování, chaotické klíčování
Kvantová kryptografie
Proces měření kv. systému jej ovlivňuje. QKD - Quantum Key Distribution (systém kvant. distribuce klíče) hlavní komunikační kanál: 3DES, AES. Vytváří Shared Random bit string (sdíl. náh. bitový řetězec) jež je využit jako klíč. Schopnost detekce narušitele.
Princip
Prepare and measure protocols (BB84 protokol) - zákl. principy kv. fyz., polarizace fotonů, 50% šance detekce narušitele
Entanglement based protocols (E91 protokol) - založen na "propletení" páru fotonů, korelaci spinů fotonů, narušitel narušuje kor. mezi páry
STEGANOGRAFIE
Doplněk kryptografie. Umění a zároveň věda o psaní a ukrývání zpráv. Skrytá zpráva "nepřitahuje" pozornost. Chrání zprávu i účastníky.
Rozdělení
fyzická - voskové tabulky, těla "messengerů", neviditelné inkousty, zadní strana poštovních známek, mikrotečky na fotografiích a jiné
digitální - ukrývání zpráv do multimediálních souborů
tištěná - stegotext - modifikace nosného textu tak, aby ukryl tajný text
Digitální př.: obrázky ve videu, obecné ukrývání do obr. (barva, jas, kontrast), ukrývání do nejnižších bitů zašuměných obrázků či zvuku, ukrývání do redundantních bitů (LSB) - pro JPEG formáty, Software OutGuess, Steghide …, ukrývání dat do náh. či šifr. textu (data musí být šifrována), skrývání dat do EXE soub., prodlevách v paketech posílaných po síti např. z klávesnice (vzdálené aplik., …), další metody: žluté mikrotečky
Biometrika - fyzikální × behaviorální
Identifikace - automatické rozpoznání systémem (náročnější), pozitivní a negativní
Verifikace - ověřování identity - předložení totožnosti a následná verifikace pomocí sdíleného tajemství
Používané fyziolog. biometrické metody - otisky prstů, tvar ruky, schéma krev. řečiště, oční duhovka, oční sítnice, lůžko nehtu, rozpoz. oblič, DNA
Používané behaviorální metody - ověřování hlasu, dynamika prstů, dynamika stisku kláves, dynamika práce s myší
Kryptoanalitické techniky - pokus-omyl, frek. analýza, přeskupování v tab. a hledání bigramů (trigramů), polyaflabet. stejné dvojice OT a klíče, slovníková metoda hledání klíče, Brute force attack, lineární kryptoanalýza, diferenciální kryptoanalýza

mat

15. ledna 2010 v 23:17
x3y" -y'4 + cosx = x-y ODR 2. řádu

zin2

8. ledna 2010 v 12:49


zákon identity
zákon komplementu
Co produkuje ekvipotenciální zdroj zpráv? znaky se stejnou pravděpodobností
Co rozumíte pod pojmem signál? fyzikální veličina, která nese informaci
Co označuje pojem redundance zdroje? neúplné využití zdroje
Číslo A1 v šestnáctké soustavě má ve dvojkové soustavě tvar: 10100001
Desítková soustava je označována jako soustava dekadická. Jak označujeme soustavu dvojkovou? (pro označení použijte 1.pád jedn. čísla) binární
Efektivní kódy označujeme také jako kódy: minimální
Informaci o velikosti 1 bit nese: číslice ve dvojkové soustavě
Jak označujeme přenosový kanál přenášející informaci s naprostou jistotou? Bezhlukový(bezšumový)
Jak označujeme přenosový kanál,kde každý vyslaný symbol může přejít v jakýkoli jiný symbol na přijímací straně? šumový
Jaká je minimální Hammingova vzdálenost inversního kódu? 4
Jaká je kapacita dvojkové soustavy, při použití 5 řádových míst?32 (K=25)
Jaká je pravděpodobnost, že při hodu dvěmi hracími kostkami bude součet teček menší než 5?1/6
Jaká je pravděpodobnost, že při hodu třemi hracími kostkami bude součet teček roven 4?1/72
Jaká je pravděpodobnost, že při hodu třemi hracími kostkami padnou právě dvě šestky? 15/216
Jaký je součin dvojkových čísel (1001)2 a (110)2 ? Výsledek uveďte uvažujeme samozřejmě také v dvojkové soustavě. 110110
Jaký tvar má osmičkové číslo (31.4)8 v desítkové soustavě?. 25.5
Jaké musí být délky kódových slov, aby byl kód jednoznačně dekódovatelný? 1,2,3,4,5
Jednotkou množství informace určitě není: 1 digit
Jednoznačně dekódovatelný kód je kód s délkami kódových slov: 1,2,3,3
Jsou-li pravděpodobnosti jednotlivých stavů systému stejné, je entropie zprávy: maximální
Kolik chyb dokáže opravit Golayův kód? 3
Kolik chyb mohou opravit Hammingovy kódy? 2
Kolik chyb může objevit rozšířený Hammingův kód? 1
Kolik informačních bitů obsahuje bezpečnostní kód, ketrý lze zapsat ve tvaru K(6,4)?4
Kolik informačních bitů obsahuje bezpečnostní kód, ketrý lze zapsat ve tvaru K(7,5)? 5
Kontrolní číslici nenajdeme na poslední pozici kódu: VIN
Která metoda nepatří mezi způsoby převodu spojitého zdroje na zdroj diskrétní? beta kvantování
Která veličina charakterizuje maximální informaci, která může být přenesena za jednotku času?propustnost kanálu
Která z uvedených částí obecného komunikačního kanálu není součástí přenosového kanálu?Zdroj
Které kódy mají schopnost zabezpečovat shluky chyb? cyklické
Které z následujících tvrzení není pravdivé. Entropie je:jednoznačnou funkcí svých argumentů
Který typ kódu nepatří mezi bezpečnostní kódy: ASCII kódy
Který kód využívá pro zabezpečení kombinaci dvou nebo více zabezpečujících kódů?iterační
Který výraz charakterizuje to, jak dalece souhlasí přijatý signál s vyslaným? spolehlivost spojení
Který z uvedených kódů řadíme mezi bezpečnostní kódy nelineární? Hammingův
Který z významných vědců se jako první pokusil o kvantifikaci přenášené informace a vyjádřil obsah zprávy rovnicí k=B.T? Küpfmüller
Mezi který typ bezpečnostních kódů řadíme Hammingův kód? lineární kódy
Mezi významné vědce, kteří se přičinili o rozvoj teorie informace nepatří? de Morgan
Náhodným jevem nazýváme: výsledek i důsledek náhodného pokusu
Největší množství informace nese číslice v soustavě: šestnáctkové
Nepolyadické soustavy jsou soustavy: které mají více základů
Pod pojmem kódování rozumíme? převod jednoho kódu na druhý
Podle čeho rozhodujeme o bezchybném přenosu u lineárního kódu? podle tvaru: syndromu slova
Podle McMilanova vztahu určíme zda je kód: jednoznačně dekódovatelný
Pravděpodobnost jevu jistého se rovná: 1
Pravděpodobnost jevu nemožného se rovná: 0
Pro zabezpečení pětimístného dekadického kódového slova jsme použili zabezpečení kontrolním součtem. Jaké je využití tohoto kódu? 1/10
Pro zabezpečení třímístného hexadecimálního kódového slova jsme použili zabezpečení kontrolním součtem. Jaké je využití tohoto kódu?1/16
Pro zabezpečení dvoumístného dekadického kódového slova jsme využili opakovací kód, který používá opakování nezabezpečeného kódového slova 2 krát za sebou. Jaké je využití tohoto kódu?1/100
Rozhodněte u daných kódů, zda se jedná o rovnoměrné či nerovnoměrné kódování.
Telegrafní kód rovnoměrné
ASCII rovnoměrné
Správné rodné číslo musí být dělitelné číslem: 11
Součet čísel BD a 4E v šestnáctkové soustavě je: 10B
U Shannon-Fanovy metody návrhu efektivního kódu se provádí: rozdělení jednotlivých znaků na poloviny podle pravděpodobností asi
ani jedna z možností
Určete tvar dekadického čísla 14 v nepolyadické soustavě o základech 2, 3, 7. 020
14:2=7 zbytek 0
14:3=4 zbytek 2
14:7=2 zbytek 0
Určete tvar dekadického čísla 10 v nepolyadické soustavě o základech 3, 5, 7. 103
10:3=3 zbytek 1
10:5=2 zbytek 0
10:7=1 zbytek 3
V kódu ISBN bychom marně hledali část, která určuje: kód roku vydání
Vyberte nesprávné tvrzení které zformuloval C.E.Shannon a zdokonalil tak míru vyjádření informace.O informaci uvažuje jako o míře neurčitosti
Vyberte ze seznamu způsob (možnost zabezpečení), který určitě nevede k řešení šumu přenosu.zvětšení úrovně signálu a. stínění b. zvětšení úrovně signálu c. volba vhodného nosiče informace d. pravidelná kontrola, údržba
Vyberte ze seznamu způsob (možnost zabezpečení), který vede k řešení poruchy přenosu. volba vhodného nosiče informace
Vyberte zápis bezpečnostního kódu, o kterém můžeme říci, že se jedná o Hammingův kód? K(7,4)
a rozsireny je K(8,4)
Z následujících metod vyberte metodu, která určitě neslouží pro návrh efektivních kódů.teorie grafů - stromy
Rozhodněte u daných kódů, zda se jedná o rovnoměrné či nerovnoměrné kódování.
P-kódy (Prefix kódy) nerovnoměrné
Morseova abeceda nerovnoměrné
Rozhodněte u daných kódů, zda se jedná o rovnoměrné či nerovnoměrné kódování.
Morseova abeceda nerovnoměrné
Telegrafní kód
rovnoměrné
Oktalová soustava - neboli "osmičková" - poziční soustava čísel o základu 8.
Využívá osmi číslic (0,1,2,3,4,5,6,7).
Každý symbol oktalové soustavy odpovídá 3 bitům dvojkové soustavy. Označováno častokrát písmenem O.
Dvojková soustava(binární soustava)
Desítková soustavaje označována jako soustava dekadická.
Hexadecimální soustava(též šestnáctková soustava


zin

8. ledna 2010 v 0:28

zákon identity



zákon komplementu


Co produkuje ekvipotenciální zdroj zpráv? znaky se stejnou pravděpodobností
Co rozumíte pod pojmem signál? fyzikální veličina, která nese informaci
Desítková soustava je označována jako soustava dekadická. Jak označujeme soustavu dvojkovou? (pro označení použijte 1.pád jedn. čísla) binární
Efektivní kódy označujeme také jako kódy: minimální
Informaci o velikosti 1 bit nese: číslice ve dvojkové soustavě
Jak označujeme přenosový kanál přenášející informaci s naprostou jistotou? Bezhlukový(bezšumový)
Jak označujeme přenosový kanál,kde každý vyslaný symbol může přejít v jakýkoli jiný symbol na přijímací straně? šumový
Jaká je minimální Hammingova vzdálenost inversního kódu? 4
Jaká je kapacita dvojkové soustavy, při použití 5 řádových míst?32 (K=25)
Jednotkou množství informace určitě není: 1 digit
Jednoznačně dekódovatelný kód je kód s délkami kódových slov: 1,2,3,3
Jsou-li pravděpodobnosti jednotlivých stavů systému stejné, je entropie zprávy: maximální
Kolik chyb dokáže opravit Golayův kód? 3
Kolik chyb mohou opravit Hammingovy kódy? 2
Kolik chyb může objevit rozšířený Hammingův kód? 3
Kontrolní číslici nenajdeme na poslední pozici kódu: VIN
Která metoda nepatří mezi způsoby převodu spojitého zdroje na zdroj diskrétní? beta kvantování
Která veličina charakterizuje maximální informaci, která může být přenesena za jednotku času?propustnost kanálu
Která z uvedených částí obecného komunikačního kanálu není součástí přenosového kanálu?Zdroj
Které kódy mají schopnost zabezpečovat shluky chyb? cyklické
Které z následujících tvrzení není pravdivé. Entropie je:jednoznačnou funkcí svých argumentů
Který typ kódu nepatří mezi bezpečnostní kódy: ASCII kódy
Který výraz charakterizuje to, jak dalece souhlasí přijatý signál s vyslaným? spolehlivost spojení
Který z uvedených kódů řadíme mezi bezpečnostní kódy nelineární? Hammingův
Který z významných vědců se jako první pokusil o kvantifikaci přenášené informace a vyjádřil obsah zprávy rovnicí k=B.T? Küpfmüller
Mezi který typ bezpečnostních kódů řadíme Hammingův kód? lineární kódy
Náhodným jevem nazýváme: výsledek náhodného pokusu
Největší množství informace nese číslice v soustavě: šestnáctkové
Nepolyadické soustavy jsou soustavy: které mají více základů
Pod pojmem kódování rozumíme? převod jednoho kódu na druhý
Podle čeho rozhodujeme o bezchybném přenosu u lineárního kódu? podle tvaru: syndromu slova
Podle McMilanova vztahu určíme zda je kód: jednoznačně dekódovatelný
Pravděpodobnost jevu jistého se rovná: 1
Pravděpodobnost jevu nemožného se rovná: 0
Rozhodněte u daných kódů, zda se jedná o rovnoměrné či nerovnoměrné kódování.
Telegrafní kód
rovnoměrné
ASCII
rovnoměrné
Správné rodné číslo musí být dělitelné číslem: 11
U Shannon-Fanovy metody návrhu efektivního kódu se provádí: . rozdělení jednotlivých znaků na poloviny podle pravděpodobností
U Shannon-Fanovy metody návrhu efektivního kódu se provádí: rozdělení jednotlivých znaků na poloviny podle pravděpodobností
Určete tvar dekadického čísla 14 v nepolyadické soustavě o základech 2, 3, 7. 020
V kódu ISBN bychom marně hledali část, která určuje: kód roku vydání
Vyberte nesprávné tvrzení které zformuloval C.E.Shannon a zdokonalil tak míru vyjádření informace.při růstu informace klesá entropie a naopak
Vyberte ze seznamu způsob (možnost zabezpečení), který určitě nevede k řešení šumu přenosu. zvětšení úrovně signálu
Vyberte ze seznamu způsob (možnost zabezpečení), který vede k řešení poruchy přenosu. volba vhodného nosiče informace
Z následujících metod vyberte metodu, která určitě neslouží pro návrh efektivních kódů.teorie grafů - stromy
Rozhodněte u daných kódů, zda se jedná o rovnoměrné či nerovnoměrné kódování.
P-kódy (Prefix kódy) nerovnoměrné
Morseova abeceda nerovnoměrné
Rozhodněte u daných kódů, zda se jedná o rovnoměrné či nerovnoměrné kódování.
Morseova abeceda nerovnoměrné
Telegrafní kód
rovnoměrné
Oktalová soustava - neboli "osmičková" - poziční soustava čísel o základu 8.
Využívá osmi číslic (0,1,2,3,4,5,6,7).
Každý symbol oktalové soustavy odpovídá 3 bitům dvojkové soustavy. Označováno častokrát písmenem O.
Dvojková soustava(binární soustava)
Desítková soustavaje označována jako soustava dekadická.
Hexadecimální soustava(též šestnáctková soustava


a

6. ledna 2010 v 19:02
DOS
Základy příkazové řádky
.. - dvě tečky označuji nadřazený adresář
. - jedna tečka označuje aktuální adresář
/? - pokud nevíme jaké ma příkaz parametry - zobrazí nápovědu
cls - vymazaní obrazovky
ALT - horní menu, pohyb pomocí šipek, nebo zvýrazněných písmen
Adresáře
md, mkdir - vytvoří nový adresář adresář
dir - procházení adresarů
dir /p - procházení adresářů po stránkách
dir » vypis.txt - uložení vypisu adresářu do souboru - úplný přepis souboru
dir »» vypis.txt - uložení vypisu za aktuální obsah souboru

rd - vymazání adresářů
deltree - vymazání adresářové struktury

Edit nazev_souboru.txt
8.3 - pocet mist

Soubory
edit nazev_souboru - otevře soubor, pokud neexistuje vytvoří nový
type nazev_souboru - vypíše obsah souboru
move odkud kam - presun souboru, nebo prejmenování
del *.txt -vymaže txt soubory z akt. adresáře
copy odkut «kam» - pokud neni kam zkopíruje se automaticky do aktuálního adresáře
copy soubor1 + soubor2 + soubor3 vysledek - spojení souborů a uložení do vysledek
Ostatní
format pismeno_jednotky: - formátování disku
Dávkové soubory
edit davka.bat
%0 - spoštěný soubor
%x - parametry
shift - posune ukazatel na druhý parametr a první vždycky vymaže
call - volání další dávky
@echo off/on - nastavní vypisu echo

Dávka ktera vypíše parametry
:zacatek
if "%1" == "" goto konec
echo %1
shift
goto zacatek


:konec
Windows XP
Ovládací panely
Vzhled a motivy
* Změna motivů
* Změnit tapetu plochy
* Změna ikonek na ploše
* Automatická kontrola nepoužívajících ikonek
Účty
Tento počítač -» Spravovat -» Místní uživatelé a skupiny -» Uživatelé -» Nový
Správa počítače
Uložiště -» Správa disků: přejmenovaní a měnění partision
Správce zařízení: hardware v počítači
* Aktualizace driveru
* Vypinání zařízení pro šetření baterie
Výkon a údržba
Statistiky
Optimalizace pro výkon
Virtuální pamět - je lepší ji mít zaplou některé aplikace ji využívají
Regedit
spustit: GPEDIT.MSC
gpupdate /force: aktualizace nastavení
Nastavení systemu
nastavení systemu-»nastavení zabezpečení-»zásady hesla: nastavení zaheslovaní počítače
nastavení systemu-»nastavení zabezpečení-»zásady uzamčení: omezení zadavání špatných hesel v určitém čase
nastavení systemu-»šablony pro správu: vypnutí aktualizací, nastavení aktualizací z lokálního pc
Konfigurace uživatele
šablony pro správu: ...
Hesla v XP
Vložíme CD OPHcrack LiveCD
Windows 7

Další » Další » Další
________________

Linux

Scripta: Operační systémy GNU/Linux

Základní příkazy

cd ~ - prejde na domovská adresář
pwd - aktuální pozice v adresářové struktuře
man - manuál
apropos - vyhledávání v manuálu
clear - vymaže terminálové okno
ls - procházení složek
-a zobrazí schováné soubory (s tečkou na začátku názvu)
-l vypíše obsah adresáře s podrobnostmi
cesta k adresáři výpis obsah adresáře který odpovídá cestě

mkdir nazev1 nazev2 - vytvoří adresař(e)
rmdir nazev1 nazev2 - smaže adresář(e) a musí být prázdný

shift - page up/down skrolování ve výpise, který přesahuje jednu obrazovku
cat vypis obsahu souboru
-n vypis čísla řádku
nazev souboru

rm odtranění souboru
-r maže rekurzivně
-f ignoruje prázdné adresáře
cp co kam - kopírování souboru
-r pro kopírování adresářů přidat příkaz (rekurzivní)
move co kam - přesun souboru (přejmenování)

touch soubor vytvoření souboru, nebo změnit datum vytvoření na aktuální datum
nano soubor editace souboru
po editaci se do nabitky dostanem pomocí CTR + pismenko
find místo soubor hledání
find . -name *.txt hleda v aktuálním adresáři podle jména všechny textové soubory

cat soubor | grep hledej hledaní v souboru
cat soubor | more stránkovaný výpis souboru, na další
cat soubor | head -n 5 prvních 5 řádku ze souboru
cat soubor | tail -n 5 posledních 5 řádku od konce
cat soubor | tail -n 5 |head -n 2 ořeze posledních 5 a 2 z vrchu

diff ze-souboru do-souboru vypíše obsah který v v druhém souboru není¨

sort - setřídí soubor podle řádku

reboot restart
shut down -h now vypnutí pc, vypnutí procesu, zpoždení v minutách

Procesy

cpuls 15 spustí proces + CTR+Z poslu ho na pozadí systému, ale proces neběží.
Spustí se bg %«cislo procesu». Parametrem & přesunu proces do pozadí.

jobs - spuštěné příkazy ps - vypis procesů

ps aux - vypis všech procesů


kill - zabít proces
-15 standartní ukončení systému
-9 vypne proces na tvrdo
PID číslo procesu



top - vypis nejvíce náročných procesu, můžeme hned zabíjet procesy

nice -n «priorita» «libovolný proces» - číslo priority procesu
Priorita procesů -20 -» +19: více jak -10 ne, protože vsechno by šlo do tohoto procesu. Čím nižší tím menší priorita. Čím menší číslo tím vetší prioriota. Jako neprivilegiovaný uživatel nemůže zvýšit prioritu, tedy nemůže dat menší číslo jak 0.

renice -n «nová priorita»
«PID» - znovunastavení priority
-u «jméno uživatele» - sniží procesy pro uživatele

Práva souborů

ln -na
d{vlastník, skupina, ostatní} vlastník skupina datum vytvoření název souboru

Chmod

d - adresář
r -čtení
w - zápis
x - spoštění pouze spustitelné a adresáře (otevírat adresář)


chmod {pro koho plati}{+/-}{práva}
chmod u-x ./soubor.txt - uživateli odebrat prava na spoštění
chmod o-rwx ./soubor.txt - ostatním odeberu rwx
g - skupina
a - všichni
o - ostaní
u - uživatel
chmod 721 soubor.txt - majitel může číst, zapisovat i spouštět, skupina má povolení pouze k zápisu a ostatní jen ke spuštění souboru soubor.txt

rwx|r-x|---
421|421|421
111|101|000
7| 5| 0 =» 750

chown uživatel:skupina soubor.txt - mění souboru.txt vlastníka a skupinu
chgrp skupina soubor.txt - mění souboru.txt skupinu
umask - vypis výchozích práv. Čím nižší číslo tím více pramovocí.
«číslo masky»

Uživatelské skupiny

newgrp games - přidá přihlášeného uživatele do skupiny
gpasswd -a student floppy - přidaní studenta do skupiny floppy, změna se provede až při
druhém přihlášení
-d - odebere ze skupiny

Práce s textem

Hardlink (ln)
Překopíruje soubor do jiného adresáře. Vlasník souboru je stejny -tedy uživatel který vytvořil soubor. Soubory jsou totožné dědí se vlastnosti, práva, velikost, .. Pouze na soubor ktery existuje. Počet hardlinků je číslove výpisu souborů mezi právy a vlastníkem. Je omezeny pouze na soubory. Pouze na stejném partitionu.

ln «originální soubor» «link»

Symblink (ln -s)
Vytvoření zástupce na soubor. Pouze na něj vede odkaz. Může se vytvořit na neexistujicí soubor. Může se vázat na všechno - soubory, složky, ..

ln -s «originální soubor» «link»

vim - textový editor

Přesmerovani
/soubor.txt » soubor2.txt - přepíse soubor2.txt souborem soubor.txt
/soubor.txt »» soubor2.txt - přáda obsah soubor.txt na konec soubor2.txt
cat soubor.txt | wc -l - vypíše počet řádku souboru
cat soubor.txt | uniq - vypíše jedinečné řádky, které jdou po sobě

Archivování
gzip soubor - zazipuje soubor
gunzip soubor - odzipuje

bzip2 soubor - zazipuje soubor
bunzip2 soubor - odzipuje soubor

Pro oba příkazy:
v - ukecaný mód

tar -cf «kam balit» «co balit» - zabalení do archívu tar, nekomprimovaný archív
tar -xf «co rozbalit» - rozbali soubor
-c create
-x extract
-f file
tar -xf «co balit»
-c vytvoreni nového souboru
-x extrakce souboru
-f soubor
-t vypis obsahu - náhled obsahu souboru
-r pridan souboru na konec archivu
-u aktualiace souboru

-z archiv gzip
-v vypis souboru v archivu

tar ... | gzip «tar soubor» - zaarchivovat a zakomprimovat
tar -xvzf archiv.tar.gz - rozbali soubor

df - vypíše využítí místa na disku
-h čitelné pro lidi - KB, MB, ..
du - odhadované využití prostoru
-h čitelné pro lidi - KB, MB, ..
-s výpis součtu souborů
uptime - aktuální čas, jak dlouho je systém nastartovaný, kolik je uživatelů online, jaká je zátež
whoami - vráti aktuálního přihlášeného uživatele
w - výpis přihlášených uživatelů
who - aktuální přihlášení uživatelé, a nějaké podrobnosti
users - list uživatelů
last - poslední přihášení do systému
free - výpis volné paměti
-b výpis souborů v bajtech
-k výpis souborů v KB
-m výpis souborů v MB
-t zobrazuje řádek celkem
id - výpis identitu uživatele, jeho ID, ID jeho skupiny, ...
which «balíček» - výpis kde je naintalován balíček
whereis «balíček» - výpis kde je nainstalován balíček s cestou na manuálové stránky

Skriptování

Vytvoření souboru a poté mu přiřadíme práva na spuštění:
chmod a+x «cesta ke skriptu»

Příkazový řádek

set(«data») - uložení uložení data do lokálních proměných.. $1, $2, $3,..
./«cesta k skriptu» - spuštění skriptu
sh «cesta k skriptu» - spuštení skriptu, bez práv na spuštění

Zdrojový kód

#!/bin/bash - definice jakym programem ma byt skript spusteny
echo - výpis na obrazovku
$# - počet parametru
$* - seznam parametrů
$0 - jméno příkazu
$1 - aktuální parametry při posunování pomocí shiftu
$$ - identifikace aktuálního procesu (PID)
$? - Návratový kód posledního příkazu
$@ - seznam všech argumentů chápaných jako posloupnost slov
-eq - Ekvivalence (==)
read «proměnná» - načtení dat z klávesnice
set «parametr1 parametr2 ..» - set aktualizuje parametry v zadaním pořadí

# - řádkový komentář


cp -vir $1* $2 - překopírování souboru s definovanými parametry, hvězdička je pouze doplnění do adresy

Podmínka
if «podmínka»
then v hranatých závorkách musí být po stranách mezery jinak to nefuguje
{true}
else
{false}
fi

[ -parametr hodnota ] - příkaz test v podmínce

Přepínač
case «podmínka» in
-«parametr») {příkaz};;
-c) {příkaz};; #příkaz pro c
-*) {příkaz};; #ostatní příkazy
esac

For
for «podmínka» in «seznam»
do

done

for i in 1 2 3 4
do
echo $i
done

While
Opakuje se pokud zadaná podmínka není platná.
2 » /dev/null - přesměrování výstupu, pokud to bude generovat nějaké chybi přesměruje to na koš. 2 jsou všechny chybi.

while «podmínka» 2 » /dev/null
do
{příkazy}
done

Until
Provádí se podobně jako while, provádí se dokud je podmínka neplatná. Pokud se podmínka splní tak se cyklus ukončí.
until [ «podmínka» ]
do
{příkazy}
done

exec
Přesměrování příkazu po jeho volání se skript přesměruje na jiný proces, kód za tímto příkazem se dále neprovádí.

echo Vypise se
exec date
echo Nevypise se

Na obrazovce se zobrazí jen "Vypise se" a na novém řádku aktuální datum

Trap
Zachytava signaly, tj. zpravy zaslane procesu, ktere proces inforumuji o vyskytu nejake udalosti.
Nejcastejsi signaly:
0 - ukonceni shellu ( z libovolnych duvodu )
1 - odpojeni se od terminalu
2 - preruseni z klavesnice
3 - konec s ulozenim obsahu pameti
9 - nasilne bezpodminecne ukonceni procesu POZOR! Tento signal nelze chytit ani ignorovat.
15 - softwarove ukonceni.

trap 'prikazy oddeny strednikem' cislo signalu

trap 'echo Zmackli jste CTR+Z; exit 1' 2

Sranec: skripta strana12

Přidávání disku

V VWM:
Edit virtual machine settings » tlač. Add.. » Vybrat Disk » Další...


dmesg - Zobrazí řídící zprávy systému od posledního restartu

fdisk -l - informace o pevných disích
cfdisk - zobrazí paritision magic, ovládání pomocí šipek
/dev/sdb - nastavení sekundárního
mkfs - formát disku
-t [ext2|ext3|nfts|fat32|..] - file system
/dev/sdb1 - formátovaný oddíl

mount - připojení disku, musíme mít mount point (místo připojení disku, podle konvence se
připojují disky do /mnt, ale je to úplně jedno)
-t [ext2|ext3|nfts|fat32|..] - do konzole nepovinný parametr, povinný pouze do souboru /etc/fstab
/dev/sdb1 - odkaz na disk pro připojení

/mnt/adresar1 - kam se disk připojí

unmount - odpojední disku

/etc/fstab - soubor zařízení, které se připojují po zapnutí počítače
«options»: práva na připojění uživatelů
rw - práva zápisu
user(s) - uživatelé
auto - připojení při spuštění

poslední 2 nuly

1. záloha dat (dump)

2. určuje jestli se svazek bude kontrolovat při startu systému (fsck)

Boot

Překopírejem si z DOSu vmdk soubor do složky odkať bootujem linux

Připojíme disk ale vyberem use existing disk. Poté vybere vmdk DOSu.

/boot/grub/menu.lst - soubor
timeout - počet sekund

default - jaky systém je vychozí

title - titulek

root - kde se nachazí druhý systém

map

makeactive

chainloader

Balíčkovací systémy

/etc/apt/sources.list - seznam kde jsou umístěny zdroje baličků
apt-get
update - aktualizuje všech baličku dostupne ne systému

upgrade - aktualizuje se jádro systému

remove [balíček] - odstranění baličku

claen - vymaže to repozitář

search [hledanývýraz] - hledaní v

-f install - pokud si má najít i nějaké knihovny

apt-cache


/var/cache/apt/archives - adresář kde jsou uloženy vymazané aplikace

dpkg
-l nainstalované baličky

-i [baliček] nainstaluje baliček z archívu, je potřeba být v adresáři archívu, nebo napsat celou cestu k baličku

aptitude
tasksel - nastavení jak počítač bude využíván - webserver, emailserver, ...

Grafické prostředí

startx - spuštění x

apt-get install fluxbox - základní grafické rozhraní
apt-get install gnome-core - gnome, je zapotřebí nainstalovaný x-window

Plánovač

/etc/crontab - planovač
Syntaxe plánovače
minuta hodina den měsíc den_v_týdnu [jméno uživatele] příkaz

minuta - 0-59

hodina - 0-23

den - 1-31

měsíc - 1-12

den_v_týdnu - 0-6 (0 = neděle)

příkaz - libovolný příkaz shellu

* - vyhovuje všem časům (0-24)

0-9 - rozsah (0, 1, 2, 3, 4, 5, 6, 7, 8, 9)
*/5 - Nastavení kroků (0, 5, 10, 15, 20)

Zápočtové testy

Příkazy v konzoly jsou psány kurzivou, konfigurační soubory a skripty Courierem.

Varianta 1


1. Rozdiel medzi programom, procesom a vlaknom? "Životný proces"? "Fat-tabuľky"?
2. Nastavte operačný systém tak, aby sa každý večer v 8:15 vykonala záloha zložky/etc do iného komprimovaného súboru zaloha_datum.tar.gz (datum sa bude pridavat dynamicky podľa aktuálneho data), ktorý je v zložke ~/zalohy.(Pokial tato zlozka neexistuje tak ju vytvorte).
3. Zkomprimujte do jedného súboru všetky súbory začínajúce písmenom i.
4. Nastavte systém tak, aby každé tri hodiny od pondelka do piatku vypisoval 12.-20. riadok súboru: /etc/passwd.
5. Prekopírujte do domovského adresára súbor etc/passwd, premenujte ho na : hesla.moje a zmente jeho vlastníka na students
6. Popíšte ako spustíte program cpuls na 12 sekund, pozastavíte ho a presuniete na pozadie.
7. Vytvorte vo svojom domovskom adresari symbolický odkaz na súbor etc/passwd pod názvom symlink.odk a tvrdý odkaz na súbor etc/fstab s názvom tvrdy.odk

1
Fat-tabulky - popisuje přiřazení každého clusteru v oddílu (1 záznam odpovída 1 clusteru). Pro každý oddíl existuje jedna tabulka a dvě kopie.

2
nano planovacV1

if ! [ -d ~/zalohy ]
then
mkdir ~/zalohy
echo "Slozka zalohy byla vytvorena"
fi
set $(date)
#tar se pise bez - jinak to dela neplechu, parametr P je lepsi pouzit kvuli abs. #cestam
/bin/tar cfzP ~/zalohy/zaloha_$6_$2_$3.tar.gz /etc/*

chmod u+x planovacV1
nano /etc/crontab
15 8 * * * sh ~/Dokumenty/skript/planovacV1


3
tar cfzP tar/souborI.tar.gz /etc/i*

4 - nevím jak vypsat ani /dev/stdout nefunguje
nano /etc/crontab
0 */3 1-5 * * cat -n /etc/passwd | head -n 20 | tail -n 9 » /dev/stdout

5
cp /etc/passwd ~/hesla.moje
chown student hesla.moje

6
cpuls 12 spustí proces + CTR+Z poslu ho na pozadí systému, ale proces neběží.
Spustí se bg %«cislo procesu». Parametrem & přesunu proces do pozadí.

7
ln -s /etc/passwd ~/symlink.odk
ln /etc/fstab ~/tvdy.odk

Varianta 2

1. FAT-struktura+princip
2. Vytvořte skript,který bude kopírovat 2 soubory(první 2 parametry) do zadané složky(3.parametr) a poté starší z obou souborů smaže a komprimuje. Na začátku skiptu ošetřete,aby byl zadán potřebný počet parametrů.
3. Vytvořte soubor vypis.txt, který bude obsahovat výpis adresáře /etc včetně podadresářů a s očíslovanými řádky.
4. Nastavte systém tak, aby každé tři hodiny zapisoval prvních deset řádků souboru /etc/passwd do souboru ~/log.txt
5. V domovském adresáři vytvořte soubor vypis.txt, který bude obsahovat výpis adresáře /etc včetně podadresářů s označenými řádky a setříděných podle 5. sloupce
6. Postup nastavení souboru-nastavení práv pro všechny uživatele jen na čtení
7. Kde v linuxu zjistíme přihlášená jména dalších uživatelů

1
bla bla

2 - nechápu zadaní, které soubory se mají mazat a které archivat. Obsahově je skript dobře - ověření správnosti parametru, kopirovaní, porovnání staří souboru, archivace, mazaní. Mělo by stačít jen upravit parametry souboru.
if [ $# != 3 ]
then
echo Spatny pocet paramtru: soubor soubor slozka
exit 1
fi

cp $1 $3
cp $2 $3

if [ $1 -ot $2 ]
then
echo $1
/bin/gzip $1
#rm $2 #gzip smaze soubor sam a vytvori misto nej archiv
else
echo $2
/bin/gzip $2
#rm $2
fi

3
ls -lR /etc | cat -n » vypis.txt


4
nano /etc/crontab
0 */3 * * * * cat /etc/passwd | head -n 20 » ~/log.txt

5
ls -lRS /etc | cat -n » vypis.txt

6
umask 0055

7
who

Varianta 3

1. Právě jste v kořenovém adresář. Přepňete se do svého domovského adresáře a v něm si vytvořte adresáč docs a v něm podadrešář texts a pics. V adresáři texts soubor, který bude obsahovat výpis adresáře /bin a na konec tohoto souboru přidejte obsah souboru /etc/passwd. Ve složce pics vytvořte soubor vypis.txt, který bude obsahovat výpis obsahu adresáře /etc včetně podadresářů s očíslovanmi řádky.
2. Vytvořte skript, který bude postupně kopírovat soubory ze složky /etc začínajicí písmenem nebo písmeny zadanými jako vstupní parametry již při volání skriptu do složky kopie, které se nahází ve vaší domovské složce. Celou složku následně komprimujte do jednoho souboru ~/kopie.tar.bz2
3. Vypište do souboru vyber.txt posledních 12 řídku souboru /var/log/messages seřazených podle abecedy
4. Nastavte systém tak,a by každý první den v měsící prevodel výpis obsahu vašeho domovského adresáře na konec souboru ~/vypis.txt.
5. Jakým příkazem zformatujete druhý logický oddíl na SCSI disku připojeném jako second master na souborový systím ext3?
6. Jaké jsou dva způsobi zápisu změny práv souboru nebo složky včetně příkladů?
7. Vytvořte ve svém domovském adresáří symbolický odkaz na soubor /etc/passwd pod nýzvem symlink.odk a tvrdý odkaz na soubor /etc/fstab s názvem tvrdý.odk

1 cd /
cd ~

mkdir docs docs/text docs/pics
ls /bin » ~/docs/text/bin
cat /etc/passwd »» ~/docs/text/bin
ls -R | cat -n » ~/docs/pics/vypis.txt

2
if [ $# == 0 ]
then
echo Pocet parametru je 0, neni mozne kopirovat soubory
exit 1
fi

if ! [ -d ~/kopie]
then
echo Adr. neexistoval byl vyvoren
mkdir ~/kopie
fi

for i
do
cp -r /etc/$i* ~/kopie
done

/bin/tar cfjP ~/kopie.tar.bz2 ~/kopie

3
cat /var/log/messages | tail -n 12 | sort » vyber.txt

4
* * 1 * * root ls ~ »» ~/vypis.txt

5 - SCSI=sdb2, IDE=hdb2

mkfs -t ext3 /dev/sdb2


6
chmod u+r soubor
chmod 755 soubor

7
ls -n /etc/passwod symblink.odk
ls /etc/fstab tvrdy.odk

Varianta 4

1. Připojte do systému nový 4GB disk a rozdělte ho na dva stejně velké oddíly. První naformátujte na souborový systém ext2, druhý na ext3. Dále nastavte, aby se první oddíl připojoval automaticky po startu do složky /media/hd01 a druhý se připojoval ručně do složky /media/hd02. Pokud tyto složky neexistují, tak je vytvořte.
2. Vytvořte skript, který provede zálohu zadané složky do složky ~/zalohy do jednoto komprimovaného souboru slozka.tar.gz, kde složka ke komprimaci se bude zadána až po spuštění skriptu a bude zkontrolováno, jestli zadaná sloka vůbec existuje.
3. Vypište do souboru vyber.txt posledních 12 řádku souboru /var/log/messages seřazených podle abecedy.
4. Nastavte systém tak, aby každé 3 hodiny od pondělí do pátku vypisoval 12.-20. řádek souboru /etc/passwd.
5. V domovském adresáři vytvořte libovolným způsobem textový soubor. Tomuto souboru nastavte následující práva: pro vlastníka plný přístup, skupina přístup jen jen pro čtení a ostatní žádné práva. Změnte vlastníka souboru na student a skupinu users a přesunte jej do jeho domovského adresáře.
6. Jak je v linuxu ošetřeno zašifrování přihlašovacího hesla uživatele?
7. Vytvořte ve svém domovském adresáři soubor disky.moje, který bude kopií souboru fstab a na konec tohoto textového souboru přidejte informaci o aktuálně připojených discích včetne použítého a volného místa z nich.

1
fdisk -l (dole jsou nenaformátované disky)

cfdisk /dev/«disk» (vytvoření partition)
mkfs -t ext2 /dev/«disk2»
mkfs -t ext3 /dev/«disk1»
nano /etc/fstab
mount /dev/«disk» /media/hd01


2
echo Zadejte cestu ke slozce
read slozka

if ! [ -d $slozka ]
then
echo Zadana slozka neexistuje
exit 1
fi

/bin/tar cfzP ~/zalohy/slozka.tar.bz $slozka

3
cat /var/log/messages | tail -20 | sort » vyber.txt


4
0 */3 1-5 * * cat -n /etc/passwd | head -n 20 | tail -n 9 » /dev/stdout

5
touch ~/soubor.txt
chmod 640 ~/soubor.txt
chown student:users ~/soubor.txt

6
Hesla jsou zahashována v souboru, který může číst jen root

7
cat /etc/fstab » disky.moje
df -h »» disky.moje