742 research outputs found
Raštas kaip scena Jacques’o Derrida dekonstrukcijoje | Сцена письма в деконструкции Жака Деррида
Sheme digitalnog potpisa
U današnje vrijeme život više nije moguće zamisliti bez poslovanja na globalnoj razini, odnosno online. Tvrtke usvajaju nove tehnologije, kao što su rad na daljinu, internet bankarstvo i elektroničke dokumente. Poslovanje preko interneta i potpisivanje elektroničkih dokumenata zahtijeva sve više sigurnosti. Shema digitalnog potpisa metoda je potpisivanja dokumenata u elektroničkoj formi. Kao takav, potpisani dokument može se na siguran način prenijeti preko računalne mreže. Digitalni potpis temelji se na kriptografiji javnog ključa, to jest, na teškoći rješavanja nekih matematičkih problema, kao što su faktorizacija velikih prirodnih brojeva i računanje diskretnog logaritma u , gdje je prost broj.Nowadays, the speed of business connections is increasing rapidly. Companies are adopting new technologies such as distant work places, internet banking and usage of electronic documents. Doing business via internet or signing e-documents requires more security. A digital signature scheme is a method of signing a message stored in an electronic form. As such, a signed message can be transmitted over a computer network. The digital signature is based on a public key cryptography, that is, on the difficulty of solving some mathematical problems, such as finding the factorization of a composite positive integer that is the product of two large primes, or computing discrete logarithms in , where is a prime number
Usporedba ispitnih kataloga za državnu maturu iz Informatike
Ovaj rad vam je približio državne mature iz Informatike Republike Hrvatske, Republike Slovenije i Savezne Republike Njemačke za školsku godinu 2016./2017. Analizirana su područja ispitivanja, obrazovni ishodi i struktura ispita svake pojedine mature. Uočene su sličnosti i razlike matura pojedinih zemalja uspoređujući algoritamske i nealgoritamske zadatke s obzirom na broj i težinu zadataka. Područja ispitivanja, obrazovni ishodi i struktura ispita analizirani su u prvom poglavlju. Analizom možemo zaključiti da se državna matura iz Informatike Republike Hrvatske sastoji pretežito od pitanja višestrukog izbora što je slučaj i u državnoj maturi iz Informatike Republike Slovenije uz dodatak seminarskog rada koji je sastavni dio državne mature. Državna matura iz Informatike Savezne Republike Njemačke donosi posve drugačiju strukturu; dva bloka zadataka na koje se očekuje cjelokupno rješenje: proučiti problem, shvatiti ga, smisliti i realizirati rješenje problema. Drugo poglavlje donosi analizu algoritamskih zadataka, dok je u trećem poglavlju napravljena analiza nealgoritamskih zadataka. Ovdje se može primijetiti razlika u broju i težini algoritamskih zadataka u državnim maturama; državne mature iz Informatike Republike Hrvatske i Republike Slovenije sadrže malo algoritamskih zadataka manje težine, dok je državna matura iz Informatike Savezne Republike Njemačke sastavljena isključivo od algoritamskih zadataka puno veće složenosti. Nealgoritamski zadaci se nalaze u državnoj maturi iz Informatike Republike Hrvatske i Republike Slovenije, dok se u državnoj maturi iz Informatike Savezne Republike Njemačke takvi zadaci gotovo ne pronalaze. Državne mature iz Informatike Republike Hrvatske i Republike Slovenije slične su i po područjima ispitivanja, dok državna matura iz Informatike Savezne Republike Njemačke ima posve drugačija područja ispitivanja.In this thesis, state graduations of the Republic of Croatia, the Republic of Slovenia and the Federal Republic of Germany in IT have been analyzed for the school year 2016./2017. There have been analyzed fields of testing, educational outcomes and the structure of exams of every single state graduation. There have been noticed similarities and differences in state graduations of countries, comparing algorithmic and non-algorithmic tasks considering the number and difficulties of tasks. Fields of testing, educational outcomes and the structure of exams have been analyzed in the first chapter. We can make conclusion that the state graduation of the Republic of Croatia in IT consists mostly of multiple-choice questions which is also the case in the state graduation of the Republic of Slovenia with the addition of seminar work. The state graduation of the Federal Republic of Germany has completely different structure; two sets of tasks in which entire solution is required: to study the problem, to understand it, to work it out and to realize the solution to the problem. The second chapter gets the analysis of algorithmic tasks, while in the third chapter analysis of non-algorithmic tasks was made. There, you can notice the difference in number and difficulties of tasks in state graduations. State graduations of the Republic of Croatia and the Republic of Slovenia in IT have less complexed algorithmic tasks while the state graduation of the Federal Republic of Germany consists of algorithmic tasks that are more complexed. Non- algorithmic tasks are found in the state graduation of the Republic of Croatia and the Republic of Slovenia and in the state graduation of the Federal Republic of Germany, those tasks do not even exist. State graduations of the Republic of Croatia and the Republic of Slovenia are also similar in fields of testing while the state graduation of the Federal Republic of Germany has completely different fields of testing in IT
Pregled post-kvantnih kriptografskih sustava
Ovaj rad bavi se alternativnim kriptosustavima koji odolijevaju napadima kvantnih računala. Rad je podijeljen u 3 poglavlja. U prvom poglavlju dajemo motivaciju za promatranje takvih sustava. Objašnjavamo neke osnovne pojmove iz kriptografije te ističemo neke ključne karakteristike koje čine neki kriptosustav dobrim. Zatim provodimo kratki uvod u kvantno računanje, gdje objašnjavamo razliku između klasičnog i kvantnog računala te pokazujemo kako funkcionira računanje u kvantnom okruženju. Za kraj prvog poglavlja ukratko objašnjavamo najbitniji kvantni algoritam: Shorov algoritam. Shorov algoritam nam omogućuje da lako faktoriziramo brojeve i time probijemo većinu danas korištenih kriptosustava. Upravo iz tog razloga pojavljuje se potreba za kriptosustavima koji se baziraju na drugačijoj klasi problema. U drugom poglavlju prezentiramo prvu klasu takvih problema, problemi definirani nad rešetkama, te objašnjavamo primjer jednog kriptosustava baziranog na tim problemima, GGH kriptosustav s javnim ključem. U tom poglavlju definiramo rešetke te pokazujemo neka ključna svojstva. Zatim opisujemo većinu bitnih problema nad rešetkama poput SVP-a i CVP-a. Za kraj, definiramo GGH kriptosustav, objašnjavamo kako radi i koje su mu mane i prednosti. U zadnjem, trećem poglavlju, prezentiramo drugu klasu problema koji trenutačno odolijevaju kvantnim napadima, problemi definirani nad kodovima. Prvo objašnjavamo što su kodovi i kroz primjer objašnjavamo njihova bitna svojstva. Ključno od svih tih svojstava je mogućnost korekcije pogreške i upravo oko tog svojstva je Mceliece dizajnirao svoj kriptosustav. Pred kraj poglavlja objašnjavamo ideju Mceliecevog kriptosustava te komentiramo njegove kvalitete za praktičnu primjenu.This paper deals with alternative cryptosystems which resist the attacks of quantum computers. The work is divided into 3 chapters. In the first chapter we give the motivation to observe such systems. We explain some basic concepts from cryptography and point out some key features that make a given cryptosystem good. Then we give a short introduction to quantum computing, explaining the difference between a classical and a quantum computer, in addition to showing how computation works in a quantum environment. For the end of the first chapter we briefly explain the most important quantum algorithm: Shor’s algorithm. Shor’s algorithm allows us to easily factorize numbers and thus break most of the cryptosystems used today. For this reason, there is a need for cryptosystems based on a different class of problems. In the second chapter we present the first class of such problems, the problems defined over lattices, and we explain an example of a cryptosystem based on these problems, the GGH cryptosystem with a public key. At the beginning this chapter, we define lattices and show some key features. Then we describe most of the major problems on lattices such as SVP and CVP. To conclude, we define the GGH cryptosystem, explain how it works and what are the drawbacks and advantages. In the last, third chapter, we present another class of problems that are currently resisting quantum attacks, code based problems. First we explain what the codes are and using an example code explain their essential properties. The most important of all these features is the ability to correct errors and precisely around this feature has Mceliece designed his cryptosystem. At the end of the chapter, we explain the idea of the Mceliece cryptosystem and comment on its quality for practical application
Dijeljenje tajni
U ovom radu vidjeli smo neke od osnovnih shema (metoda) dijeljenja tajni, ponajprije one Shamira i Blakleya koji su i idejni začetnici metode dijeljenja tajni. Metodama se tajni podatak od strane djelitelja D podijeli na dijelove i distribuira medu grupom učesnika tako da svaki od učesnika dobije pojedini dio tajne pri čemu se ni s jednim od dijelova ne može otkriti ni jedna informacija o tajni. Definiranjem (t; n)-shemu praga rekonstrukcija tajne moguća je jedino oporabom t ili više dijelova koje posjeduju članovi. Za svaki strogo manji broj dijelova od t dijelova nemoguće je otkriti bilo koju informaciju o tajni. Sheme poput Shamirove i Asmuth-Bloomove su se pokazale i kao savršene, dok ostale nisu. Autoriziranim skupovima dostupne familije skupova definirani su oni skupovi pomoću kojih možemo otkriti tajnu na osnovu dijelova članova istog. Kod vizualne kriptografije osim što je isto (t; n)-shema praga i konstrukcija tajne odnosno pripadnih dijelova sadrži u pozadini matematički račun, za njenu rekonstrukciju koriste se prije svega čovjekov vid.In this thesis we have seen some of the basic secret sharing schemes (methods), primarily Shamir’s and Blakely’s who are also initiators of the idea of the secret sharing method. By using secret sharing schemes, the dealer D splits the secret into shares and distributes them among the group of participants. Each participant gets a single share of the secret which does not give them any clue about the secret itself. By defining a (t,n)-threshold scheme, the reconstruction of the secret is possible only by combining shares of t or more participants. For any group with less than t participants no information of the secret can be gained. Shamir’s and Asmut-Bloom’s schemes have shown to be perfect, while others have not. An access structure defines the authorized sets of participants who are qualified to reconstruct the secret using their shares. In visual cryptography, apart from it being a (t, n)-threshold scheme, the construction of the secret and its belonging shares holds a mathematical calculation in the background, while the secret is reconstructed using human sight
Autentificirana enkripcija
Dva najvažnija cilja kriptografije su pružanje povjerljivosti i autentičnosti, odnosno integriteta poruka koje se šalju putem nesigurnog komunikacijskog kanala. Povjerljivost osigurava da je poruka čitljiva samo osobama kojima je namijenjena, dok za ostale treba biti neupotrebljiva. Osiguravanje povjerljivost se postiže metodama enkripcije pomoću kojih se izvorni tekst pretvara u šifrirani tekst, te se takav šalje komunikacijskim kanalom. Integritet podataka je svojstvo koje osigurava da podaci nisu izmijenjeni ili krivotvoreni od strane neovlaštenih entiteta. Integritet se najčešće postiže pomoću kodova za autentifikaciju poruka, tzv. MAC-ova. MAC je algoritam za generiranje kratkog niza podataka koji se dodaje na originalnu poruku kako bi se osigurala autentifikacija pošiljatelja i integritet poslane poruke. Mnoge aplikacije koriste algoritme enkripcije i MAC zajedno, svaki algoritam sa svojim ključem, kako bi ostvarile navedene ciljeve. Međutim, ne osigurava svaka kombinacija sigurne enkripcijske sheme i bilo kojeg sigurnog MAC-a tražena svojstva. Pokazalo se da jedino metoda šifriraj-pa-autentificiraj u kojoj se poruka prvo šifrira, a zatim se izračunava MAC za tako šifriranu poruku, osigurava oba svojstva. U novije vrijeme, javlja se ideja za pružanjem povjerljivosti i integriteta podataka koristeći samo jedan algoritam s jednim ključem. Problem korištenja dva algoritma upravo rješava pojava autentificirane enkripcije, koja umjesto dva zasebna algoritma sa dva ključa koristi jedan algoritam s jednim ključem koji objedinjuje funkcije koje pružaju povjerljivost i integritet poruke.The two most important goals of cryptography are providing confidentiality, authenticity and integrity of messages that are sent through insecure communication channel. Confidentiality ensures that the message is readable only by the original recipient, while for the others it’s ineligible. Confidentiality is achieved by encryption schemes where the plaintext is converted into ciphertext and in this form it is sent through communication channel. Data integrity is a feature that ensures that data is not altered or forged by unauthorized parts of communication. Integrity is usually achieved by message authentication codes, MACs. MAC is an algorithm for generating a short data string which is added to the original message to ensure the authentication of the sender and the integrity of the sent message. Many applications use encryption algorithms and MAC together, each algorithm with its own key, to accomplish these goals. However, not every combination of secure encryption schemes and a secure message authentication code can provide required properties. It can be shown that only the method encrypt-then-authenticate, where the message is first encrypted and then a MAC tag is computed over the encrypted message, provides both properties. More recently, the idea of providing confidentiality and data integrity is emerging using only one single-key algorithm. The problem of using two algorithms is solved with the phenomenon of authenticated encryption, which instead of two separate algorithms uses one single-key algorithm that combines functions that provide both confidentiality and integrity of the message
The challenges of the digital world
Izdavanje sveučilišnog interdisciplinarnog udžbenika pod nazivom Izazovi digitalnog svijeta rezultat je višegodišnjeg znanstvenog istraživanja, a obuhvaća inženjere, psihologe i pravnike – doktore znanosti i priznate stručnjake u svojim područjima. Ukupno 14 autora s različitih fakulteta Sveučilišta J. J. Strossmayera u Osijeku te Sveučilišta u Zagrebu napisalo je ukupno 12 poglavlja koja obuhvaćaju pregled psiholoških, pravnih i tehničkih aspekata informacijske sigurnosti i zaštite privatnosti i općenito digitalnog svijeta. Osim analize trenutnog stanja te prikaza uzročno posljedičnih odnosa između ponašanja i rizika od mogućih posljedica, navedene su i preporuke za zaštitu pojedinaca. Obrađene su teme koje obuhvaćaju područja informacijske sigurnosti i zaštite privatnosti, a koje su posljednjih godina izuzetno aktualne, kako u javnosti tako i u znanstvenim krugovima, zbog sve većih sigurnosnih problema koji se pojavljuju u gotovo svim aspektima ljudskoga života. Upravo je interdisciplinarni pristup, temeljen na analizi ponašanja korisnika raznih informacijsko-komunikacijskih sustava, omogućio sveobuhvatni pristup u ovome udžbeniku. Udžbenik je namijenjen svim korisnicima informacijsko-komunikacijskih sustava koji se u svojem svakodnevnim radu i aktivnostima susreću s raznim problemima digitalnog doba, od proboja informacijske sigurnosti, odnosno otuđenja i krađe digitalnih podatka te njihove zlouporabe, do različitih oblika zlostavljanja novim informacijsko-komunikacijskim tehnologijama
DES i AES
Data Encryption Standard (DES) je naziv za simetrični kriptosustav šifriranja elektronskih podataka, objavljen od strane američkog instituta za standarde (NBS) 15. siječnja 1977. godine, nakon 4 godine dugog natječaja i procesa standardiziranja. Razvio ga je IBM-ov tim, na čelu s Horstom Feistelom, 1974. godine. DES primjenjuje ključ duljine 56 bitova na 64-bitne blokove podataka. Proces se odvija u nekoliko faza i uključuje 16 rundi operacija. Mnogi kriptoanalitičari su pokušali pronaći razne brze metode razbijanja DES-a. Početkom 1997. godine, zajedničkim snagama internetske populacije od 14000 korisnika računala koji su isprobavali razne šifre, jedna poruka je konačno dešifrirana otkrivanjem ključa nakon isprobavanja samo 18 od mogućih 72 kvadrilijuna mogućih ključeva. NIST je kasnije objavio da DES neće ponovno dobiti certifikat kao standard i da će prihvaćati prijedloge za njegove zamjene. Sljedeći prihvaćeni standard će biti poznat pod imenom Advanced Encryption Standard. The Advanced Encryption Standard (AES) je specifikacija za način šifriranja elektronskih podataka, objavljen od strane američkog instituta za standarde i tehnologiju (NIST) 26. studenog 2001. godine, nakon petogodišnjeg procesa natječaja i standardizacije u kojem se natjecalo 15 kandidata, od kojih je Rijndael procijenjen najboljim i odabran kao budući standard. Svaki AES šifrat se sastoji od blokova veličine 128-bitova i ključeva veličine 128, 192 i 256 bitova. AES je mnogo puta analiziran što je dovelo do upotrebe na svjetskoj razini, kao što je to bila situacija i s njegovim prethodnikom, Data Encryption Standard-om. AES je prvi javno objavljeni i u potpunosti dostupni način šifriranja podataka, odobren i od američke sigurnosne agencije NSA.The Data Encryption Standard (DES) is a specification for a symmetric-key algorithm for the encryption of electronic data adopted by the U.S. National Bureau of Standards (NBS) on January 15, 1977 after a 4 year-long contest and standardization process. It was developed by an IBM team, with Horst Feistel’s lead, around 1974. DES applies a 56-bit key to each 64-bit block of data. The process can run in several modes and involves 16 rounds or operations. Many cryptanalysts have attempted to find shortcuts for breaking the system. Early in 1997, a cooperative effort on the Internet of over 14,000 computer users trying out various keys finally deciphered the message, discovering the key after running through only 18 quadrillion of the 72 quadrillion possible keys. NIST has later indicated DES that will not be recertified as a standard and submissions for its replacement are being accepted. The next standard will be known as the Advanced Encryption Standard (AES). The Advanced Encryption Standard (AES) is a specification for the encryption of electronic data adopted by the U.S. National Institute of Standards and Technology (NIST) on November 26, 2001 after a 5-year standardization process in which fifteen competing designs were presented and evaluated before Rijndael was selected as the most suitable. Each AES cipher has a 128-bit block size, with key sizes of 128, 192 and 256 bits. The AES ciphers have been analyzed extensively and are now used worldwide, as was the case with its predecessor, the Data Encryption Standard (DES). AES is the first publicly accessible and open cipher approved by the NSA
Analytical basis for use GFSR-generator in the tasks of cryptography
Проведен анализ проблем, связанных с теоретическим и практическим обоснованием принципов построения комбинированных генераторов псевдослучайных последовательностей на основе регистров сдвига с обобщенной обратной связью. Определены проблемы, связанные с проектированием и оценкой качества рекуррентных генераторов псевдослучайных последовательностей комбинированного типа, которые объединяют рекуррентные способы формирования шифрующих последовательностей с нелинейной фильтрацией выходного потока.Проведено аналіз проблем, пов’язаних з теоретичним та практичним обґрунтуванням принципів побудови комбінованих генераторів псевдовипадкових послідовностей на основі регістрів зсуву з узагальненим зворотнім зв’язком. Визначено проблеми, які пов‘язані з проектуванням та оцінкою якості рекурентних генераторів псевдовипадкових послідовностей комбінованого типу, які об‘єднують рекурентні способи формування шифруючих послідовностей з нелінійною фільтрацією вихідного потоку.The analysis of the problems associated with the theoretical and practical principles of justification for constructing combined generators of pseudorandom sequences based on generalized shift register feedback. Identified problems related to the design and quality assessment of recurrence of pseudorandom sequences combined type, which combine methods of forming recurrent ciphering sequences with nonlinear filtering of the output stream
Zbrajanje i multiplikacija točaka na eliptičkim krivuljama
U ovom radu smo definirali zbrajanje i multiplikaciju točaka na eliptičkim krivuljama, te proučavali složenosti istih operacija u različitim koordinatama. U prvom poglavlju smo definirali osnovne algebarske pojmove nužne za razumijevanje ostatka rada, specifično grupe, prstenove i polja. U drugom poglavlju smo definirali pojam eliptičke krivulje, te zbrajanje točaka i množenje skalarom. U trećem poglavlju smo obavili centralni dio ovog diplomskog rada, pokazali prikaz eliptičke krivulje u različitim koordinatnim sustavima, te analizirali složenost zbrajanja i multiplikacije skalarom.In this work we have defined addition and multiplication of points on elliptic curves and analysed complexity of said operations in different coordinates. First chapter was about defining basic algebraic notions necessary for understanding the rest of the work, those notions being groups, rings and fields. In second chapter we have defined the concept of elliptic curves along with point addition and scalar multiplication. Third chapter is the main part of this work. In it we have shown equation of elliptic curves in different coordinates and have analysed different complexities of addition and scalar multiplication
- …
