Bezpieczeństwo systemów i sieci komputerowych
|
|
- Zbigniew Tomczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy oraz za pomocą prostych przekształceń wprowadzić wymieszanie (confusion) i rozproszenie (diffusion) S-boxy proste szyfry podstawieniowe P-boxy powodują rozproszenie częściowych kryptogramów w celu utworzenia danych wejściowych dla kolejnej tury szyfrowania Szyfry kaskadowe tego typu znane są jako sieci podstawień i permutacji (S-P sieci) Bezpieczenstwo informacyjne w 7 1
2 Szyfry kaskadowe Własności S-P sieci Lawinowość zmiana jednego bitu na we powinna wymusić zmianę co najmniej połowy na wy Zupełność każdy bit wy powinien być złożoną funkcją wszystkich bitów we Szyfry kaskadowe Własności S-P sieci Lawinowość zmiana jednego bitu na we powinna wymusić zmianę co najmniej połowy na wy Zupełność każdy bit wy powinien być złożoną funkcją wszystkich bitów we funkcje realizowane przez sieci SP zazwyczaj nie są samoodwrotne Bezpieczenstwo informacyjne w 7 2
3 Szyfry kaskadowe Sieci Feistla szyfrowany/deszyfrowany blok dzielony na części (zazwyczaj połowy), F zależy od klucza (K) i składa się z S-P sieci, szyfrowanie i deszyfrowanie przebiega według tego samego schematu, zmienia się tylko (na odwrotną) kolejność kluczy, F może być dowolną funkcją pseudolosową, F nie musi być odwracalna. Jeśli funkcja F jest pseudolosowa i kryptograficznie bezpieczna, to sieć Feistla składająca się z trzech rund generuje pseudolosową permutację danych wejściowych L R i 1 i 1 R i L F( R, K ) i i i Szyfry kaskadowe Algorytm Lucifer Stworzony w IBM na początku lat 70 Szyfruje 128-bitowe komunikaty korzystając ze 128bitowego klucza, Klucze częściowe to 64 młodsze bity klucza k. Po każdej rundzie klucz przesuwany jest cyklicznie w lewo o 56 bitów Bezpieczenstwo informacyjne w 7 3
4 Szyfry kaskadowe Algorytm Lucifer Każdy s-box to prosty szyfr podstawieniowy z jednobitowym kluczem Klucze sterujące dla s-boxów są pobierane z klucza częściowego k i Szyfry kaskadowe DES Stworzony przez IBM w połowie lat 70 Struktura podobna do Lucifera Szyfruje 64-bitowe bloki korzystając ze 56bitowego klucza w 16 rundach Bezpieczenstwo informacyjne w 7 4
5 DES algorytm DES podklucze rundy 56 bitów klucza dzielone jest na dwie połowy po 28 bitów w każdej iteracji bity obu połówek są cyklicznie przesuwane w lewo o jeden lub dwa bity, w zależności od numeru iteracji ostatecznie wykonywana jest permutacja kompresująca, dzięki której z 56b klucza, otrzymujemy 48b podklucz K i używany w funkcji f (L i, K i ) połówki klucza podawane są do następnej iteracji i+1 DES algorytm DES funkcja rundy Bezpieczenstwo informacyjne w 7 5
6 DES Funkcja E (ekspansji) DES Algorytm DES funkcja rundy 10 wiersz 1101 kolumna Bezpieczenstwo informacyjne w 7 6
7 DES algorytm DES permutacja P DES DES - Brute force attack 1997 DESCHALL Project tysiące komputerów w internecie, brut force, 7 godzin Electronic Frontier Foundation (EFF), urzadzenie 1856 układów, US$250,000 ok.. 2 dni Universities of Bochum and Kiel, COPACOBANA RIVYERA US$10000, mniej niż 1 dzień. Bezpieczenstwo informacyjne w 7 7
8 3DES Wersja z kluczem 168bitowym k k 1 k2 k3, k k k k 1 c DES( DES ( DES( m, k1), k2), k3) Wersja z kluczem 112bitowym k c DES 1 2 k1 k2, k1 k2 1 ( DES ( DES ( m, k1), k2), k1 3 1 ) Rijndael Algorytm blokowy, odwracalny, zaprojektowany na konkurs ogłoszony w r Przyjęty jako Advanced Encryption Standard (AES) w r. 2001, obejmuje AES-128, AES-192 i AES-256 Blok o długości 128b, klucz 128,192 i 256b, w oryginale wielokrotności 32b, min 128 max blok 256, maks klucz bez ograniczeń szyfruje 128, 192, lub 256 bitowe bloki danych stosując klucze tejże długości 10,12 lub 14 rund Nie jest oparty na sieci Feistela, bazuje na konstrukcji zwanej siecią substytucji-permutacji (Substitution permutation network) Związek między danymi wejściowymi a wyjściowymi można zapisać jako wielomian nad ciałem Galois Bezpieczenstwo informacyjne w 7 8
9 Rijndael Runda (z wyjątkiem ostatniej) składa się z 4 przekształceń macierzowych Round(State, RoundKey) { ByteSub(State); ShiftRow(State); MixColumn(State); AddRoundKey(State, RoundKey); } zarówno blok jak i klucz reprezentowane są przez macierze skonstruowane w następujący sposób: elementem macierzy jest 8-bitów (bajt) mają zawsze 4 wiersze liczba kolumn = długość bloku (wiadomości lub klucza) podzielona przez 32: Transformacja SubByte nieliniowe przekształcenie każdego z bajtów stanu. Rijndael Transformacja ShiftRow przesuwa cyklicznie kolejne wiersze o zadaną wartość Bezpieczenstwo informacyjne w 7 9
10 Rijndael Transformacja MixColumn Transformacja RoundKey Współczesne szyfry blokowe Skipjack: algorytm rozwijany przez U.S. National Security Agency. Algorytm ten zastosowano w szyfrującym układzie scalonym Clipper. Używa kluczy 80-bitowych na 64 bitowych blokach. Nie jest bezpieczny. IDEA (powstał w Szwajcarii, opatentowany w 1991r, operuje na 64b blokach danych, klucz 128b, do tej pory nie złamany (oficjalnie) Algorytmy RC2 / RC4 / RC5 / RC6 - prawnie zastrzeżone algorytmy opracowane przez Ronalda Rivesta (MIT i RSA Data Security),. bardzo wydajne algorytmy symetryczne (ok. 10 razy szybsze od DES) o zmiennej długości klucza (do 2048b). RC2, RC5, RC6 to szyfry blokowe, RC4 jest szyfrem strumieniowym. wykorzystywane w Lotus Notes, Oracle, protokołach SSL i S- HTTP, sieciach bezprzewodowych i komórkowych. Algorytm Blowfish bardzo popularny zwłaszcza w produktach open source. Blok danych ma 64 bity, a klucz podstawowy długość do 448b. W algorytmie występuje 16 rund wykorzystujących 18 kluczy pomocniczych (wyznaczanych każdorazowo przed szyfrowaniem i deszyfrowaniem) i 4 S-bloki 256-elementowe o wartościach zależnych od: klucza podstawowego, danych oraz liczby. Bezpieczenstwo informacyjne w 7 10
11 Współczesne szyfry blokowe Odporność na brute force attack wg. Schneidera Zakładając budowę specjalizowanego komputera za 1 mln $ klucz Rok 1995 Rok b 0,2s 0,02s 56b 3,6h 21min 112b y y 128b y y Tryby pracy szyfrów blokowych TrybTryb ECB Electronic Code Book każdy blok szyfrowany/deszyfrowany oddzielnie, błąd transmisji jednego bloku nie wpływa na poprawność dekodowania bloków następnych, utrata bloku nie wpływa na poprawność dekodowania bloków kolejnych jeśli blok wystąpi w wiadomości więcej niż raz za każdym razem otrzymamy taki sam blok szyfrogramu co umożliwia ataki Nagłówki stereotypowe i zakończenia stereotypowe Powtórzenie bloku Bezpieczenstwo informacyjne w 7 11
12 Tryby pracy szyfrów blokowych Tryb CBC Cipher-Block chaining (Tryb wiązania bloków zaszyfrowanych) kolejny blok wiadomości dodawany mod 2 do ostatniego bloku szyfrogramu, pierwszy blok sumowany z wektorem początkowym IV (liczba losowa, znana obu stronom, zapewnia maskowanie standardowych nagłówków wiadomości) błąd w transmisji bloku i powoduje błędne dekodowanie bloków ci oraz ci+1 - pozostałe będą zdekodowane poprawnie, utrata bloku powoduje niepoprawne dekodowanie jednego bloku pozostałe są dekodowane poprawnie standardowy tryb prawie wszystkich protokołów. Tryby pracy szyfrów blokowych Inne tryby CFB -cipher feedback (Tryb sprzężenia zwrotnego szyfrogramu) dane są szyfrowane w jednostkach mniejszych niż rozmiar bloku, Pojedynczy błąd w szyfrogramie zniekształca kolejne 9 bitów Tryb ważny w zastosowaniach sieciowych Bezpieczenstwo informacyjne w 7 12
13 Tryby pracy szyfrów blokowych CFB 1. na początku rejestr przesuwający zawiera losowy ciąg 64 bitów 2. zawartość rejestru przesuwającego jest szyfrowana za pomocą klucza K np. algorytmem DES 3. 8 pierwszych bitów kryptogramu jest dodawane modulo 2 z 8 bitami reprezentującymi literę wiadomości (M i ) dając kryptogram C i przesyłany do odbiorcy 4. C i jednocześnie wprowadzane jest do rejestru przesuwającego na młodsze 8 bitów przesuwając rejestr o 8 pozycji arytmetycznie w lewo 5. Przy deszyfrowaniu rola wejścia i wyjścia zostaje zamieniona Tryby pracy szyfrów blokowych CFB Bezpieczenstwo informacyjne w 7 13
14 Tryby pracy szyfrów blokowych Inne tryby OFB Output FeedBack (Tryb sprzężenia zwrotnego wyjściowego) jest podobny do trybu CFB z pewnymi zmianami Pojedynczy błąd w szyfrogramie powoduje pojedynczy błąd w tekście jawnym Tryby pracy szyfrów blokowych ECB jest trywialny nie powinien być stosowany do szyfrowania sesji danych; może być wykorzystany do przesłania kluczy oraz wektor IV w trybie CBC mogą występować problemy implementacyjne związane z IV celem IV jest upodobnienie bloków szyfrogramu do postaci losowych danych typowe IV wartości nijak nie przypominają losowych (często zawierają powtarzające się najstarsze bity lub mają inną łatwą do przewidzenia strukturę) nawet jeśli IV byłby prawdziwie losowy, to trzeba go przekazać odbiorcy np. wysyłając w pierwszym bloku szyfrogramu (wydłuża to szyfrogram stwarzając problem z małymi porcjami szyfrowanych danych) Bezpieczenstwo informacyjne w 7 14
15 Szyfry strumieniowe domosc klucz XOR wia XOR klucz Szyfry strumieniowe są odpowiednie do zastosowań z ograniczoną możliwością buforowania lub tam gdzie porcje danych muszą być od razu przetwarzane, jak tylko się pojawią. Bezpieczenstwo informacyjne w 7 15
16 Wiadomość jawna m m1 m2 m3... jest przekształcana w szyfrogram c c c2 c3... Ek ( m1 ) Ek ( m2) Ek ( 3)... 1 m Addytywny szyfr strumieniowy E k i ( m ) ( m k ) mod n i i Jeżeli m i, k i 0,1 dla każdego i a n=2 to szyfr jest szyfrem Vernama m m1 m2 m3... c c1 c2 c3... E k Jeżeli klucz jest ciągiem losowym i jest użyty jednokrotnie to taki szyfr jest szyfrem jednokrotnym i k k1 k2 k3... Algorytm A5 Nieliniowość przesunięcie w tych rejestrach, w których środkowe bity są zgodne (reguła większości) Bezpieczenstwo informacyjne w 7 16
17 Algorytm A5 działanie Wprowadzenie 64 bitowego klucza sesji 22 iteracje wprowadzenie numeru ramki do rejestrów, 100 iteracji zgodnie z reguła większości, 228 iteracji generujących 2 strumienie klucza po 114 bitów każdy dla obu kierunków transmisji Algorytm A5 Wersje A5/1 (1987) najbardziej rozpowszechniony strumieniowy algorytm szyfrujący z 64 bitowym kluczem, wykorzystywany w GSM Na początku 2009 roku niemiecki zespół Karsten Nohl i Sascha Krißler opublikował szczegóły ataku typu time-memory tradeoff, przy pomocy którego można złamać klucze A5/1 w ciągu 3-5 minut. Atak wymaga obliczenia tablic o wielkości 2 TB, A5/2 uproszczona wersja A5/1 dla krajów z restrykcjami eksportowymi złamana w miesiąc po upublicznieniu, Opublikowany w 2003 roku udoskonalony atak Barkana, Bihama i Kellera umożliwia natychmiastowe odtworzenie klucza szyfrującego A5/2 na podstawie analizy kilkudziesięciu milisekund zaszyfrowanego ruchu zarejestrowanego z podsłuchu radiowego Bezpieczenstwo informacyjne w 7 17
18 Algorytm A5 Wersje A5/3 (KASUMI) blokowy szyfr strumieniowy, zmodyfikowana wersja szyfru MISTY1 stworzonego przez Mitsubishi, wykorzystuje strukturę sieci Feistla, 8 rund, 128 bitów klucza, 64 bitowy blok danych, stworzony dla sieci 3G i UMTS W styczniu 2010 Orr Dunkelman, Nathan Keller i Adi Shamir przedstawili artykuł, w którym opisują, jak złamali KASUMI. przeprowadzenie ataku wymagało mniej niż dwie godziny na zwykłym PC. 96-bitowy klucz, często używany w sieciach 3G, został złamany w ciągu kilku minut. Nie udało się złamać użytą metodą pierwowzoru, czyli MISTY1. RC4 opracowany przez Rona Rivesta z RSA Security w 1987 Zastosowanie WEP,WPA (wersja1), SSL(opcja), SSH(opcja), MPPE, RDP, Kerberos (opcja) algorytm jest bardzo szybki, może akceptować klucze o przypadkowej długości (zazwyczaj bit) bardzo ważne by ten sam klucz RC4 nie był nigdy używany do szyfrowania dwóch różnych strumieni danych, Uważany za niezbyt bezpieczny Bezpieczenstwo informacyjne w 7 18
19 RC4 - działanie Procedura inicjowania klucza generuje z klucza pseudolosową permutację S[256] for i from 0 to 255 do { S[i] = i; T[i]=K[i mod keylenght]; } j = 0 for i = 0 to 255 do { j := (j + S[i] + T[i]) mod 256 zamień(s[i],s[j]) } RC4 - działanie Procedura inicjowania klucza Algorytm pseudolosowej generacji klucza o dowolnej długosci i := 0 j := 0 while TworzonyStrumieńSzyfrujący: i := (i + 1) mod 256; j := (j + S[i]) mod 256; zamień(s[i],s[j]) wynik:= S[(S[i] + S[j]) mod 256] Bezpieczenstwo informacyjne w 7 19
20 RC4 - zastosowanie SSL SSH WEP VPN MS Office Microsoft MPPE Skype Acrobat 4,5 i 6 (user password) RC4 - bezpieczeństwo Alicja pisze w Wordzie Robi backupy na serwerze w sieci lokalnej W MS Office 95 hasło było powielane i dokument xor'owany z tak otrzymanym ciągiem W późniejszych wersjach pojawił się RC4 Początkowo z 40 bitowym kluczem To żadne zabezpieczenie Bezpieczenstwo informacyjne w 7 20
21 RC4 - bezpieczeństwo Alicja pisze w Wordzie Robi backupy na serwerze w sieci lokalnej Ewa przechwytuje zaszyfrowane kopie dokumentów RC4 - bezpieczeństwo RC4 w Office97. Microsoft dopuscił w implementacji wielokrotne szyfrowanie różnych danych tym samym kluczem. Błąd ten istniał jeszcze w Microsoft Office Na domiar złego MS Office stosowało klucz RC4 o długości 40 bitów - niezależnie od długości hasła. Cryptograpic API - Office zaczęło korzystać z CryptoAPI wraz z pojawieniem się go w systemie Windows. Domyślnym szyfrem było RC4 i pomimo możliwości stosowania dłuższych kluczy (do 128 bitów), domyślną wartością było nadal 40 bitów. powtarzano też te same błędy w implementacji RC4, popsute też było generowanie klucza z hasła (brak iteracji). Office jest to pierwsza wersja Office, która - wraz z wprowadzeniem OOXML (ECMA-376) uporządkowała kwestie szyfrowania Domyślnym algorytmem jest AES, zaś proces konwersji hasła na klucz ma aż 50 tys. iteracji. Bezpieczenstwo informacyjne w 7 21
22 RC4 bezpieczeństwo WEP - Przestrzeń z której wybierany jest IV jest zbyt mała Atak na RC4 używany w WEP Atak na RC4 (2001)metodą opisaną przez Fluhrera, Mantina i Shamira* Wykorzystanie dużej ilości szyfrogramów (ok. 10 mln komunikatów) Analiza statystyczna Atak Kleinsa (2005). Klucz 104 bitowy używany w WEP 128 łamie w mniej niż minute. Złamanie klucza z p=50% wymaga ramek. Z 95% ramek. *istnieje możliwość obrony przed atakiem tego typu. W tym celu należy odrzucić początkową porcję danych ze strumienia szyfrującego (co najmniej pierwsze 1024 bajty).. RC4 bezpieczeństwo WPA-TKIP i TLS Mathy Vanhoef i Frank Piessens (2015) Wykorzystuje istnienie tzw. odchylenia Fluhrera-McGrewa, w których dwa kolejne bajty klucza mają skłonność do przybierania pewnych wartości oraz odchylenia Mantinsa typu ABSAB, w których para następujących po sobie bajtów ma skłonności do powtarzania się. Wystarcza maksymalnie 75 godzin, by odszyfrować przechwycone ciasteczko logowania do witryny internetowej, w praktyce udawało się osiągnąć efekt po 52 godzinach. po skutecznym przeprowadzeniu ataku atakujący jest w stanie odszyfrowywać i wstrzykiwać dowolne pakiety w ruch skierowany do klienta Trzeba zrezygnować z WPA-TKIP na rzecz WPA2-AES i zrezygnować z oferowania szyfru RC4 podczas negocjacji SSL Bezpieczenstwo informacyjne w 7 22
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoSzyfry strumieniowe RC4. Paweł Burdzy Michał Legumina Sebastian Stawicki
Szyfry strumieniowe RC4 Paweł Burdzy Michał Legumina Sebastian Stawicki Szyfry strumieniowe W kryptografii, szyfrowanie strumieniowe jest szyfrowaniem, w którym szyfrowaniu podlega na raz jeden bit (czasem
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoSzyfry kaskadowe. Szyfry kaskadowe
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoSzyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoOCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE
OCHRONA INFORMACJI W SYSTEMACH I SIECIACH KOMPUTEROWYCH SYMETRYCZNE SZYFRY BLOKOWE 1 Tryby pracy szyfrów blokowych Rzadko zdarza się, by tekst jawny zawierał tylko 64 bity, czyli 8 znaków kodu ASCII. Zwykle
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoWykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES
Podwójny algorytm DES Wykład 5 Mimo złożonej operacji szyfrowania DES tekst zaszyfrowany jest narażony na kryptoanalizę (łamanie szyfru). Z tego powodu dla poprawienia bezpieczeństwa szyfru stosuje się
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoCAST, 3DES, GOST, IDEA, RC2, RC4,
Wykład 5 Temat: Inne symetryczne algorytmy kryptograficzne: Blowfish, CAST, 3DES, GOST, IDEA, RC2, RC4, Rijndael (AES). 5.1. Blowfish Algorytm Blowfish (pol. rozdymka) został zaprojektowany by spełnić
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowo1. Maszyny rotorowe Enigma
Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem
Bardziej szczegółowoKryptologia. Bezpieczeństwo komunikacji elektronicznej
Kryptologia Bezpieczeństwo komunikacji elektronicznej Kryptologia Kryptografia nauka o o ochronie oraz szyfrowaniu danych Kryptoanaliza sztuka odkodowywania danych bez znajomości odpowiednich kluczy Steganografia
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoWykład 6. Szyfry strumieniowe
Wykład 6 Szyfry strumieniowe Szyfry strumieniowe Szyfry strumieniowe stanowią klasę szyfrów z kluczem symetrycznym. Ich zasada działania polega na szyfrowaniu każdego znaku tekstu jawnego osobno, używając
Bardziej szczegółowoSzyfry strumieniowe. Wykład 6. Binarny addytywny szyfr strumieniowy
Szyfry strumieniowe Wykład 6 Szyfry strumieniowe Szyfry strumieniowe stanowią klasę szyfrów z kluczem symetrycznym. Ich zasada działania polega na szyfrowaniu każdego znaku tekstu jawnego osobno, używając
Bardziej szczegółowo4. Podstawowe elementy kryptografii
4. Podstawowe elementy kryptografii Mechanizmy kryptografii są powszechnie wykorzystywane w dziedzinie bezpieczeństwa systemów komputerowych. Stanowią bardzo uniwersalne narzędzie osiągania poufności,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoWykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.
Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu. W roku 1972 Narodowe Biuro Standardów (obecnie Narodowy Instytut Standardów i Technologii
Bardziej szczegółowoSzyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoArchitektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski
Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski rogawskim@prokom.pl Plan referatu: Budowa akceleratora kryptograficznego; Struktura programowalna element fizyczny;
Bardziej szczegółowoMetody szyfrowania danych
K o d o w a n i e i k o m p r e s j a Zadanie 2 Metody szyfrowania danych Celem ćwiczenia jest zapoznanie się z podstawowymi metodami szyfrowania danych z użyciem kluczy symetrycznych i asymetrycznych.
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoRijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 5
Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoImplementacja algorytmu DES
mplementacja algorytmu DES Mariusz Rawski rawski@tele.pw.edu.pl www.zpt.tele.pw.edu.pl/~rawski/ Z Mariusz Rawski 1 Algorytm DES DES (Data Encryption Standard) - jest szyfrem blokowym, o algorytmie ogólnie
Bardziej szczegółowoWykład 7. 7.1. Uwagi ogólne. W_7_(SK_B).doc 7.1
Wykład 7 Temat: Tryby działań symetrycznych algorytmów kryptograficznych: uwagi ogólne; tryby: elektronicznej książki kodowej ECB, wiązania bloków zaszyfrowanych CBC; szyfry strumieniowe; tryby: sprzężenia
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoSieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowoI N P U T 128 lub 192 lub 256. K L U C Z 128 lub 192 lub 256 A E S RIJNDAEL. O U T P U T 128 lub 192 lub 256
I N P U T 28 lu 92 lu 256 A E S RIJNDAEL K L U C Z 28 lu 92 lu 256 O U T P U T 28 lu 92 lu 256 Źródła. AES Proposal: Rijndael,Joan Daemen, Vincent Rijmen 2. ISO/IEC JTC /SC 27WD 833-3: Encryption algorithms
Bardziej szczegółowoKryptografia na Usługach Dewelopera. Cezary Kujawa
Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoWykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoPodstawy bezpieczeństwa w sieciach bezprzewodowych
1 Podstawy bezpieczeństwa w sieciach bezprzewodowych Protokół WEP - sposób działania, możliwe ataki, możliwe usprawnienia, następcy Filip Piękniewski, Wydział Matematyki i Informatyki UMK, członek IEEE
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoPlan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej
Ochrona zasobów w systemach gospodarki mgr inż. K. Trybicka-Francik Plan wykładu Rola kryptografii Klasyfikacja usług kryptograficznych Umieszczenie funkcji szyfrującej Generacja i dystrybucja y Złożone
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoOchrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Bardziej szczegółowoImplementacja algorytmu szyfrującego
Warszawa 25.01.2008 Piotr Bratkowski 4T2 Przemysław Tytro 4T2 Dokumentacja projektu Układy Cyfrowe Implementacja algorytmu szyfrującego serpent w układzie FPGA 1. Cele projektu Celem projektu jest implementacja
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoSeminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA
Bardziej szczegółowoComparing the speed of the selected hash and encryption algorithms
Wysłane: 2017-01-07 Przyjęte: 2017-01-18 Porównanie szybkości działania wybranych funkcji skrótu i algorytmów szyfrowania Dawid Górniak*, Piotr Kopniak Politechnika Lubelska, Instytut Informatyki, Nadbystrzycka
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoKRYPTOANALIZA. Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999
K. TRYBICKA-FRANCIK KRYPTOANALIZA Opracowanie wewnętrzne Instytutu Informatyki Gliwice, 1999 Kryptoanaliza Kryptoanaliza jest dziedziną wiedzy i badań zajmującą się metodami przełamywania szyfrów. Szyfr
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoBłyskawiczna kryptoanaliza z samym szyfrogramem komunikacji szyfrowanej w systemie GSM Elad Barkan Eli Biham Nathan Keller
Błyskawiczna kryptoanaliza z samym szyfrogramem komunikacji szyfrowanej w systemie GSM Elad Barkan Eli Biham Nathan Keller Streszczenie. Zaprezentowano bardzo praktyczny atak z samym szyfrogramem na komunikację
Bardziej szczegółowoIstnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA
Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowo