BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH"

Transkrypt

1 POLITECHNIKA LUBELSKA INSTYTUT INFORMATYKI ZAKŁAD OCHRONY INFORMACJI PROF. WŁODZIMIERZ GARBARCZUK BEZPIECZEŃSTWO SYSTEMÓW INFORMATYCZNYCH

2 TEMAT Plan wykładów Ił god. ======================================= 1. Cel, zadania, problemy ochrony informacji. 2. Struktura nauki ochrony informacji. Podstqwowe pojęcia kryptologii 4 2 Kryptografia symetryczna.metody szyfrowania 6 3. Systemy kryptograficzne. Podstawy kryptoanalizy. 4 4.Kryptologia asymetryczna. Metody szyfrowania i deszyfrowania 4 5 Podstawowe pojęcia kryptologii kwantowej 2 6. Podstawowe pojęcia steganologii 6 7. Zadania i metody bezpieczeństwa informacji dla siecię komputerowych

3 W1. 1. Co to jest ochrona informacji? 2. Struktura nauki ochrony informacji Nauka ochrony informacji kryptologia steganologia kwantologia metody kombinowane kryptograf ia kryptoana lize steganog rafia stegana lize kwanto grafia kwanto analize Szyfr. komb. Desz Kom Rys.1.

4 3. ZADANIA OCHRONY INFORMACJI ( ZOI ) NAUKOWY TECHNICZNY ADMINISTRACYJNY METODOLOGIA OI TEORIA OI KRYPTOLOGIA TEORETYCZNA STEGANOLOGIA TEORETYCZNA KWANTOLOGIA TEORETYCZNA TECHNIKA DUŻYCH OBLICZEŃ TECHNIKA TRANSFORMACJI INFORMACJI TECHNIKA ZDOBYWANIA INFORMACJI TECHNIKA OCHRONY KOMUNIKACJI PRAWNE ZABEZPIECZENIE OI METODY ODBIORU KADROWEGO SOI METODY SPRAWDZIANU KADR W SOI METODY WYWIADU DLA SOI Rys.2 Struktura zadań ochrony informacji, gdzie: system ochrony informacji. OI ochrona informacji, SOI 4. STRUKTURA I ZADANIA KRYPTOLOGII KRYPTOLOGIA SYMETRYCZNA ASYMETRYCZNA KOMBINACJA SYNTEZA METOD SYMETRYCZNYCH I ASYMETRYCZNYCH Metodologia i teoria kryptologii symetrycznej ( + - ) Metody szyfrowania Symetrycznego ( + )Metody deszyfrowania Symetrycznego ( + ) Metodologia i teoria kryptologii asymetrycznej ( - ) Metody szyfrowania asymetrycznego ( + ) Metody deszyfrowania asymetrycznego ( + - ) Metodologia i teoria kryptologii syntezowej ( - ) Metody szyfrowania syntezowego ( + - ) Metody deszyfrowania syntezowego ( + - ) Rys. 3. Struktura kryptologii

5 5.STRUKTURA I ZADANIA STEGANOLOGII STEGANOLOGIA KLASYCZNA KOMPUTEROWA ASYMETRYCZNA Metodologia i teoria steganologii ( - ) Metody steganografii ( + - Metody steganoanalizy ( + - ) Metodologia i teoria steganologii komputerowej ( - ) Metody steganografii komputerowej ( + - ) Metody steganoanalizy komputerowej ( + - ) Metodologia i teoria steganologii asymetrycznej ( - ) Metody steganografii asymetrycznej ( + - ) Metody steganografii asymetrycznej ( + - ) Rys. 4. Struktura steganologii 6. Struktura i zadania kwantologii KWANTOLOGIA KLASYCZNA KOMBINOWANA Z KRYPTOLOGIĄ KOMBINOWANA ZE STEGANOLOGIĄ Metodologia i teoria kwantologii ( - ) Metody kwantografii ( + - ) Metody kwantoanalizy ( + - ) Metody szyfrowania ( + - ) Metody deszyfrowania ( + - ) Metody steganografii kombinowanej ( - ) Metody steganoanalizy kombinowanej ( - ) Rys.5.

6 7. Podstawowe pojęcia Obiekt ochrony - informacja Jaka informacja potrzebuje ochrony cenna Metody ochrony informacji : a) naukowy, b) organizacyjne. 8. Naukowy technologii ochrony informacji: Ochronna technologia potrzebuje: metodów naukowych, w którzych ma być: kluczy, generowanie kluczy =>szyfrowanie=> -deszyfrowanie => Ale możliwie deszyfrowanie nie legalnie??????. 9. System ochrony informacji SOI legalnie, Rzeczywista nazwa SOI dotyczy bardzo dużego i skomplikowanego systemu. System ten w specjalny sposób organizuje zbiór środków technicznych, specjalne procesy technologiczne (np. technologie szyfrowania-deszyfrowania), prace specjalistów zaangażowanych w funkcjonowanie systemu spełniającego konkretne cele. Ogólną strukturę SOI przedstawia rysunek 6. Główne elementy SOI to: nadawca celów i zadań F1, który znajduje się w środowisku zewnętrznym A i nie zawsze jest znany innym częściom podsystemu SOI 1; podsystem szyfrowania - 2; podsystem transmitowania szyfrogramu ( kwantogramu, steganogramu ) 3; podsystem deszyfrowania 4; odbiorca informacji 5; przeciwnik 6, który jest w środowisku zewnętrznym B, nie jest elementem SOI, dyslokacja jego nie jest znana dla SOI, faktem jest to że on jest!.gdyby nie było przeciwnika nie było by problemów ochrony informacji! O podsystemach 2, 3 i 4 upraszczając można powiedzieć, że znajduje się w wewnętrznym środowisku SOI. W rzeczywistości istnieją trzy różne środowiska każde dla podsystemu 2, 3 i 4

7 Rys.6 W2. KRYPTOGRAFIA SYMETRYCZNA. METODY SZYFROWANIA 1.Kryptografia symetryczna :-> 1 klucz. KLUCZ K Szyfrogram Ts Rys.7. T szyfr klucz K Deszyfr- T owanie Ts K => T. 2. TWIERDZENIE K.SZENNONA: ABSOLUTNIE TRWAŁY (STABILNY) SZYFR TEDY, KIEDY :

8 a) KLUCZ MA DŁUGOŚĆ RÓWNE DŁUGOŚCI TEKSTU T, b) KLUCZ WYKORZYSTANE JEDEN RAZ, b) KLUCZ JEST PRZYPADKOWY. 3. METODY SZYFROWANIA METODA PRZESTAWIENIA 1. T => NA PRZYKŁAD: atakujemy NUMER SYMBOLÓW: KLUCZ K: NUMERY W ZWROTNYM PORZĄDKU -> SZYFROWANIE : T K = Ts=> 03.01ymejukata 5. PRZESYŁANIE KLUCZY K I SZYFROGRAMU Ts. 6. DESZYFR.: KLUCZ K SZYFROGR. Ts = T. 7.STOP TABLICZNE PRZESTAWIENIA 1. TABLICA n x m n m

9 2. TEKST T - PISZEMY HORYZONTALNE : T => ANNA KOCHA JACEKA => A N N A K O C H A J A C E K A 3. KLUCZ : K TABLICA + WERTYKALNE NAPYSANE SYMBOLE. 4. SZYFROGRAM Ts: AOANCCNHEAAKKJA 5. DESZYFROWANIE KLUCZ K + SZYFROGRAM Ts = T SZYFR MORSKI 1. ALFABET ( POLSKI ) 34 SYMBOLÓW 2. TABLICA 6 x 6 ( ALBO 6x5) A Ą B C 2 Ć D E Ę G H I J 3. KLUCZ K: NUMER KLATKI Z SYMBOLEM : 11 => A, 12 => Ą, => G TEKST T: ABCI 5. SZYFR Ts DESZYFR. : KLUCZ K + SZYFR Ts => T.

10 * SZYFR MONOALFABETOWY SZYFR CEZARA. 1. ALFABET: A B C D E F H NUMER SYMBOLU KLUCZ K:{ alfabet+numery symbołu+zmiana NUMERÓW symbolów: => NAPRAWO (lewo) NA k POZYCJE }: na przykład, k=2 naprawo : A => MA NUMER 2, B - 3, TEKST T. 5. NUMERÓWANIE SYMBOLÓW. 6. T + KLUCZ = SZYFR. 7. DESZYFR. : KLUCZ + SZYFR = T. PRZYKŁAD: wyk.stud. W METODA WYŻYNIERA UMOWA: ALGEBRA Z MODŁEM N: NIECH a > 0, b > 0, moduł N, Tedy: ( a+b za mod. N) = k : TO JEST: k= (a+b) - N

11 Przykład: a = 30, b = 22, N =34. => a+b= 30+22= 52, k = a+b - N = 52-34= 18. DLA DESZYFROWANIA: a = N + k - b. a= N + k- b = =52-22= 30. Szyfrowanie : Kiedy : ai - liczba kod symbolu alfabetu, 0<=ai <= N, na prz. Dla J.pol. N = 34 N ilość symbolów alfabetu, 0<= ai <= 34. T tekst, ai jest w tekstu T. bi- kod (liczba) symbolów klucza, N - modł, Tedy (ai +bi ) - modl N = ki, ki symboł szyfrogramu Ts. Deszyfrowanie: Ts K => T: PRZYKŁAD: ai = N+ ki bi.

12 1.Alfabet : A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O... Ż TEKST T: LIRMVCIKVLOLDMMDMDLKDSDSMDK KDKDLKDKDLKDKDLKDKDLKDKD 3.KLUCZ (KDKDL) - grupa SYMBOLÓW ałfabetu, N=35. szyfr dla ai => L ai = N+ ki bi = = 34 KTÓRZE POWTÓRZĄ I NAKŁADANE NA TEKST T: 4. MODŁ N = SZYFR.Ts. dla L Ts(L) = Transmit. Ts. 7. DESZYFR.: T(L) = N+ki Ts(L) = T. T(L) => = METODA WHAMÓWANIA PODOBNIE DO METODY WYŻYNIERA, TYLKO Z MODŁEM 2. ALGEBRA :

13 1+1 = 0, 0+1 = 1, 1+0 = 1, 0+0 = 0. T => K => S= T+K (MOD 2): = DESZYFR. Ts+K (MOD 2) => T. 4. PIERWSZA MASZYNA DLA SZYFROWANIA- DESZYFROWANIA ( 1917 R. ENIGMA (Tajemnica), autor EDWARD HEBERN =========

14 W.4 1. BLOKOWE METODY I ALGORYTMY: SYSTEM (DES, SYSTEM GOST-89 (ГОСТ-89). BLOK - JEDNAKOWA CZĘŚĆ TEKSTU DLA SZYFROWANIA ODPOWIEDNIE => BLOK KLUCZA. SYSTEM DES (DATA ESCRYPTION STANDARD, USA, IBM, KONIEC 70-X LAT 20 WIEKU). 1)BLOK - 64 bit. 2) klucz 56 bit, zatem 256 bit, 3) blok klucza - 28 bit, 1) algorytm - na podstawie metodycezara i in. 2) 16 cyklów szyfrowania.

15 ===================== W.3. SYSTEM GOST-89. (ГОСТ ) OGÓLNE PARAMETRY: 0) Rok wprowadzenia , 1) Cel ochrona informacji, nadanej kodem {1,0 }, 2)BLOK - 64 bit ( 2 x 32 ), 3) klucz bit, 4) ilość cyklów szyfrowania 32, 5) ilość wariantów szyfrowania 4. 6) NIE ZŁAMANY DO DZISIAJ! 7) JEST MODYFIKACJI ZAGRANICZNE.

16 WARIANT 1.( METODA PODSTAWIENIA) Ts To 32 bit 32 bit SZYFR Blok szyfrowania Klucz 8 x 32bit. NIE 32? TAK RYS. 16

17 WAR.2. B2 B1 T+H =Ts start H-klucz 32 bit 32 bit S si T RYS.17. KLUCZ 32 x 8 BLOK SZYFRO WANIA Tak 32? Nie

18 WAR. 3. ( HAMÓWANIE IZ SPR. ZWR.) Ts B2 T B1 Ti+ Hi =Tsi Tsi 32 bit Hi-klucz 32 bit T={Ti} Klucz 32x 8 Blok szyfr. Nie 32? Tak RYS.18. WAR. 4. ( IDENTYFIKACJA AUTORA Ts) 1. Jako war-t 1, tylko: a) na szyfrowanie wyberamy część Tk od T, b) 16 cyklów szyfrowania Tk, c) Tk tajemne i wiadome tylko jawnemu partnerze autora Ts.

19 Kiedy deszyfrowanie Tks daje rezultat, do którego jest pytanie decydujemy, ze autor Ts nie prawidłowy. INNE SYSTEMIE BLOKOWE 1. IDEA (INTERNATIONAL DATA ENCRYPTION ALGORYTM) ROK REALIZ BLOK 64 BIT. KLUCZ 128 BIT. IL. CYKLÓW 8. 2.RC 5. ROK BLOK 32, 64, ALBO 128 BIT. KLUCZ( KILKA) MAX 2040 BIT. IL. CYKLÓW - DO BLOWFISH ROK OK KLUCZ OD 64 DO 448 BIT. BLOK KLUCZA 64 BIT.

20 BLOK 64 => 32 X 2. IL. CYKLÓW SZYFR. OD 16 DO 521. W4. KRYPTO ANALIZA SZYFRÓW SYMETRYCZNYCH GŁÓWNE OPERACJI. 1.ROZPOZNAWANIE ALFABETU SYSTEMU KODOWANIA alfabetu. 3.Jązyk dla T. 4.Kierunek tematu informacji w T. 5.OCENA CZASU CENNOŚCI INFORMACJI W Ts. 6. STATYSTYCZNE PARAMETRY Ts. 7.BADANIE DLA OTRZYMANIA INFORMACJI O KLUCZE. 8ATAKOWANIE Ts BEZ KLUCZA. 9. INNE.

21 W5. METODY SZYFROWANIA DLA SYSTEMÓW ASYMETRYCZNYCH PODSTAWOWE POJĘCIA 1. NOWIE SYSTEM OD KOŃCA LAT 70-H 20-GO WIEKU. POZYTYWNE: 1) NIE POTRZEBNE SPECJALNE KOMUNIKACJI DLA PRZESYŁANIA KLUCZA. 2) WIELKA EFEKTYWNOŚĆ SZYFROWANIA. NEGATYWNE: 1) DWA KLUCZA: 1 KL. NIE TAJNY, 2 KL. TAJNY. 2) POTRZEBNE DUŻE POTĘŻNIE TECHNICZNE I MATEMATYCZNE ZABEZPIECZENIE, 3) OGRANICZONE WYKORZYSTANIE, 4) DUŻA WARTOŚĆ SYSTEMU. AUTORZE IDEI : DYFFIE & HELLMAN, USA, OK. 78 R. 20-GO W.) ALGORYTM - NA PODSTAWIE DYSKRETNEGO PODNIESIENIA DO STOPNIA DUŻEJ LICZBY OK BIT!!! I ZWROTNIEJ OPERACJI DYSKRETNEGO LOGARYTMOWANIA. + WYKORZYSTANIE OPERACJI MOD N.

22 KIEDY PRZETWORZENIE 1000 BIT LICZBY POTRZEBUJE 2000 OPERACJI, TO ZWROTNIE ( DLA KRYPTO ANALIZĘ ) - OK OPERACJI!!!!! LICZBA: (P= ) q = OGÓLNE SCHEMAT SYSTEMU: A GENEROW. KL. KA1, KA2 KL. KB1 Tsb KL KA1 GENEROWANIE KL. KB1, KB2 DESZYFR. Tsb +KA2 DESZYFR. Tsa + Tsa KB2 B RYS.19.

23 SYSTEM RSA ( autorze: RIVEST, SHAMIR, ADLEMAN, kon. Lat 80-h., A 1. WYBÓR 2-h DUŻYCH LICZB PIERWSZYCH p, q p=7, q = Wykonujemy : n = p x q = 7 x 11 = 77 3.Wyk.: f(n) = (p-1) x (q-1) = Wybór d d = 13 (n,d )-> k2 k1=> e,n 1b. Ma : k1, Tekst : T =>O! (x1=5, x2=1) x1, x2 - kody symbolów w T 2b.Szyfrowanie: y i = x i e mod n y1 = 5 37 mod 77 = 47, y2 = 1 37 mod 77 = 1 3b.Szyfrogram: Ts = {yi}= = { 47, 1} B 5. Wyk.: e => e x d mod f(n) = 1 ( e=37, (37 x 13) mod 60 = 1. e, n = > k1 6. Deszyfr. Xi = y i d mod n : x1=47mod 77 = 5, x2=13mod77=1 7. T = {5, 1} = O! RYS. 20. Przykład EFEKT. DESZYFROWANIA: - KLUCZ 500BIT, PRZEZ INTERNET KOMP. PONAD 180 DNI x 24 GOD. PRACE!!! ===============================

24 DO KR. KWANTOWEJ. SYSTEM KWANTOLOGICZNY Z KOMUNIKACJĘ SWIATŁOWODOWEJ 1A) SYSTEM LOKALNY: KOMUNIKACJE ATAK RYS.1. SYSTEM W STANIE EKSPERYMENTALNYM. 1B) SYSTEM KRAJOWE: P n 1 2 P2 P1 к RYS. 2. SYSTEM TERAZ NIEMOŻLYWE. 1C) SYSTEM SWIATŁOWODOWE PO ZA KRAJEM -ZASADNICZE NIE MOŻLIWE!

25 SYSTEM KWANT- SATELITARNY 2A) SATELIT GEOSTACJONARNY КМ. АТМОSFERА DO 20 КМ RYS3. PROBLEM 1: ATMOSFERA. 2B) 2-SATELITARNY SYSTEM TERAZ NIE MOŻYWE. S КМ КМ S1 20 КМ RYS.4. W STANIE BADAŃ.

26 3.3. SYSTEM АВІАSATELITARNY КМ GEOSTACJONARNY SATELITA КМ SAMOLIOT RYS.5. W STANIE BADAŃ. 4. SYSTEM KOSMICZNY GEOSTACIONARNY.SATELITA SAT. 1 ZW.SAT. N RYS.6. W STANIE BADAŃ AWIASYSTEM.

27 S1 S2 RYS.7.W STANIE BADAŃ. W.6. Wstęp do steganologii Steganografia to metoda organizacji łączności w celu tajnej wymiany informacyjnej, która właściwie ukrywa nie tylko transformowaną informację, ale i samo występowanie łączności. Oczywiście, że takie sposoby wymyślono i są rozwijane stosowane do wymiany cennej informacji w sytuacji, kiedy zainteresowana jest trzecia osoba - przeciwnik. W odróżnieniu od kryptografii, gdzie nieprzyjaciel dokładnie może określić czy przekazywana wiadomość jest zaszyfrowanym tekstem, metody steganografii umożliwiają wbudowywanie tajnych wiadomości w normalnej wiadomości tak, żeby nie można było podejrzewać istnienia wbudowanej tajnej wiadomości. Steganografia rożni się od kryptografii tym, że nie zajmuje się zabezpieczeniem poufnej zawartości wiadomości, a maskowaniem samego istnienia tajnego przekazu. Termin "steganografia" w tłumaczeniu z greckiego dosłownie oznacza "tajny zapis" (steganos - sekret, tajemnica; graphy - zapis).

28 Steganografia obejmuje ogromną ilość metod i środków tajnej łączności, takich jak: 1) niewidzialne atramenty, 2) mikrofotografie, 3) warunkowe rozmieszczenie znaków, 4) tajne kanały i środki łączności na zmiennych częstotliwościach itd. Steganografia stanowi samodzielną i jedną z bardziej interesujących, aktualnych i efektywnych składowych wspólnie z kryptografią, co podnosi niezawodność ochrony nauki ochrony informacji. Oprócz tego steganografia może być stosowana informacji. Ukrycie wiadomości metodami steganografii znacznie obniża prawdopodobieństwo wykrycia samego faktu przekazania wiadomości. i nowych kanałów przekazania informacji pojawiły się nowe metody steganograficzne, w podstawy których założona jest specyfika przedstawiania informacji w plikach komputerowych, Daje to nam prawo mówić o powstaniu nowego kierunku Obecnie w związku z burzliwym rozwojem techniki obliczeniowej sieciach obliczeniowych itp. - steganografii komputerowej. W odróżnieniu od kryptografii, która powstała po wynalezieniu przez człowieka pisma, steganografia pojawiła się wraz ze świadomą działalnością

29 człowieka. Można mówić o wykorzystywaniu metod steganograficznych przez wiele zwierząt, które nieświadomie, ale bardzo ciekawie i efektywnie, potrafią maskować swoje ślady, przechowywać zapasy żywności itp. Dlatego zdolność do działalności steganograficznej można uważać za jeden z wyróżników działalności intelektualnej. Za miejsce powstania specjalnych metod steganografii liczni naukowcy uważają Egipt. Pierwsze wzmianki o metodach steganograficznych w literaturze przypisywane są Herodowi. Opisał on przypadek przekazania wiadomości przez Demarta, który pisał list na deseczce, pokrywał ją woskiem, a odbiorca, rozpuszczając, albo zeskrobując wosk czytał list. Wiadomo, że w tamtych czasach wykorzystywano głowy niewolników: do przekazania tajnej wiadomości głowę niewolnika golili, pisali na głowie tajny list, a kiedy włosy odrastaly, wysyłali niewolnika do odbiorcy listu. W tym przypadku niezawodność komunikacji była uzależniona od wierności niewolnika. W Chinach listy pisane były na paskach jedwabiu. Dlatego dla ukrycia wiadomości paski z tekstem listu zwijano w kulki, pokrywano woskiem, a następnie połykał je Właśnie w wiekach średnich po raz pierwszy było zastosowane wspólne wykorzystanie szyfrów i metod steganograficznych. W XV wieku mnich Tritiemius ( ), zajmujący się kryptografią i steganografią, opisał wiele różnych metod tajnego przekazania wiadomości. Następnie, w 1499 roku, zapisy te były zebrane w książce "Steganographia", którą obecnie znający łacinę mogą przeczytać w Internecie. Wieki XVII - XVIII są znane jako era czarnych gabinetów - specjalnych państwowych organów do przechwytywania, przeglądania i deszyfrowania korespondencji. Służbę w czarnych gabinetach, oprócz kryptografów i deszyfratorów, pełnili również i inni specjaliści,

30 w tym także chemicy. Obecność specjalistów - chemików była konieczna z powodu aktywnego wykorzystywania tak zwanych niewidocznych atramentów. Przykładem może służyć ciekawy epizod historyczny: w Bordeaux został aresztowany przez zbuntowanych dworzan franciszkański mnich Berto, agent kardynała Mazarini. Powstańcy pozwolili Berto napisać list do znajomego kapłana w sąsiednim mieście. W zakończeniu tego listu o treści religijnej, mnich zrobił dopisek, na który nikt nie zwrócił uwagi: "Posyłam Wam maść do oczu; proszę posmarować nią oczy i będziecie lepiej widzieć". W taki sposób przesłał on nie tylko tajną wiadomość, ale i wskazał sposób jej odczytania. W wyniku tego mnich Berto został uratowany. Metody steganograficzne aktywnie były stosowane w latach wojny domowej pomiędzy południem a północą. W 1779 roku dwaj agenci Północy Samuel Wudchułł i Robert Tounsed przekazywali informację George'owi Waszyngtonowi, wykorzystując specjalne atramenty. Różnych sympatycznych atramentów używali także rosyjscy rewolucjoniści na początku XX wieku, co znalazło odbicie w radzieckiej literaturze: Kukanow w powieści "U źródeł nadchodzącego" opisuje zastosowanie mleka jako atramentu do napisania tajnych wiadomości. Zresztą carska ochranka też znała tę metodę (w archiwum przechowywany jest dokument, w którym opisano sposób wykorzystania sympatycznych atramentów i przytoczony jest tekst przechwyconej tajnej wiadomości rewolucjonistów). Szczególne miejsce w historii steganografii zajmują fotograficzne mikropunkty. Tak, to te same mikropunkty, który doprowadzały niemal do furii służby specjalne USA podczas drugiej światowej wojny. Jednakże mikropunkty pojawiły się nieco wcześniej, zaraz po wynalezieniu przez Dageroma procesu fotograficznego i po raz pierwszy w wojskowości były zastosowane podczas wojny francusko - pruskiej (w 1870 roku).

31 Steganografię udoskonalano przez wieki. W czasie I i II Wojny Światowej metody steganograficzne wykorzystywały służby wywiadowcze. Metody z tego czasu jako nośnika tajnego przekazu informacji używały tekstu pisanego lub drukowanego. Stosowano sympatyczny atrament do oznaczania liter w gazetach lub książkach, które tworzyły wiadomość. Innym sposobem było wykorzystanie żargonu do opisywania realnych sytuacji na froncie, tzn. np. zamiast używać słów statek czy port, używano nazw elementów instalacji elektrycznej. Ówczesna technika umożliwiała nawet umieszczenie całego zminiaturyzowanego zdjęcia w znajdującej się w tekście kropce. Czasy współczesne i obecny rozwój techniki dostarczył steganografii dużo nowych możliwości. Pojawiły się nowe kanały komunikacyjne głównie dzięki rozwojowi sieci komputerowych, a zwłaszcza Internetu oraz nowe nośniki dla poufnych danych tzn. różnego rodzaju multimedia. Pojawił się cyfrowy zapis danych. Ten rodzaj zapisu ma dwie podstawowe zalety: wysoką jakość, niezależnie od rodzaju zastosowanego nośnika i dużą trwałość uzyskiwaną dzięki różnym algorytmom korekcji błędów. Wysoka odporność zapisu cyfrowego na zniszczenia zapewnia również dużą trwałość informacji ukrytych przy użyciu cyfrowego nośnika. Potrzeba tajnej komunikacji wpływała przez wieki na rozwój różnych metod ukrywania poufnych informacji. Największy postęp w tej dziedzinie nauki nastąpił w erze techniki cyfrowego zapisu danych, zapisu o wysokiej jakości umożliwiającej wierne i trwałe przechowanie zapisanej informacji, również tej ukrytej. Motorem napędowym steganografii stało się także upowszechnienie sieci komputerowych, a zwłaszcza Internetu. Internet zapewnia obecnie na tyle dużą przepustowość, że możliwe jest tak dużych ilości danych jak strumień video. Technika komputerowa stała się narzędziem umożliwiającym steganografii efektywne umieszczanie poufnych wiadomości w różnego rodzaju nośnikach cyfrowych, począwszy od pliku tekstowego, poprzez

32 dźwięk i obraz, na obiektach trójwymiarowych i video kończąc. Najbardziej wyrafinowane algorytmy wykorzystują możliwości sztucznej inteligencji na potrzeby wyboru odpowiedniego nośnika lub obszaru nośnika, do których dane mogą być dołączone najbardziej efektywnie. Potrzeba zabezpieczenia praw autorskich spowodowała szybki rozwój nowej dziedziny ukrywania informacji, a mianowicie cyfrowego znakowania wodnego. Podstawowe terminy i określenia Chociaż steganografia jako sposób ukrywania tajnych danych znana jest już od tysiącleci, steganografia komputerowa jest kierunkiem nowym i szybko rozwijającym się. Jednym z głównych pojęć steganografii jest pojęcie nosiciela tajnej informacji (wiadomości). W ogólnym przypadku celowe jest używanie słowa wiadomość albo steganogram (stegogram), ponieważ stegogramem może być zarówno tekst albo obraz, jak na przykład dane dźwiękowe i ich różne kombinacje. Dalej dla oznaczenia ukrywanej informacji, będziemy używać właśnie terminu stegogram. Określenie1. Kontener - dowolna jawna informacja, przeznaczona dla ukrycia w nie wiadomości tajnych. Pusty kontener jest kontenerem bez wbudowanej wiadomości.

33 Zapełniony kontener (stegokontener) - kontener, zawierający wbudowaną informację, przeznaczoną do przekazywania (przenoszenia). Wbudowana (tajna) wiadomość - wiadomość, którą koniecznie trzeba przekazać konkretnemu odbiorcy i która jest wbudowywana dla zagwarantowania poufności (tajności) w kontenerze. Określenie 2. Steganograficzny kanał albo po prostu stegokanał - kanał łączności do przekazywania steganogramów. Określenie 3. Stegoklucz albo po prostu klucz - tajna metoda, sposób, zabieg, konieczny do ukrycia informacji i następnie jej prawnego udostępnienia (sczytywania). Określenie 4. Steganograficzny system ( stegosystem ) - ogół środków i metod stosowanych w celu formowanie kluczy, tajnego kanału przekazywania informacji, maskowania informacji i tajnego przekazywania jej konkretnemu adresatowi. W kryptologii i w steganologii występują pojęcia przeciwnik, które są identyczne. Staje się oczywistym, że steganologia składa się z dwóch, wzajemnie dopełniających się i stymulujących części, lecz o przeciwstawnych celach: - steganografia - część steganologii, zajmującej się zagadnieniami budowy i wykorzystania stegosystemów, gwarantujących wysoki poziom tajności przed przeciwnikiem kluczy i przekazywanej tajnej informacji,

34 - steganoanaliza - część steganologii, zajmująca się zadaniami ujawnienia stegokanałów łączności, przechwytywaniem steganogramów i ujawnianiem kluczy kontenerów (albo) utrzymania kontenerów bez kluczy i innymi bezprawnymi działaniami związanymi ze pozyskiwaniem informacji z stegosystemów, do których nie ma prawa dostępu. Steganologia steganografia steganaliza Metodologia i teoria budowy stegosyste mów Matematyczne metody ukr. inf. w kontenerach Technologie lączności steganograficznej Metody i technolo gie wykrywa nia kontenerów steganograficznych Metody i technika ataków na stegosystemy Wywiad i metody organizacyjny Rys.1. Steganologia jako nauka

35 klucz Cenna informacja kontener Blok technol ogii ukrywania inf. w konteneru Kanał lączności klucz Blok legalnego odczytywania inf. z kontenera Wlasciciel cennej ś.w. Odbiorca cennej inf. inf.(nadawca) Przeciwnik. ś.z. Rys.2. System steganograficzny 4.12.****** Przy projektowaniu stegosystemu powinny być uwzględnione następujące wymagania: 1) przeciwnik ma pełną wiedzę o systemie steganograficznym i szczegółach jego realizacji. Jedyna informacja, która pozostaje nieznana potencjalnemu przeciwnikowi, to klucz, przy pomocy którego tylko jego posiadacz może ustalić fakt obecności i zawartości tajnej wiadomości;

36 2) jeśli przeciwnik w jakoś sposób dowie się o fakcie istnienia tajnej wiadomości, to nie należy pozwolić mu na wyciągnięcie podobnych wiadomości z innych danych dopóty, dopóki klucz jest utajniony; 3) potencjalny przeciwnik powinien być pozbawiony jakiejkolwiek technicznej czy innej przewagi w rozpoznawaniu lub ujawnieniu zawartości tajnych wiadomości. W zależności od ilości poziomów ochrony (na przykład wbudowywanie wstępnie zaszyfrowanej wiadomości) w stegosystemie może być jeden lub kilka stegokluczy. Analogicznie jak w kryptografii, według typu stegoklucza stegosystemy podzielić można na dwa rodzaje: 1) symetryczne - z jednym tajnym kluczem, używanym tak

37 do utajniania informacji, jak i do jej odtajnienia (sczytywania); 2) asymetryczne - oparte na wykorzystaniu dwóch kluczy: pierwszego jawnego - dla ukrycia informacji, drugiego tajnego - do odtajnienia informacji. =========================================== W stegosystemie o tajnym kluczu stosowany jest jeden klucz, który powinien być określony dla obu partnerów albo przed początkiem wymiany tajnych wiadomości, albo przekazany zabezpieczonym kanałem. W stegosystemie z jawnym kluczem do wbudowywania i wyciągania wiadomości stosowane są różne klucze, które różnią się w ten sposób, że przy pomocy obliczeń nie można wyprowadzić jednego klucza z drugiego. Dlatego jeden klucz (otwarty) może być przekazywany swobodnie niechronionym kanałem łączności, a drugi nie jest przesyłany, a znajduje się u

38 autora klucza jawnego, a więc nie jest potrzebny żaden tajny kanał łączności do transformacji kluczy. Oprócz tego dany schemat działa dobrze również przy braku wzajemnego zaufania nadawcy i odbiorcy. Podstawowe wymagania stawiane stegosystemom Każdy stegosystem powinien odpowiadać następującym wymaganiom: 1) Właściwości kontenera powinny być modyfikowane, żeby nie można było wychwycić zmiany przy kontroli wizualnej. To wymaganie określa jakość ukrycia implementowanej

39 przechodzenia stegowiadomości kanałem łączności w żaden sposób nie powinna ona przyciągnąć uwagi wiadomości: dla zabezpieczenia swobodnego napastnika. 2) Stegowiadomość powinna być odporna na zniekształcenia, w tym celowe. W procesie przekazywania obrazu (dźwięku albo innego kontenera) mogą mieć miejsce różne przekształcać się w inny format itd. Oprócz tego wiadomość może być skompresowana, w tym i z wykorzystaniem algorytmów kompresowania ze stratą transformacje: zmniejszać się albo zwiększać, danych. 3) Dla zachowania jednolitości wbudowywanej wiadomości koniecznie trzeba zastosować kod z poprawieniem błędu. 4) Dla podwyższenia niezawodności wbudowywana wiadomość powinna być zdublowana. Główne kierunki zastosowania Aktualnie można wyodrębnić trzy ściśle powiązane między sobą

40 i posiadające jeden korzeń kierunki zastosowania steganografii: Znaki te stosuje się do ochrony praw autorskich lub majątkowych na cyfrowych obrazach, fotografii wbudowywanym danym, są pewność i trwałość na Cyfrowe znaki wodne mają niedużą objętość, jednakże przy uwzględnieniu pokazanych wyżej wymagań, do ich wbudowywania stosowane są bardziej złożone metody niż do wbudowywania cyfrowych znaków wodnych stosowana jest zasada wbudowywania znaku będącego wąskozakresowym 1. Ukrycie danych. Ukrycie implementowanych w kontener danych, które w większości przypadków mają wielką objętość, stawiają poważne wymaganie w stosunku do kontenera: rozmiar kontenera kilkakrotnie powinien przewyższać rozmiar wbudowywanych danych. 2. Cyfrowe wodne znaki. lub innych ponumerowanych dziełach sztuki. Podstawowymi wymogami, stawianymi takim zniekształcenia. wiadomości albo nagłówków. W nowoczesnych systemach formowania sygnałem, w szerokim zakresie częstotliwości

41 markowanego obrazu. Pokazana metoda realizowana jest za pomocą dwóch różnych algorytmów i ich możliwych modyfikacji. Nagłówki stosowane są głównie do znakowania w wielkich elektronicznych magazynach (bibliotekach) W tym przypadku metody steganograficzne są identyfikacyjnego, ale i innych indywidualnych cech Implementowane nagłówki mają niedużą objętość, a stawiane im wymagania są minimalne: nagłówki powinny wnosić nieznaczne zniekształcenia i być 3. Nagłówki (znaki specjalne). obrazów obrazów cyfrowych, plików audio i video. stosowane nie tylko do wdrożenia nagłówka pliku. odporne na podstawowe przekształcenia geometryczne Ograniczenia systemowe Każdy z wymienionych wyżej dodatków wymaga pewnej współzależności między niezawodnością wbudowanej wiadomości na zewnętrzne oddziaływania (w tym i stegoanalizę) a rozmiarem samej wbudowywanej wiadomości.

42 Dla większości nowoczesnych metod, używanych objętości wbudowywanych danych zmniejsza się W ten sposób stosowany w stegosystemie dla utajniania wiadomości w kontenerach cyfrowych, występuje następująca zależność niezawodności systemu od objętości wbudowywanych danych: przy zwiększeniu niezawodność systemu (przy niezmienności rozmiaru kontenera). kontener nakłada ograniczenia na rozmiar wbudowywanych danych. Kontenery wykazują istotny wpływ na niezawodność stegosystemu i możliwości wykrycia faktu przekazania tajnej wiadomości. Przykładowo doświadczone oko cenzora o wykształceniu artystycznym łatwo znajdzie zmianę gamy kolorów przy wdrożeniu wiadomości w reprodukcję Madonny Rafaela albo Czarnego kwadratu Malewicza. Według długości kontenery można podzielić na dwa typy: a) ciągłe (potokowe), b) o ograniczonej (ustalonej) długości.

43 ============= Właściwością potokowego kontenera jest to, że nie można określić jego początku lub końca. Co więcej, nie ma możliwości dowiedzieć się wcześniej, jakimi będą następne bity szumowe, co prowadzi do konieczności włączania bitów ukrywających wiadomość do potoku w czasie rzeczywistym, a bity ukrywające wybierane są przy pomocy specjalnego generatora, określającego odległość między kolejnymi bitami w potoku. W ciągłym potoku danych największą trudnością dla odbiorcy jest określenie, kiedy zaczyna się wiadomość tajna. Przy występowaniu w potokowym kontenerze sygnałów synchronizacji lub granic pakietu, tajna wiadomość zaczyna się od razu po jednym z nich. Swoją drogą, nadawca może mieć problemy, jeśli nie ma pewności, że potok kontenera jest wystarczające długim do rozmieszczenia całej tajnej wiadomości. Przy zastosowaniu kontenerów o ustalonej długości nadawca z góry zna rozmiar pliku i może wybrać ukrywające bite w odpowiedniej pseudolosowej kolejności. Z drugiej strony, kontenery o ustalonej długości, jak to już odnotowywało wyżej, mają ograniczoną objętość i czasami wbudowywana wiadomość może nie pomieścić się w plik-kontenerze. Inne niedociągnięcie polega na tym, że odległości między ukrywającymi bitami są równomiernie rozdzielone między najdłuższą i najkrótszą podaną odległością, podczas gdy prawdziwy przypadkowy szum będzie mieć wykładniczy podział długości przedziału. Można oczywiście wygenerować pseudolosowe wykładniczo podzielone liczby, ale ta droga zwykle jest zbyt pracochłonna. Jednakże w praktyce najczęściej eksploatuje się właśnie kontenery o ustalonej długości, jako najbardziej rozpowszechnione i dostępne. Możliwe są następujące warianty kontenerów: 1. Kontener jest generowany przez sam stegosystem. Przykładem może służyć program MandelSteg, w którym w charakterze kontenera do wbudowywania wiadomości jest generowany fraktał Mandelbrota. Takie podejście można nazwać steganografią konstruującą. 2. Kontener wybierany jest z pewnego zbioru kontenerów.

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja

Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Politechnika Szczecińska Wydział Elektryczny Elektronika i Telekomunikacja Temat Projektu: Steganografia - ukrywanie w kolorowym zdjęciu kolorowego zdjęcia, przy użyciu programu Mathcad. Filip Kos gr.3

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Zastosowanie kompresji w kryptografii Piotr Piotrowski

Zastosowanie kompresji w kryptografii Piotr Piotrowski Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie

Bardziej szczegółowo

Steganografia w HTML. Łukasz Polak

Steganografia w HTML. Łukasz Polak Steganografia w HTML Łukasz Polak Plan prezentacji Co to jest steganografia? Historia i współczesność Rodzaje steganografii HTML język znaczników Możliwości zastosowania steganografii w HTML Steganografia

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,

Bardziej szczegółowo

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot

Analiza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Kwantowe przelewy bankowe foton na usługach biznesu

Kwantowe przelewy bankowe foton na usługach biznesu Kwantowe przelewy bankowe foton na usługach biznesu Rafał Demkowicz-Dobrzański Centrum Fizyki Teoretycznej PAN Zakupy w Internecie Secure Socket Layer Bazuje na w wymianie klucza metodą RSA Jak mogę przesłać

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. BlackHole. Bezpieczne Repozytorium Ważnych Zasobów. OPIS OGÓLNY Rozwiązanie jest odpowiedzią na rosnące zagrożenie ze strony wyrafinowanych wirusów, które wykorzystując sieć komputerową szyfrują dostępne

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Teoria przetwarzania A/C i C/A.

Teoria przetwarzania A/C i C/A. Teoria przetwarzania A/C i C/A. Autor: Bartłomiej Gorczyński Cyfrowe metody przetwarzania sygnałów polegają na przetworzeniu badanego sygnału analogowego w sygnał cyfrowy reprezentowany ciągiem słów binarnych

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE Nazwa przedmiotu: SYSTEMY KOMUNIKACJI MIĘDZYKOMPUTEROWEJ Kierunek: Mechatronika Rodzaj przedmiotu: obowiązkowy Rodzaj zajęć: wykład, laboratorium I KARTA PRZEDMIOTU CEL PRZEDMIOTU PRZEWODNIK PO PRZEDMIOCIE

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015

teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.

Bardziej szczegółowo

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji

Diagramu Związków Encji - CELE. Diagram Związków Encji - CHARAKTERYSTYKA. Diagram Związków Encji - Podstawowe bloki składowe i reguły konstrukcji Diagramy związków encji (ERD) 1 Projektowanie bazy danych za pomocą narzędzi CASE Materiał pochodzi ze strony : http://jjakiela.prz.edu.pl/labs.htm Diagramu Związków Encji - CELE Zrozumienie struktury

Bardziej szczegółowo

Politechnika Warszawska

Politechnika Warszawska Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.03 Podstawowe zasady modulacji amlitudy na przykładzie modulacji DSB 1. Podstawowe zasady modulacji amplitudy

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 1 Kody Tunstalla Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9, 14.04.2005 Inne podejście: słowa kodowe mają ustaloną długość, lecz mogą kodować ciągi liter z alfabetu wejściowego o różnej

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa

Bardziej szczegółowo

dr inż. Jarosław Forenc

dr inż. Jarosław Forenc Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2010/2011 Wykład nr 7 (24.01.2011) dr inż. Jarosław Forenc Rok akademicki

Bardziej szczegółowo

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V

ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V ROZKŁAD MATERIAŁU ZAJĘCIA KOMPUTEROWE KL.V 1 (1) Bezpiecznie w pracowni i w sieci tworzymy regulamin pracowni 2 (2, 3) Uwaga na wirusy! Bezpieczeństwo w Internecie. Regulamin pracowni komputerowej oraz

Bardziej szczegółowo

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN

Internet kwantowy. (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak. Instytut Informatyki Teoretycznej i Stosowanej PAN Internet kwantowy (z krótkim wstępem do informatyki kwantowej) Jarosław Miszczak Instytut Informatyki Teoretycznej i Stosowanej PAN 16. stycznia 2012 Plan wystąpienia 1 Skąd się biorą stany kwantowe? Jak

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%

!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% !!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl

Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja

Bardziej szczegółowo

1. Narzędzia główne: WORD 2010 INTERFEJS UŻYTKOWNIKA. wycinamy tekst, grafikę

1. Narzędzia główne: WORD 2010 INTERFEJS UŻYTKOWNIKA. wycinamy tekst, grafikę 1. Narzędzia główne: wycinamy tekst, grafikę stosowanie formatowania tekstu i niektórych podstawowych elementów graficznych umieszczane są wszystkie kopiowane i wycinane pliki wklejenie zawartości schowka

Bardziej szczegółowo

Zadanie 1. Potęgi (14 pkt)

Zadanie 1. Potęgi (14 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

PROGRAM RETROKONWERSJI ZDALNEJ

PROGRAM RETROKONWERSJI ZDALNEJ ul. Mołdawska 18, 61-614 Poznań tel. / fax. (-61) 656-44-10 adres do korespondencji: os. Stefana Batorego 13/27 60-969 POZNAÑ 60, skr. 40 PROGRAM RETROKONWERSJI ZDALNEJ dla systemów SOWA opracował zespół

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan

Bardziej szczegółowo

O higienie pracy, komputerze, sieciach komputerowych i Internecie

O higienie pracy, komputerze, sieciach komputerowych i Internecie WYMAGANIA EDUKACYJNE INFORMATYKA GIMNAZJUM KLASA I NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ: O higienie pracy, komputerze, sieciach komputerowych i Internecie - zna regulamin pracowni

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"

ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA ZT-UNITAKOD ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA

Bardziej szczegółowo

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?

Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię? Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.

Bardziej szczegółowo

2017/2018 WGGiOS AGH. LibreOffice Base

2017/2018 WGGiOS AGH. LibreOffice Base 1. Baza danych LibreOffice Base Jest to zbiór danych zapisanych zgodnie z określonymi regułami. W węższym znaczeniu obejmuje dane cyfrowe gromadzone zgodnie z zasadami przyjętymi dla danego programu komputerowego,

Bardziej szczegółowo

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski

System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE WIADOMOŚCI I UMIEJĘTNOŚCI UCZNIÓW EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH DLA KLASY SZÓSTEJ W ZAKRESIE I UCZNIÓW Ocena celujący bardzo dobry dobry dostateczny dopuszczający Zakres wiadomości wykraczający dopełniający rozszerzający podstawowy

Bardziej szczegółowo

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16

Spis treści. Przedmowa... XI. Rozdział 1. Pomiar: jednostki miar... 1. Rozdział 2. Pomiar: liczby i obliczenia liczbowe... 16 Spis treści Przedmowa.......................... XI Rozdział 1. Pomiar: jednostki miar................. 1 1.1. Wielkości fizyczne i pozafizyczne.................. 1 1.2. Spójne układy miar. Układ SI i jego

Bardziej szczegółowo

Kompresja dźwięku w standardzie MPEG-1

Kompresja dźwięku w standardzie MPEG-1 mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 7, strona 1. Kompresja dźwięku w standardzie MPEG-1 Ogólne założenia kompresji stratnej Zjawisko maskowania psychoakustycznego Schemat blokowy

Bardziej szczegółowo

Transformata Fouriera

Transformata Fouriera Transformata Fouriera Program wykładu 1. Wprowadzenie teoretyczne 2. Algorytm FFT 3. Zastosowanie analizy Fouriera 4. Przykłady programów Wprowadzenie teoretyczne Zespolona transformata Fouriera Jeżeli

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń:

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: WYMAGANIA EDUKACYJNE PRZEDMIOT: Witryny i aplikacje internetowe NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 Lp 1. Dział programu Podstawy HTML Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający-

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo