GnuPG. Opis rozwiązania i zastosowanie.
|
|
- Amelia Grzybowska
- 7 lat temu
- Przeglądów:
Transkrypt
1 GnuPG. Opis rozwiązania i zastosowanie. Bezpiecze ństwo systemów komputerowych. Temat seminarium: GnuPG. Opis rozwi zania i ą zastosowanie Autor: Tomasz Pawlak GnuPG. Opis rozwiązania i zastosowanie. 1
2 Plan prezentacji 1. Historia i krótki opis programu 2. Opis rozwiązania i algorytmy 3. Zastosowanie i przykłady zastosowania 4. Integracja GnuPG z klientem poczty 5. Podsumowanie 6. Bibliografia 2
3 GNU Privacy Guard (GnuPG) jest narzędziem służącym do zabezpieczenia komunikacji oraz przechowywanych danych. Jest odpowiednikiem programu PGP. Może być używany do szyfrowania danych oraz tworzenia podpisów cyfrowych. GPG jest kompatybilny z Internetowym standardem OpenPGP opisanym w RFC
4 Twórc ą PGP jest Philip Zimmerman. Stworzył on PGP w Stanach Zjednoczonych Ameryki w 1991r. Wersja GnuPG pojawiła si ę 7 września GnuPG w najnowszej wersji (1.2.4)mo na ż pobrać z serwera ftp://ftp.gnu.org/gccrypt oraz strony producenta 4
5 GnuPG jest darmowym programem na licencji GNU. W odróżnieniu do PGP, nie korzysta on z opatentowanego algorytmu IDEA. Domyślnymi algorytmami wykorzystywanymi przez GnuPG s ą DSA i ElGamal. Ponadto program wspiera algorytmy: AES, 3DES, Blowfish, CAST5, Twofish oraz szyfry MD5, RIPEMD/160, SHA-1, SHA-256, SHA-384 i SHA-512. Dostępny jest równie ż algorytm kompresji ZIP. 5
6 Celem przedsięwzi ęcia jest zapewnienie Europejczykom wiarygodnego i nie zawodnego sposobu ochrony swoich cyfrowych danych. Badania i rozwój GnuPG jest finansowany ze środków Niemieckiego Ministerstwa Finansów i Technologii. Docelowo GnuPG ma być ma być dostępny w tylko w wersji odpłatnej. 6
7 Jak do tej pory GnuPG został przetłumaczony jak do tej pory na 27 języków, między innymi na Polski: American English Bela-Russian (be) Catalan (ca) Czech (cs) Danish (da)[*] Dutch (nl)[*] Esperanto (eo)[*] Estonian (et) Finnish (fi)[*] French (fr) Galician (gl) German (de) Greek (el) Hungarian (hu) Indonesian (id) Italian (it) Japanese (ja) Polish (pl)[*] Brazilian Portuguese (pt_br)[*] Portuguese (pt)[*] Romanian (ro) Russian (ru) Slovak (sk) Spanish (es) Swedish (sv)[*] Traditional Chinese (zh_tw)[*] Turkish (tr) *Nie wszystkie komunikaty s ą wyświetlane w danym języku 7
8 GnuPG jest dostępny na wiele platform systemowych i sprzętowych: GNU/Linux (x86, alpha, mips, sparc64, m68k, powerpc) FreeBSD (x86) NetBSD OpenBSD Windows 95/98/NT/2000/Me/XP (x86) PocketPC MacOs Oraz AIX v4.3, BSDI v4.0.1 with i386, HPUX v9.x, v10.x and v11.0 with HPPA CPU, IRIX v6.3 with MIPS R10000 CPU, MP-RAS v3.02, OSF1 V4.0 with Alpha CPU, OS/2 version 2, SCO UnixWare/7.1.0, SunOS, Solaris on Sparc and x86, USL Unixware v
9 Zagrożenia dla informacji w sieci telekomunikacyjnej 9
10 Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomoc ą pewnego klucza, natomiast do odszyfrowania jest niezb ędna znajomo ść tego samego klucza oraz algorytmu zastosowanego do szyfrowania. Operacje szyfrowania i deszyfrowania s ą takie same. Bezpiecze ństwo zależ y od tajnoś ci klucz. Kryptografia asymetryczna jest to taki rodzaj szyfrowania, w którym wiadomo ść jest szyfrowana przy pomocy klucza publicznego, a deszyfracja kryptogramu może nastąpić tylko z użyciem klucza prywatnego. Szyfrowanie i deszyfrowanie s ą operacjami odwrotnymi. Bezpiecze ństwo zależy tylko od tajnoś ci klucza prywatnego. W obu przypadkach jawno ść algorytmu szyfrowania nie obni ża poziomu bezpiecze ństwa, wręcz przeciwnie nawet go podnosi. 10
11 Algorytm asymetryczny 11
12 Algorytm asymetryczny na przykładzie RAS (1) W algorytmie RAS ciąg bitów podawanych na wej ście przekształcenia szyfruj ącego traktowany jest jako duża liczba 100 całkowita, rzędu 10. Rol ę klucza prywatnego pełni trójka dużych liczb całkowitych SK=(d,p,q), rol ę klucza publicznego para liczb PK=(e,N). Liczby p i q s ą dużymi liczbami pierwszymi. Liczba N jest iloczynem liczb p i q, N = p*q. Liczby e i d związane s ą zależno ści ą: e*d = 1 mod ((p-1)(q- 1)). Algorytm jest przeznaczony do szyfrowania i odszyfrowania n- bitowych bloków danych, gdzie n oznacza długo ść liczby N. Blok zaszyfrowany ma tak ą sam ą długo ść jak blok wej ściowy, tzn. n bitów. Przyjęta obecnie za bezpieczn ą i powszechnie używana warto ś ć parametru n wynosi 1024 bity. 12
13 Algorytm asymetryczny na przykładzie RAS (2) Przekształcenia szyfrujące jest proste obliczeniowo i polega na podniesieniu liczby reprezentuj ącej wiadomość M do potęgi e określonej przez klucz publiczny, modulo liczba N stanowi ąca drugi element klucza publicznego. Wykonanie przekształcenia odwrotnego, tzn. odtworzenie wiadomo ści M na podstawie znajomości szyfrogramu C i klucza publicznego PK = (e,n), bez znajomości klucza prywatnego SK = (d,p,q), wydaje si ę być obliczeniowo niemożliwe przy aktualnym stanie techniki obliczeniowej. 13
14 Algorytm asymetryczny na przykładzie RAS (3) Złamanie algorytmu polegaj ące na odtworzeniu klucza prywatnego na podstawie znajomo ści odpowiadaj ącego mu klucza publicznego sprowadza si ę we wszystkich znanych atakach do rozkładu liczby N na czynniki pierwsze p i q. Problem ten jest trudny obliczeniowo i dla używanych obecnie 300 wielko ści liczby N (ok. 10 ) wydaje si ę być niewykonalny m. W kwietniu tego roku udało si ę złamać 576-bitowy szyfr RAS Trwało to 3 miesi ące i wykorzystano do tego sieć złożon ą ze 100 komputerów. RAS-576 rekomendowany jest do zabezpieczania transakcji internetowych oraz komunikacji bezprzewodowej. Obecnie próbom poddawany jest szyfr RAS
15 Algorytm asymetryczny na przykładzie RAS (4) Rodzaj i koszt komputera zastosowanego do "złamania" klucz Czas potrzebny do rozszyfrowania klucza o długości: 100 bitów 500 bitów bitów Komputer PC z procesorem Pentium P90 i 16MB pamięci operacyjnej 60 dni 105 lat??? Najnowocześniejszy komputer wieloprocesorowy dostępny w handlu 3 dni lat 1011 lat Specjalny superkomputer wykonywany na indywidualne zamówienie, np. agencji 10 h 500 lat 108 lat Superkomputer z rozbudowanym systemem procesorowym (jak na przykład BigBlue) 60 min. 6 lat lat Tabela przedstawia czas potrzebny do rozszyfrowania różnych kluczy na różnych komputerach. Dane z 1998 roku. 15
16 Weryfikacja pakietu instalacyjnego gpg --verify gnupg-w32cli zip.sig gnupg-w32cli zip gpg: Signature made 12/23/03 22:17:34 using DSA key ID 57548DCD gpg: Good signature from "Werner Koch (gnupg sig) md5sum gnupg-w32cli zip bb568fe26abbe045d91f95ae0324eab2 gnupg-w32cli zip Tworzenie i usuwanie klucza Utworzenie klucza publicznego i prywatnego: gpg --gen-key Usuni cie klucza z systemu: ę gpg --delete-key KEY_ID gpg --delete-secret-and-public-key KEY_ID 16
17 Eksport kluczy do pliku Eksport klucza publicznego do pliku binarnego: gpg -o mypub.key --export KEY_ID Eksport klucza do pliku w formacie ASCII: gpg -a -o mypub.key --export KEY_ID gpg -a -o mysec.key --export-secret-key KEY_ID gpg --import JanKowalski.key Import klucza z pliku gpg: keyring `c:\gnupg\secring.gpg' created gpg: keyring `c:\gnupg\pubring.gpg' created gpg: c:\gnupg\trustdb.gpg: trustdb created gpg: key 1FBF3AB1: public key Jan Kowalski (Opis) <kowalski@mail.com>" imported gpg: Total number processed: 1 gpg: imported: 1 17
18 Serwer kluczy publicznych Przeszukanie serwera w poszukiwaniu klucza: gpg --keyserver subkeys.pgp.net --search-keys KLUCZ Pobranie klucza z serwera kluczy: gpg --keyserver subkeys.pgp.net --recv-keys KLUCZ Wysłanie klucza publicznego na serwer: gpg --keyserver subkeys.pgp.net --send-keys KLUCZ Uwierzytelnienie klucza publicznego Podpisanie obcego klucza publicznego swoim kluczem prywatnym: gpg --sign-key KLUCZ_PUB Wyświetlenie listy kluczy wraz z list ą uwierzytelnie ń: gpg --check-sigs c:/gnupg\pubring.gpg pub 1024D/57548DCD Werner Koch (gnupg sig) <dd9jn@gnu.org> sig! DCD Werner Koch (gnupg sig) <dd9jn@gnu.org> sig!2 1EFF3AB Tomasz Pawlak (Pila, Poland) <zdzs@poczta.fm> 18
19 Uwierzytelnienie obcego klucza publicznego pub 1024D/428FFE34 created: expires: never sub 1024g/007BA997 created: expires: never (1). Kowalski (Opis) trust: -/q pub 1024D/428FFE34 created: expires: never trust: -/q Primary key fingerprint: 6AA6 E98C E289 E0E4 58BE 319C 520E CF92 428F FE34 Kowalski (Opis) How carefully have you verified the key you are about to sign actually belongs to the person named above? If you don't know what to answer, enter "0". (0) I will not answer. (default) (1) I have not checked at all. (2) I have done casual checking. (3) I have done very careful checking. Your selection? (enter '?' for more information): 3 Are you really sure that you want to sign this key with your key: " Balcerek () <balcerek@yahoo.com> (7BCC6A1B) I have not checked this key at all. Really sign? yes You need a passphrase to unlock the secret key for user: " Balcerek () <balcerek@yahoo.com> 1024-bit DSA key, ID 7BCC6A1B, created
20 Szyfrowanie wiadomości Szyfruje wiadomo ść do pliku binarnego FILE.gpg: gpg r KLUCZ_PUB e FILE Szyfruje wiadomo ść do pliku ASCII FILE.asc: gpg a r KLUCZ_PUB e FILE Szyfruje wiadomo ść do pliku ASCII output.file: gpg a o output.file r KLUCZ_PUB e FILE Szyfruje wiadomo ść z użyciem algorytmu symetrycznego ALGO: gpg --cipher-algo ALGO -c FILE Wyświetla informacje o programie m.in. wspierane algorytmy: gpg --version Deszyfrowanie wiadomości Deszyfruje zakodowany plik CoDeDFiLe, wynik umieszcza w file.txt: gpg o file.txt --decrypt CoDeDFiLe 20
21 Podpisywanie plików Podpisanie pliku FILE swoim kluczem prywatnym: gpg s FILE Jak wyżej, wynik zapisany do pliku ASCII FILE.asc: gpg a s FILE Podpisany plik FILE zostanie zapisany w formacie ASCII do pliku output: gpg a o output s FILE Utworzenie oddzielnego podpisu do pliku FILE w pliku FILE.sig: gpg b FILE Weryfikacja podpisu Weryfikacja pliku z dołączonym podpisem: gpg --verify FILE Weryfikacja pliku podpisanego w osobnym pliku: gpg --verify plik.zip.sig plik.zip gpg: Signature made 05/05/04 08:44:52 using DSA key IDF3A gpg: Good signature from Kowalski <kowalski@wp.pl>" gpg: checking the trustdb gpg: checking at depth 0 signed=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 21
22 Zarządzanie kluczami Wyświetlenie wszystkich kluczy w systemie: gpg --list-keys Wyświetlenie kluczy do których zostanie dopasowana wartoś ć KLUCZ: gpg --list-keys KLUCZ Wyświetlenie listy kluczy publicznych: gpg --list-public-keys Wyświetlenie listy kluczy prywatnych: gpg --list-secret-keys Wyświetlenie listy kluczy prywatnych wraz ze wszystkimi podpisami: gpg --list-sigs Wyświetlenie listy kluczy wraz z ich odciskiem palca: gpg --fingerprint Uruchomienie konsoli umożliwiaj ącej operacje na KLUCZ u: gpg --edit-key KLUCZ 22
23 Integracja GnuPG z klientem poczty Enigmail Aby umożliwić szyfrowanie poczty w programie Enigmail należy zainstalować ze strony org/download.html odpowiedni ą wersje wtyczki. W menu Preferencje->Prywatno ść i zabezpieczenia- >Enigmail należy podać scieżke do pliku wykonywalnego GnuPG. 23
24 Wysłanie zakodowanej wiadomości 24
25 Odebranie zakodowanej wiadomo ści 25
26 Deszyfrowanie zakodowanej wiadomości 26
27 Szyfrowanie wiadomo ści i załącznika 27
28 Odczytanie wiadomo ci zakodowanej w formacie ś PGP/MIME 28
29 Podsumowanie: GnuPG jest bardzo dobrym programem do szyfrowania danych które s ą przesyłane przez sieć lub magazynowane na nośniku. Możliwości które oferuje s ą w stanie dostarczyć wiarygodnego poziomu bezpieczeństwa. GnuPG jest obsługiwany przez wiele klientów poczty elektronicznej, przez co staje si ę on łatwiejszy w użyciu 29
30 Bibliografia Podręcznik Systemowy MAN 23
Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?
Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoWykład I. Oprogramowanie kryptograficzne. dr inż. Janusz Słupik. Gliwice, 2015. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład I Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2015 c Copyright 2015 Janusz Słupik Zaliczenie przedmiotu Do zaliczenia przedmiotu niezbędne jest osiągnięcie łącznie 41 punktów, w
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoWstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie
Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoAutor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J
Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoWykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoTechnologie informacyjne
Technologie informacyjne Laboratorium, lista 2 Część 1 W tej części będziemy pracować w systemie Linux (dowolna spośród 2 dystrybucji). 1. Wygeneruj klucz prywatny i publiczny. 2. Wyeksportuj swój klucz
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoI Generowanie pary kluczy (prywatny i publiczny)
What is Gpg4win? Wikipedia answers this question as follows: Gpg4win is an installation package for Windows (2000/XP/2003/Vista) with computer programs and handbooks for e-mail and file encryption. It
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoKryptografia dla poczty i danych
Kryptografia dla poczty i danych Praktyka Lars Packschies stopień trudności Termin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności, wyróżniamy dwa rodzaje szyfrów
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoO całkiem niezłej prywatności WIADOMOŚCI
O całkiem niezłej prywatności WIADOMOŚCI PRZESYŁANYCH DROGA ELEKTRONICZNA Katarzyna Mazur B EZPIECZE N STWO KOMUNIKACJI E - MAIL I Poczta elektroniczna jest ciagle jednym z najpopularniejszych sposobów
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
ĆWICZENIE SSH 1. Secure Shell i protokół SSH 1.1 Protokół SSH Protokół SSH umożliwia bezpieczny dostęp do zdalnego konta systemu operacyjnego. Protokół pozwala na zastosowanie bezpiecznego uwierzytelniania
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowoINSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win
INSTRUKCJA INSTALACJI I OBSŁUGI GPG4Win Łukasz Awsiukiewicz Solid Security wew 1211 l.awsiukiewicz@solidsecurity.pl wersja 1.0 Pobieramy program gpg4win ze strony http://www.gpg4win.org/download.html.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoTechnologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
Bardziej szczegółowoTworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win)
Tworzenie certyfikatów OpenPGP/GnuPG w programie Kleopatra (element pakietu Gpg4win) Certyfikat zawiera klucz publiczny/prywatny, adres e-mail, nazwę właściciela i inne tzw. metadane. W przypadku OpenPGP
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoNowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoPortal SRG BFG. Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki i Administracji Bankowego Funduszu Gwarancyjnego Październik 2013 Spis treści: 1. Dostęp do strony portalu...
Bardziej szczegółowoTechnologie cyfrowe semestr letni 2018/2019
Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Wykład 14 (03.06.2019) Podsłuchiwanie strumieni telnet: standard protokołu komunikacyjnego używanego do obsługi terminali na komputerach
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoBEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII.
BEZPIECZEŃSTWO DANYCH. PRAKTYCZNA OCHRONA INFORMACJI DLA PRAWNIKÓW I KANCELARII. KIM JESTEŚMY? AGENDA Powód dla którego warto chronić dane Momenty niebezpieczne Jak w praktyce wykorzystać do szyfrowania
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoGNU Privacy Guard - instrukcja
GNU Privacy Guard - instrukcja Instrukcja GnuPG jest ona przeznaczona dla użytkowników Windows którzy pierwszy raz mają z tym programem styczność. Z tego opisu dowiesz się jak zainstalować skonfigurować
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoKryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoStrategia gospodarki elektronicznej
Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD
Ul. Zielona 18,05-090 Raszyn tel. 22 7207719 fax 22 2128752 www.mainframe.pl PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD TBD Raszyn, wrzesień 2010 Wersja 1.0.0 --- Strona 1 z 10 --- Spis Treści 1. Funkcja
Bardziej szczegółowoWarsztaty z Sieci komputerowych Lista 7
Warsztaty z Sieci komputerowych Lista 7 1 Uwagi ogólne Na początku pracy wydaj polecenie netmode lab a później dhclient eth0. 2 Zadania do wykonania Zadanie 1. Uruchom klienta ftp poleceniem $> lftp a
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu Microsoft Code Signing. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu Microsoft Code Signing wersja 1.4 Spis treści 1. WSTĘP... 4 2. TWORZENIE CERTYFIKATU... 4 3. WERYFIKACJA... 9 3.1. WERYFIKACJA DOKUMENTÓW... 9 3.1.1. W przypadku
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoKonfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku.
Konfiguracja klienta Lotus Notes R6 z certyfikatami i kluczami na karcie kryptograficznej lub w pliku. Do prawidłowego korzystania z certyfikatu komercyjnego do podpisywania poczty w Lotus Notes, umieszczonego
Bardziej szczegółowoPortal SRG BFG Instrukcja korzystania z Portalu SRG BFG
Portal SRG BFG Instrukcja korzystania z Portalu SRG BFG Opracowano w Departamencie Informatyki Bankowego Funduszu Gwarancyjnego Październik 2016 Spis treści: 1. Dostęp do strony Portalu... 3 1.1. Adres
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoĄĄ
Ń Ę Ą Ą ĄĄ Ś ĘĘ Ę Ę Ę Ś Ń Ń Ę Ę Ę Ń Ę Ą ź Ę Ś Ą ź ź Ę Ę Ń Ę Ę ź ź ź Ę Ń Ę Ą Ę ź ź Ń Ó Ó Ś Ę Ń Ń ź Ę Ą Ł ź Ą ź Ą Ę ź Ń Ą ź ź ź Ń ź ź ź ź Ą ź Ą Ę Ą ź Ą Ą Ś ź Ą Ę Ę Ę Ę Ę Ę ź Ń Ń ź Ę ź Ę Ń Ł Ł Ń Ś ź Ń Ń Ę
Bardziej szczegółowo"Klasyczna" struktura systemu operacyjnego:
"Klasyczna" struktura systemu operacyjnego: Użytkownik Powłoka (shell) Programy użytkowe Programy systemowe API Jądro (kernel) Programy obsługi sprzętu (drivers) Sprzęt Funkcje systemu operacyjnego obsługa
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoInstrukcja sprawdzani, podpisywani i szyfrowania plików do systemu CerBeR
1. Wymagania wstępne do poprawnego działania programu wymagane jest aby na komputerze zainstalowany był.net Framework 2.0 ( 2.0.50727.42 ) aplikacja testowana była tylko na systemach Windows 2000 SP4 i
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoŁ ś ś ń ń ś
Ę ń Ł ś ś ń ń ś ść ę ę ś ż ś ś ś ę ę ś ę ś ę ć ź ż ś ęś ż ę ś ś ś ć ź ę ę ś ś ść ć ę ę ś ś ę ę ę ę ś Ł Ł Ł Ł Ł ś ć ę ę ę ę ń Ą Ą ż ę ę Ł Ś ę Ł Ł ę ę ę ś Ą ę ę ę Ł Ł ń ń ś Ą Ń ś Ł Ó Ł ść ń ń ą ę ść ń
Bardziej szczegółowoKorzystanie z programu Gnu Privacy Guard
Korzystanie z programu Gnu Privacy Guard Spis treści 1. Szyfrowanie informacji...2 2. Idea pary kluczy publicznego i prywatnego...2 3. Standard OpenPGP i jego implementacje...3 4. Instalacja GnuPG i narzędzi
Bardziej szczegółowoBezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Bardziej szczegółowoSeminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Bardziej szczegółowoBezpieczne sieci TCP/IP
Bezpieczne sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoBezpieczeństwo systemów informatycznych
Politechnika Poznańska Bezpieczeństwo systemów rozproszonych Bezpieczeństwo systemów informatycznych ĆWICZENIE VPN 1. Tunele wirtualne 1.1 Narzędzie OpenVPN OpenVPN jest narzędziem służącym do tworzenia
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoĘ ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź
ć ź ź ż ć ż ż ć ć ż ż ć ć ć Ź ż ć ż ź Ź Ź ć Ę ź Ż Ę ź ć ź ć Ą ć ć ć ć ć ż ź ź ż ć ć Ę ć Ą ć ż ć ż Ę Ź ż ź ż ć ź ż ć ź ż Ż ż Ź ć Ą Ś Ż Ń ż Ń ć Ń Ń ż Ą Ś Ł ć ż ż ż Ę ż Ń Ą ż ć Ł Ą ż ć ż Ą ż Ę Ę Ą ż ź Ą Ę
Bardziej szczegółowoż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż
ń Ś Ę Ś Ś ń Ż ą ż Ż ą ą żą ąż ż Ż Ż Ż ą ą Ż ż ą Żą ą ą ą ż Ś ą ą Ż ż ą ą ą ą Ż Ż ć ż ć ż ż Ż ą Ż ą ą ą ą ń ą Ż ą ą ń ą ą ą Ż ą ć ą Ś Ż ą Ę ą ń ż ż ń ą ą ą ą Ż ą ą ą Ż ń ą ą ń ż ń Ż Ś ą ą ż ą ą Ś Ś ż Ś
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Bezpieczeństwo poczty elektronicznej Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 20 grudnia 2016 Wykorzystano materiały Michała
Bardziej szczegółowo