Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki
|
|
- Mirosław Turek
- 8 lat temu
- Przeglądów:
Transkrypt
1 Politechnika Gdańska Wydział Elektroniki, Telekomunikacji i Informatyki Mechanizmy ochrony informacji w systemie komórkowym UMTS Sebastian Rogawski srogawski@poczta.onet.pl Wprowadzenie Telefonia komórkowa, niegdyś symbol dostatku, z dnia na dzień staje się coraz bardziej powszechna, a jej funkcjonalność coraz bardziej użyteczna. Jej rozwój wiąże się przede wszystkim ze wzrostem jakości oferowanych usług wychodzących naprzeciw oczekiwaniom klienta i zarazem spadkiem ich cen. Pojawiły się także nowe usługi, a niektóre z nich doczekały się nawet szczególnego zainteresowania, co przyczyniło się do jeszcze gwałtowniejszego postępu w tej dziedzinie. Na początku telefony komórkowe wykorzystywane były tylko do prowadzenia rozmów, jednak ta sytuacja dość szybko uległa zmianie, bo już w systemach 2G, kiedy to analogowe przesyłanie głosu zostało wyparte przez dane w postaci cyfrowej. Wówczas pojawiły się nowe możliwości, a wraz z nimi nowe usługi. Wraz z początkiem systemów wykorzystujących powietrze jako środek transmisji, pojawiły się pierwsze ataki, wykorzystujące propagacyjną właściwość fal radiowych. W celu zapewnienia poufności użytkowników twórcy systemów radiokomunikacyjnych stanęli przed koniecznością zaprojektowania mechanizmów ochrony informacji przesyłanej wewnątrz systemu. Za cele główne uznano wówczas zapewnienie uwierzytelnienia, poufności informacji i poufności lokalizacji użytkownika, co spełniało podstawowe wymagania ochrony informacji. W wyniku rozwoju nauki dzisiejsze rozwiązania dotyczą także problemów integralności danych i uwierzytelnienia sieci. Z faktu powszechności telefonii komórkowej w życiu codziennym jej użytkownik powinien być świadomy potencjalnych prób podsłuchu i podszywania się. Może on więc zadać sobie pytanie: jak bezpieczna jest jego informacja, przesyłana przez taki system? Celem niniejszej publikacji jest omówienie zastosowanego systemu zabezpieczeń i użytych mechanizmów ochrony informacji, a w rezultacie próba odpowiedzenia na to ważne pytanie. Spis treści: 1. Zabezpieczenia bezpieczeństwa systemów komórkowych Architektura systemu komórkowego UMTS Klasyfikacja zabezpieczeń systemu komórkowego UMTS Mechanizmy ochrony dostępu do sieci Uwierzytelnienie i ustanowienie kluczy Negocjacje algorytmów szyfrowania i kontroli integralności Proces kontroli integralności Proces szyfrowania Szyfr KASUMI Bibliografia Gdańsk 2004
2 1. ZABEZPIECZENIA BEZPIECZEŃSTWA SYSTEMÓW KOMÓRKOWYCH Pierwsze systemy radiokomunikacji komórkowej powstały w latach osiemdziesiątych ubiegłego wieku. Charakteryzowały się małą pojemnością, niską jakością transmisji analogowej i brakiem środków bezpieczeństwa przesyłanych przez nie danych. Mimo to operatorzy systemów komórkowych pierwszej generacji uznali ich wprowadzenie na rynek za sukces komercyjny. Wynikała to przede wszystkim z pierwotnych niewygórowanych oczekiwań użytkowników, których zadowalała dostępność do usług w trakcie przemieszczania i przełączanie połączeń na granicy między komórkami. Na początku lat dziewięćdziesiątych XX wieku wprowadzono do użytku systemy komórkowe drugiej generacji z całkowicie cyfrową transmisją, co okazało się później prawdziwym przełomem w dziedzinie telekomunikacji. Charakteryzowały się one znacznie wyższą jakością usług rozmównych, kilkoma rodzajami usług transmisji danych o znacznie większych przepływnościach niż w systemach pierwszej generacji oraz większą efektywnością widmową, czy lepszą przepływnością danych. Oprócz tego pojawiło się zabezpieczenie danych przesyłanych drogą radiową przed dostępem do nich nieautoryzowanych użytkowników. Przesyłane dane były szyfrowane, tożsamość użytkownika była weryfikowana w procesie uwierzytelniania, a lokalizacja użytkownika nie była możliwa. Ponadto terminal użytkownika w przypadku zgubienia lub kradzieży mógł być zablokowany. Nie wyeliminowało to jednak wielu zagrożeń takich jak brak zabezpieczeń przed podszywaniem się, brak kryptograficznej ochrony danych przesyłanych w sieci szkieletowej, brak zapewnienia integralności przesyłanych danych i innych. Stało się to wyzwaniem dla twórców trzeciej generacji systemów komórkowych. Stworzyli oni listę możliwych zagrożeń, których obecnie można być świadomym. Na liście tej można wyróżnić podstawowe grupy zagrożeń, takie jak: Nieautoryzowany dostęp do danych przesyłanych przez sieć, który obejmuje: przechwycenie przez intruza przesyłanych danych (eavesdropping) zarówno użytkownika jak i danych sterujących; wykorzystanie podstawionych przez intruza urządzeń systemu, w celu zdobycia poufnych danych użytkownika, podszywanie się za użytkownika autoryzowanego w celu korzystania z usług systemu lub poufnych danych systemowych (masquerading); analizę przesyłanych sygnałów od/do użytkownika w celu określenia jego położenia; przeszukiwanie pamięci, w której dane są przechowywane (browsing); poszukiwanie możliwych wycieków informacji (leakage); obserwowanie przez intruza reakcji systemu na wysyłane zapytania lub wybrane sygnały. Naruszenie integralności przesyłanych danych (violation of integrity): manipulacja danymi (Manipulation of messages), która może dotyczyć ruchu generowanego przez użytkownika oraz danych sygnalizacyjnych i sterujących przez wstawianie, modyfikację lub kasowanie odpowiedzi przez intruza; Naruszenie lub nieprawidłowe użycie usług sieciowych (doprowadzanie do odrzucania żądań obsługi lub do ograniczeń w realizacji usług): wywoływanie zaburzenia pracy w sieci przez zakłócanie odbioru (Intervention); powodowanie przeciążeń sieci (Resource exhaustion); korzystanie z usług niezgodnie z przeznaczeniem (Misuse of privileges); nadużycie usług (Abuse of services). Gdańsk
3 Wypieranie się, odrzucanie (Repudiation) możliwość wyparcia się korzystania z usług, odbioru informacji itp. Nieautoryzowany dostęp do usług (Unauthorised access to services): podawanie się za autoryzowanego użytkownika lub fragment sieci; zmiana praw dostępu do usług przez co użytkownicy jak i jednostki sieciowe nie mogą prawidłowo przeprowadzić autoryzacji. Wszystkie te zagrożenia zostały rozpatrywane z poziomu trzech głównych możliwych aktywnych ataków na system: ataki na terminale i moduły USIM; ataki na interfejs radiowy; ataki na elementy sieci szkieletowej. 2. ARCHITEKTURA SYSTEMU KOMÓRKOWEGO UMTS Wielkość obszaru działania sieci komórkowej jest zależna od pokrycia radiowego powierzchni obsługiwanej przez sieć. Zrealizowane jest to najczęściej poprzez przyporządkowanie dużemu zaludnieniu małych obszarów, obsługiwanych przez inne stacje bazowe. W systemie UMTS możemy wyróżnić cztery poziomy pokrycia powierzchni tj. pikokomórki kilkadziesiąt metrów; mikrokomórki kilkaset metrów; makrokomórki kilkadziesiąt kilometrów; zasięg globalny (sektor satelitarny). Rys. 1 Pokrycie radiowe Natomiast ze względu na bezpieczeństwo sieci komórkowych wyróżnić można trzy podstawowe obszary, wykorzystujące mechanizmy ochrony informacji tj. zabezpieczenia stacji ruchomej; zabezpieczenia radiowej sieci dostępowej; zabezpieczenia sieci szkieletowej. Gdańsk
4 Rys. 2 Architektura systemu UMTS w wersji R99. Stacja ruchoma UE (User equipment) ma dostęp do usług świadczonych przez sieć za pomocą radiowej sieci dostępowej (radio access network). Celem takiej sieci jest jak największe pokrycie radiowe, tak aby oferowane usługi były dostępne wszędzie tam, gdzie są potrzebne. Sieć radiowa zajmuje się także zarządzaniem przydziału zasobów do stacji ruchomych. Główną rolę w architekturze sieci komórkowej obejmuje sieć szkieletowa ( CN core network), która z punktu widzenia bezpieczeństwa zajmuje się zarządzaniem zabezpieczeń. W sieci szkieletowej wyróżnić można dwie domeny tj. domenę komutacji łączy oraz domenę komutacji pakietów. Każda z nich posiada wiele sieci obsługujących (SN serving network), które mają logiczny podział na sieci macierzyste (HN home network) oraz sieci wizytowe (VN visited network). Sieć macierzysta to sieć operatora, u którego właściciel stacji ruchomej wykupił abonament. W tej sieci przechowywane są dane abonenta m.in. takie, które są wykorzystywane w procedurach zabezpieczających. Sieć wizytowa to sieć obsługująca, należąca do innego operatora, na której terenie użytkownik przebywa w danym momencie. Stacja ruchoma składa się z dwóch funkcjonalnych elementów, są to: Terminal - ME (mobile equipment); Moduł USIM (User Services Identity Module). Moduł USIM zajmuje się przechowywaniem danych systemowych i użytkownika oraz realizacją niektórych procedur systemowych. Dostęp do niego zabezpieczony jest za pomocą numeru PIN (Personal Identification Number). Gdańsk
5 Dane przechowywane w module USIM to np. identyfikatory abonenta, wartości jego kluczy, kody algorytmów służących do obliczania i weryfikacji kluczy, które są wykorzystywane w procedurach uwierzytelniania, szyfrowania i kontroli integralności danych. Funkcje sieci radiowej są realizowane przez dwa urządzenia tj. stację bazową BS (Base Station) oraz sterownik sieci radiowej RNC (Radio Network Controler), połączone interfejsem Iub. Stacja bazowa zajmuje się obsługą stacji ruchomych oraz pomiarami parametrów, natomiast sterownik odpowiada za transmisje w łączu radiowym oraz z punktu widzenia bezpieczeństwa za szyfrowanie danych. BS BS Iub RNC IuCS IuPS Sieć szkieletowa Iur BS RNC BS Rys. 3 Struktura sieci radiowej UTRAN Gdańsk
6 3. KLASYFIKACJA ZABEZPIECZEŃ SYSTEMU KOMÓRKOWEGO UMTS Wraz ze wzrostem możliwości systemów komórkowych trzeciej generacji wzrosła także liczba potencjalnych zagrożeń. Powstały np. nieznane wcześniej w systemach radiokomunikacji komórkowej problemy bezpieczeństwa danych, przesyłanych przez aplikacje. Z tego też powodu stało się konieczne zdefiniowanie ogólnego schematu zabezpieczeń, który uwzględniałby rozwiązanie wszystkich znanych problemów. W odpowiedzi na to nakreślona została trójpoziomowa architektura bezpieczeństwa, a zabezpieczenia w niej zdefiniowane podzielone zostały na cztery podstawowe grupy funkcyjne. Dla każdej z nich określono odpowiednie atrybuty bezpieczeństwa, które to określają ich charakter. Na rys. 4 przedstawione zostały następujące grupy zabezpieczeń: I - zabezpieczenia dostępu do sieci; II - zabezpieczenia domeny sieci; III - zabezpieczenia domeny użytkownika; IV- zabezpieczenia domeny aplikacji. Grupa zabezpieczeń dostępu do sieci jest zbiorem mechanizmów, których celem jest zrealizowanie bezpiecznego dostępu autoryzowanego użytkownika do usług systemu 3G oraz szczególna ochrona danych, przesyłanych przez łącza radiowe. W ich skład wchodzą rozwiązania znane już z systemów komórkowych 2G takie jak: wykorzystanie numerów tymczasowych do identyfikacji użytkownika, autoryzację stacji ruchomych, szyfrowanie danych w łączu radiowym i odpytywanie terminali, jak również nieznane do tej pory rozwiązania, takie jak: autoryzacja sieci czy integralność danych. Grupa ta zapewniać ma przede wszystkim poufność tożsamości, jak i lokalizacji użytkownika, możliwość obustronnej autoryzacji użytkownika i sieci oraz poufność i integralność przesyłanych danych. Zabezpieczenia domeny sieci są natomiast zespołem rozwiązań skupiających się przede wszystkim na ochronie danych przesyłanych lub przechowywanych w sieci szkieletowej. Domena użytkownika z kolei obejmuje szeroko rozumiane zabezpieczenia stacji ruchomej, czyli bezpieczny dostęp abonenta do karty USIM oraz właściwe przypisanie karty USIM do konkretnego terminala. Gdańsk
7 Zabezpieczenia domeny aplikacji odpowiadają natomiast za właściwą ochronę danych przesyłanych między aplikacjami w USIM i w sieci. W systemie UMTS przewidziane jest również informowanie użytkownika o poziomie bezpieczeństwa usług, z jakich aktualnie korzysta, np. do terminala przesyłane są informacje dotyczące algorytmu szyfrowania danych lub poziomu bezpieczeństwa. Ponadto istnieją możliwości konfiguracji zabezpieczeń, np. użytkownik może zadecydować, czy zezwala na niechronione połączenie przychodzące lub wychodzące, czy też wybrać algorytm do szyfrowania danych. 4. M ECHANIZMY OCHRONY DOSTĘPU DO SIECI Ochrona dostępu do sieci zrealizowana jest przy wykorzystaniu podstawowych modułów architektury. Po stronie abonenta jest to stacja ruchoma, w skład której wchodzi terminal oraz moduł USIM, po stronie sieci: centrum identyfikacji (AuC), rejestr (HLR), centrala sieciowa (SGSN), centrala sieciowa (MSC) wraz z rejestrem stacji wizytowych (VLR), sterownik sieciowy (RNC) oraz stacja bazowa(bs). Rys. 5 Rozmieszczenie mechanizmów ochrony informacji w sieci UMTS. Na Rys.5 można zobaczyć zakresy działania poszczególnych mechanizmów ochrony. Uwierzytelnienie i proces ustanowienia klucza sesyjnego realizowany jest pomiędzy kartą USIM oraz centralą sieci odpowiednio z komutacją łączy (MSC/VLR) i z komutacją pakietów (3G-SGSN). Do sprawdzenia tożsamości użytkownika wymagane są dane uwierzytelniające wytworzone w Centrum Uwierzytelniającym (AuC), a następnie przesłane do rejestru HLR. Skąd też są pobierane przez centralę najbliższą aktualnej pozycji abonenta i zapisane w rejestrze abonentów odwiedzających (VLR). W wyjątkowej sytuacji, kiedy bieżąca centrala obejmuje rejestr domowy abonenta (HLR), czyli w taki w którym się zarejestrował, dane te nie muszą być przesyłane. Mechanizmy szyfrowania i kontroli integralności realizowane są pomiędzy terminalem, a sterownikiem (RNC), pod który podlega najbliższa abonentowi stacja bazowa (BS). Tymczasowe identyfikatory użytkowników, stanowiące lokalne odpowiedniki niepowtarzalnych numerów abonentów na całym świecie, wykorzystywane są we wszystkich procedurach działających pomiędzy stacją ruchomą a centralą sieciową. Gdańsk
8 4.1 UWIERZYTELNIENIE I USTANOWIENIE KLUCZY Mechanizm wzajemnego uwierzytelniania wykorzystuje wiedzę o tajnym kluczu K, który jest przechowywany tylko w Centrum Uwierzytelniającym (AuC) w sieci macierzystej danego abonenta oraz w jego karcie USIM umiejscowionej w stacji ruchomej (MS). W procesie autentykacji wykorzystywane są także numery sekwencyjne odpowiednio dla sieci macierzystej SQN HE i dla stacji ruchomej SQN MS. Po realizacji procesu uwierzytelnienia rozpoczyna się mechanizm ustanawiania kluczy CK i IK, umożliwiających odpowiednio szyfrowanie i kontrolę integralności danych. Rys. 6 Dystrybucja wektorów uwierzytelniających Zanim rozpocznie się proces uwierzytelniania wymagana jest dystrybucja wektorów uwierzytelniających, chyba że takowe zostały pobrane wcześniej i ich ilość umożliwia realizacje kolejnych procedur uwierzytelniających. Zarówno ilość generowanych wektorów w sieci macierzystej (w GSM ok. 5) jak i minimalna ilość nie wymuszająca jeszcze generacji nowych wektorów (w GSM ok. 2) są zależne od operatora. Proces obejmujący dystrybucje wektorów uwierzytelniających rozpoczyna się w centrali radiokomunikacyjnej (MSC/VLR;SGSN). Generowane jest wówczas żądanie danych uwierzytelniających skierowane do środowiska macierzystego danej stacji ruchomej. W odpowiedzi na to środowisko macierzyste wysyła dostępne zestawy danych (wektory AV (1..n)) oraz żąda od centrum AuC generacji nowych wektorów. Gdańsk
9 Rys. 7 Proces generacji wektora autoryzacji w AuC W procesie generacji jednego wektora wykorzystywane są funkcje f1..f5. Funkcje f3,f4,f5 służą do generacji kolejno: klucza utajniającego wartość licznika SQN (AK- Anonymity Key), klucza przeznaczonego do utajniania (CK Cipher Key) oraz klucza wykorzystywanego do kontroli integralności danych (IK Integrity Key). Funkcja f2 służy do generacji liczby XRES, za pomocą której stacja ruchoma może się uwierzytelnić. Każda z ww. funkcji do generacji odpowiedniego klucza używa pseudolosowej liczby RAND oraz tajnego klucza K współdzielonego z kartą USIM. Funkcja f1 służy zaś do generacji kodu MAC (Message Authentication Code), który następnie wykorzystywany jest do autentykacji sieci. Oprócz wymienionych powyżej parametrów funkcja f1 wykorzystuje dwa dodatkowe tj. AMF (Authentication Management Field) oraz SQN (Sequence Number). Pole AMF zwiększa elastyczność zabezpieczeń. Przykładowo wartość ta mogłoby określać limit czasu życia kluczy z danego wektora. Liczba SQN jest generowana dla każdego wektora oddzielnie i zabezpiecza przed jego ponownym użyciem. W pracy systemu można wyróżnić dwie takie liczby: generowana na użytek stacji ruchomej SQN UE oraz generowana w Centrum Uwierzytelniania SQN HE. Licznik SQN HE jest przechowywany oddzielnie dla każdego użytkownika. W kolejnym kroku sieć macierzysta tak wygenerowane wektory odsyła do centrali radiokomunikacyjnej, gdzie zostają zachowane do chwili gdy jeden z nich będzie potrzebny do procesu uwierzytelnienia. W tym miejscu zostaje zakończona dystrybucja wektorów AV (1..n) z sieci macierzystej do sieci usługowej. Jedynie wartości kluczy K i AK nie są transmitowane do centrali radiokomunikacyjnej. Gdańsk
10 Rys.8 Uwierzytelnianie i ustanawianie kluczy Proces uwierzytelnienia rozpoczyna się od wybrania jednego z wcześniej otrzymanych wektorów uwierzytelniających w centrum radiokomunikacyjnym. Następnie do odpowiedniej stacji ruchomej wysłane zostają losowa liczba RAND oraz wartość AUTN powstałą z operacji konkatenacji trzech innych wartości. Po odebraniu żądania uwierzytelnienia użytkownika stacja ruchoma za pomocą klucza K oraz zdefiniowanych algorytmów w karcie USIM rozpoczyna proces uwierzytelniania. Proces ten polega na weryfikowaniu poprawności otrzymanych danych. W pierwszym kroku zostaje odszyfrowana wartość SQN za pomocą funkcji f5 przy użyciu tajnego klucza K oraz wartości losowej RAND pochodzącej z przysłanych danych. Następnie za pomocą funkcji f1 przy wykorzystaniu wartości licznika SQN, pola AMF, klucza K oraz wartości losowej RAND zostaje wygenerowany kod skróty w celu uwierzytelnienia sieci. Jeżeli wartości MAC pochodząca z danych otrzymanych i wartość XMAC wyliczona w module USIM są równe to uwierzytelnianie jest kontynuowane. W kroku następnym weryfikowana jest otrzymana wartość licznika SQN z tym przechowywanym w stacji ruchomej. Wynik pozytywny pozwala na dokończenie procesu uwierzytelniania. Zostaje więc wyliczona wartość RES, która następnie jest odesłana do bieżącej centrali radiokomunikacyjnej w celu identyfikacji użytkownika w sieci. Zaraz po tym wygenerowane zostają klucze CK i IK po stronie stacji ruchomej. Gdańsk
11 Rys. 9 Uwierzytelnianie sieci i obliczanie kluczy w karcie USIM Jak widać na rys. 8 proces uwierzytelniania kończy się po stronie sieci przez porównanie wartości RES otrzymanej ze stacji ruchomej i pochodzącej z wektora uwierzytelniania oraz po wybraniu odpowiednich kluczy CK i IK. W przypadku gdy wynik weryfikacji kodów MAC widoczny na rys. 9 będzie negatywny sieć nie zostanie uwierzytelniona. Wynik porównania liczników SEQ natomiast nie jest aż tak rygorystyczny, polega bowiem na określeniu różnicy licznika umieszczonego w stacji ruchomej z tym otrzymanym z sieci. Dopuszczalną różnice określa operator. Jeżeli zostanie ona przekroczona to można przewidywać próbę ataku z wykorzystaniem starych zestawów wektorów. Mimo to zbyt duża różnica pomiędzy SQN otrzymanym a SQN UE nie decyduje o niepowodzeniu uwierzytelnienia. Twórcy systemu UMTS przewidzieli w takich przypadkach możliwość ponownej synchronizacji klucza. Po wykryciu takiego błędu tworzony jest token AUTS, zawierający wartość SQN UE zaszyfrowany kluczem AK. Kod MAC-S służy tutaj do sprawdzenia wiarygodności nadawcy. Gdańsk
12 Rys. 10 Tworzenie tokena AUTS Po stworzeniu tokena AUTS jest on przesyłany do VLR;SGSN. Następnie odebrany token i liczba losowa z danego wektora RAND zostają wysłane do sieci macierzystej. W module HLR jeszcze raz sprawdzana jest zgodność numerów SQN. Rys. 11 Procedura resynchronizacji klucza. Po otrzymaniu tokena AUTS i losowej liczby RAND wyliczona zostaje funkcja f5*, która to generuje wartość klucza AK. Następnie odszyfrowana zostaje przesłana wartość licznika SQN UE oraz zweryfikowana jej różnica wartości z licznikiem umieszczonym po stronie sieci SQN HE. Jeżeli potwierdzona zostanie zbyt duża jej wartość to po sprawdzeniu autentyczności przesyłki za pomocą kodu MAC-S, wygenerowany zostaje co najmniej jeden wektor AV po czym zostaje on odesłany do VLR; SGSN. Gdańsk
13 Rys. 12 Procedura weryfikacji tokena AUTS W systemie komórkowym UMTS przewidziano również użycie procedur szyfrowania i kontroli integralności bez konieczności uwierzytelniania. W takim przypadku do tych procedur wykorzystywane są poprzednie wartości kluczy. Możliwość ta powoduje jednak konieczność synchronizacji kluczy. Rozwiązaniem tego problemu jest dodatkowa zmienna KSI (Key Set Identifier), która odpowiada dokładnie jednej parze kluczy. Identyfikator taki przesyłany jest w czasie uwierzytelniania wraz z wartością RAND i AUTN. Inicjacja połączenia rozpoczyna się wówczas od przesłania identyfikatora KSI do VLR, gdzie jest porównywany. Jeżeli jest różny od umieszczonego w centrum radiokomunikacji to znaczy, że klucze są różne i konieczna jest autoryzacja. Gdańsk
14 4.2 NEGOCJACJE ALGORYTMÓW SZYFROWANIA I KONTROLI INTEGRALNOŚCI. Sprawne działanie ochrony danych w systemie UMTS oprócz bezpiecznej dystrybucji kluczy zapewnia również uzgodnienie algorytmów, wykorzystywanych między dwiema stronami komunikującymi się. Proces taki polega na przekazaniu listy wspieranych algorytmów UIA (do kontroli integralności) UEA (do szyfrowania) przez stacje ruchomą oraz przez sieć do sterownika sieci. Tam też na podstawie tych list podejmowane są decyzje. Procedura ta jest pokazana na rys. 13. Rozpoczyna się ona zestawieniem połączenia w warstwie protokołu RRC, a kolejne kroki przedstawione są poniżej. 1. Stacja ruchoma przesyła do sterownika dane o algorytmach jakie wspiera. Przesyłany jest również pewien numer służący do generacji liczników COUNT-C, COUNT-I. 2. Sterownik odbiera dane od stacji ruchomej i zapisuje je. 3. Stacja ruchoma przesyła do centrali radiokomunikacyjnej własny numer identyfikacyjny TMUI, numer identyfikacyjny kluczy KSI oraz komunikat o chęci zestawienia połączenia. Po tym zdarzeniu centrala radiokomunikacyjna decyduje czy konieczne jest przeprowadzenie procesu uwierzytelnienia. Jeżeli nie to na podstawie KSI zostają wybrane odpowiednie klucze IK, CK. 4. Realizowany jest proces uwierzytelniania i ustanawiania klucza. 5. Centrala radiokomunikacyjna określa listę wspieranych algorytmów do szyfrowania (UEA) oraz do kontroli integralności (UIA). 6. Centrala radiokomunikacyjna przesyła dane o algorytmach wraz z kluczami od sterownika RNC. 7. Sterownik porównuje listy od stacji ruchomej oraz od centrali radiokomunikacyjnej dotyczące wspieranych algorytmów. Na ich podstawie wybiera stosowne algorytmy i generuje liczbę pseudolosową FRESH. Na koniec inicjuje mechanizm kontroli integralności w łączu do użytkownika. 8. Sterownik wysyła do stacji ruchomej wykazy algorytmów oraz liczbę FRESH. 9. Stacja ruchoma weryfikuje listę i inicjuje integralność. 10. Stacja ruchoma potwierdza wybór algorytmów 11. Sterownik weryfikuje dane odebrane od stacji ruchomej. 12. Sterownik przesyła informacje o wybranych algorytmach do centrali radiokomunikacyjnej. Po wysłaniu ostatniej informacji zarówno sterownik jak i stacja ruchoma mogą już komunikować się w sposób zapewniający poufność i integralność danych. Rys. 13 Uzgadnianie algorytmów Gdańsk
15 4.3 PROCES KONTROLI INTEGRALNOŚCI Kontrola integralności oparta jest o kod MAC (Message Authentication Code) wygenerowany za pomocą algorytmu f9 bazującego na szyfrze blokowym KASUMI w trybie pracy CBC-MAC. Na podstawie przesyłanych danych (MESSAGE) oraz określonych parametrów tworzony jest kod o znanej długości (32 bity), który następnie dołączany jest do wiadomości i przesyłany do odbiorcy w celu weryfikacji treści i autora informacji. Wykorzystywane zmienne: Rys. 14 Schemat realizacji kontroli integralności FRESH (32 bity) generowana w trakcie negocjacji algorytmów; COUNT-I (32 bity) zależna jest od czasu, umożliwia zmienną generację kluczy; DIRECTION (1 bit) wskazuje kierunek przepływu informacji; MESSAGE strumień bitów wejściowych o możliwej długości bitów; IK (128 bitów) klucz używany przy kontroli integralności; MAC-I (32 bity) skrót wiadomości, służący do kontroli integralności; KM (128 bitów) stała zmieniająca wartość klucza IK; A, B (64 bity) rejestry do przechowywania danych; PS n (64 bity) n-ty blok danych wejściowych Rys. 15 Schemat wyprowadzenia kodu MAC Gdańsk
16 Inicjalizacja: Działanie algorytmu f9 rozpoczyna się od wyzerowania dwóch wewnętrznych rejestrów: A (przechowującego wynik powiązania 64-bitowych bloków wejściowych z 64-bitowym blokiem szyfrogramu obliczonym na poprzednim bloku wejściowym), B (przechowującego wynik operacji KASUMI(A) na bloku A). (A=0,B=0). Następnie zmienna modyfikująca klucz ustawiona jest na wartość KM=0xAA...A. Na koniec inicjalizacji przeprowadzana jest operacja konkatenacji zmiennych COUNT, FRESH, MESSAGE i DIRECTION i zapis ich jako jeden blok danych. Do tak wytworzonego bloku bitów dodaje się na koniec pojedynczy bit 1 oraz następujący po nim ciągu bitów 0. Ciąg ten ma za zadanie uzupełnić blok otrzymanych w taki sposób danych do wielokrotności liczby 64. Blok wejściowy do algorytmu przyjmuje wówczas następującą postać: S = COUNT[0]...COUNT[31] FRESH[0].....FRESH[31] MESSAGE[0]...MESSAGE[LENGTH-1] DIRECTION[0] Obliczenia: Obliczenia kodu MAC rozpoczynają się od podziału poprzednio stworzonego bloku na podbloki o rozmiarze 64-bitów, tak że PS = PS0 PS1 PS2. PSBLOCKS-1. Każdy z tak utworzonych podbloków zostaje zsumowany operacją XOR z zawartością rejestru A, a następnie zostaje poddany operacji KASUMI z wykorzystaniem klucza IK (1). Wynik tej operacji jest następnie zsumowany modulo 2 z zawartością rejestru B (2) i zapisany do tego samego rejestru (B). A = KASUMI[ A PSn ]IK, (1) B = B A. (2) Takie operacje wiązania bloków szyfrogramu z blokami wejściowymi trwają aż zakodowania wszystkich podbloków PS n. Po wykonaniu powyższych operacji na każdym z podbloków wynik jest zapisany do rejestru B, który następnie jest przekształcany za pomocą operacji KASUMI przy użyciu zmodyfikowanego klucza IK (3). B = KASUMI[ B ]IK KM (3) Na koniec 32-bitowy kod MAC-I tworzony jest z 64 bitów wyjściowych przez odcięcie mniej znaczącej części (bity B[32] B[63] są odrzucane) (4). MAC-I = lefthalf[ B ] (4) 0 i 31 MAC-I[i] = B[i]. Tak wytworzony kod MAC-I może już być wykorzystany do kontroli integralności przesyłanych danych. Gdańsk
17 4.4 PROCES SZYFROWANIA Proces szyfrowania realizowany jest pomiędzy sterownikiem RNC oraz stacją ruchomą MS. Zarówno nadawca jak i odbiorca generują sekwencje szyfrujące, które następnie wykorzystywane są do szyfrowania danych za pomocą operacji XOR realizowanej bit po bicie. Rys. 16 Schemat realizacji szyfrowania LENGTH zmienna umożliwiająca dopasowanie długości klucza do długości przetworzonego ciągu bitów. DIRECTION zmienna wskazująca kierunek przepływu informacji. BEARER zmienna określająca kanał transmisyjny. COUNT-C zmienna zależna od czasu, umożliwiająca zmienną generację kluczy KM (128 bitów) stała zmieniająca wartość klucza CK; A, B (64 bity) rejestry do przechowywania danych; KSB i (64-bity) i-ty blok strumienia wytworzony przez generator; KS (64-bity) strumień szyfrujący. Rys. 17 Schemat wyprowadzenia bitów strumienia szyfrującego. Gdańsk
18 Inicjalizacja: Działanie algorytmu f8 rozpoczyna się od ustawienia 64-bitowego rejestru A na wartość COUNT BEARER DIRECTION 0 0. A = COUNT[0] COUNT[31] BEARER[0] BEARER[4] DIRECTION[0] 0 0 Następnie ustawiany jest modyfikator klucza KM na wartość 0x5..55, zerowany jest licznik bloku BLKCNT oraz bloki KSB, służące do przechowywania 64-bitowego strumienia wyjściowego równoważnego ze strumieniem szyfrującym. Na koniec inicjacji wykonywana jest operacja KASUMI na rejestrze A, przy użyciu zmodyfikowanego klucza CK (5). A = KASUMI[ A ]CK KM (5) Generacja strumienia szyfrującego: Generacja strumienia szyfrującego rozpoczyna się od określenia ilości 64-bitowych bloków danych do zaszyfrowania i zapisania tej wielkości w zmiennej BLOCKS (6). BLOCKS =sufit(length/64) (6) W drugim etapie generacji strumienia szyfrującego wyliczamy wszystkie bloki KSB. W celu wyliczenia bieżącego bloku KSB wykorzystujemy operacje KASUMI na bloku 64-bitowym uzyskanym przez operację XOR na rejestrze A, liczniku BLKCNT oraz poprzednim bloku KSB (7). KSBn = KASUMI[ A BLKCNT KSBn-1]CK (7) gdzie BLKCNT = n-1 Równolegle z wyliczaniem bloków KSB przeprowadzane jest rzutowanie otrzymanych bitów na bity strumienia szyfrującego KS. Dla każdego n-bloku, gdzie n = 1 do BLOCKS oraz dla każdego całkowitego i gdzie 0 i 63 możemy określić strumień wyjściowy służący do szyfrowania według poniższego wzoru (8): KS[((n-1)*64)+i] = KSBn[i] (8) Szyfrowanie/Deszyfrowanie W celu szyfrowania i deszyfrowania wykonujemy operacje XOR na wejściowych danych (IBS) i wygenerowanego strumienia (KS) w następujący sposób: dla każdego i, że 0 i LENGTH-1 określamy operacje (9): OBS[i] = IBS[i] KS[i] (9) Gdzie OBS[i] stanowi i-ty bit zaszyfrowanego strumienia danych. Gdańsk
19 4.5 SZYFR KASUMI/MISTY1 MISTY1 jest 64-bitowym blokowym szyfrem stworzonym przez Mitsuru Matsuri w 1996 roku. Wariantem tego szyfru jest szyfr KASUMI, który został zaadoptowany w 1999 na potrzeby systemu ochrony informacji w projekcie 3GPP (Third Generation Partnership Project). MISTY1 i KASUMI operują na 64-bitowych blokach danych przy wykorzystaniu 128-bitowgo tajnego klucza. Oba szyfry mają prostą rekursywną strukturę. Górny poziom składa się z 8-rundowej struktury Feistela, zbudowanej na 32-bitowych nieliniowych funkcjach FO. Funkcja FO jest 3-rundową strukturą Feistela zbudowaną na 16-bitowych nieliniowych funkcjach FI. Funkcja FI składa się z 3 (dla MISTY1) lub 4 (dla KASUMI) prostych rund wykorzystujących dwa rodzaje S-boksów: 7x7 lub 9x9 bitów zwanych odpowiednio S7 i S9. (skrzynki S7 i S8 różnią się dla obu szyfrów). Klucz mieszany jest z danymi na różnych etapach w szyfrze, zarówno w funkcji FO jak i funkcji FI. Dodatkowym elementem szyfrów jest funkcja FL, która jest zależną od klucza liniową transformacją. Funkcja FL dla każdego z tych szyfrów ma inne znaczenie. W szyfrze MISTY1 warstwa FL oddziela każde 2 rundy szyfru, w szyfrze KASUMI warstwa FL jest wstawiana dla każdej rundy z osobna przed i po funkcji FO. MISTY1 jest dobrze poznanym szyfrem, w którym nie wykryto poważnych problemów. Obecnie najlepszym atakiem na zredukowany wariant szyfru MISTY1 jest 5-rundowy atak sumacyjny. Atak ten wymaga 235 wybranych tekstów jawnych i złożoności czasowej 248. Najlepszy atak na szyfr KASUMI, który złamał 6-rundową wersje tego szyfru był atak przy użyciu różniczek niemożliwych. Rys. 18 Szyfr KASUMI Gdańsk
20 BIBLIOGRAFIA [1] J. Kołakowski, J. Cichocki UMST Systemy telefonii komórkowej trzeciej generacji [2] 3GPP TS G Security; Security Architecture; v6.0.0 ( ) [3] 3GPP TS G Security; Integration guidelines v4.2.0 ( ) [4] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 1: f8 and f9 Specification; v5.0.0 ( ). [5] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 2: KASUMI Specification; v5.0.0 ( ). [6] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 3: Implementors Test Data; v5.0.0 ( ). [7] 3GPP TS : 3G Security; Specification of the 3GPP Confidentiality and Integrity Algorithms; Document 4: Design Conformance Test Data; v5.0.0 ( ). [8] 3GPP TS : 3G Security; Report on the Design and Evaluation of the MILENAGE Algorithm Set; Deliverable 5: An Example Algorithm for the 3GPP Authentication and Key Generation Functions v4.0.1 ( ) [9] RFC A Description of the MISTY1 Encryption Algorithm [10] Strony organizacji IETF (Internet Engineering Task Force) Gdańsk
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowo7.2 Sieci GSM. Podstawy GSM. Budowa sieci GSM. Rozdział II Sieci GSM
7.2 Sieci GSM W 1982 roku powstał instytut o nazwie Groupe Spécial Mobile (GSM). Jego głównym zadaniem było unowocześnienie dotychczasowej i już technologicznie ograniczonej komunikacji analogowej. Po
Bardziej szczegółowołączności radiowej TETRA mgr. inż. Quang Anh Tran
Bezpieczeństwo w systemie łączności radiowej TETRA mgr. inż. Quang Anh Tran Instytut t t Telekomunikacji, PW Plan wykładu Wprowadzenie Opis, architektura i parametry systemu TETRA Środki bezpieczeństwa
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoSieci Komórkowe naziemne. Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl
Sieci Komórkowe naziemne Tomasz Kaszuba 2013 kaszubat@pjwstk.edu.pl Założenia systemu GSM Usługi: Połączenia głosowe, transmisja danych, wiadomości tekstowe I multimedialne Ponowne użycie częstotliwości
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoARCHITEKTURA GSM. Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski.
1 ARCHITEKTURA GSM Wykonali: Alan Zieliński, Maciej Żulewski, Alex Hoddle- Wojnarowski. SIEĆ KOMÓRKOWA Sieć komórkowa to sieć radiokomunikacyjna składająca się z wielu obszarów (komórek), z których każdy
Bardziej szczegółowoPodpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk
Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze mgr inż. Artur Grygoruk Czy wyobrażamy sobie świat bez podpisu? Co podpis wnosi do naszego życia? Cisco Systems 1/15 Podpis elektroniczny
Bardziej szczegółowoSzczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
Bardziej szczegółowoKielce, dnia 27.02.2012 roku. HB Technology Hubert Szczukiewicz. ul. Kujawska 26 / 39 25-344 Kielce
Kielce, dnia 27.02.2012 roku HB Technology Hubert Szczukiewicz ul. Kujawska 26 / 39 25-344 Kielce Tytuł Projektu: Wdrożenie innowacyjnego systemu dystrybucji usług cyfrowych, poszerzenie kanałów sprzedaży
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864. (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1571864 (96) Data i numer zgłoszenia patentu europejskiego: 05.03.2004 04005227.6 (13) (51) T3 Int.Cl. H04W 4/10 (2009.01)
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoSieci Komputerowe Mechanizmy kontroli błędów w sieciach
Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów
Bardziej szczegółowoWykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Bardziej szczegółowoZdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Bardziej szczegółowoKorzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
Bardziej szczegółowoSieci GSM - działanie i systemy zabezpieczeń
Sieci GSM - działanie i systemy zabezpieczeń Seminarium z kryptologii i ochrony informacji Łukasz Kucharzewski Politechnika Warszawska 2009 Historia Groupe Spécial Mobile Global System for Mobile Communications
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoInstrukcja aktywacji tokena w usłudze BPTP
Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać
Bardziej szczegółowoBezpieczeństwo technologii Bluetooth
Bezpieczeństwo technologii Bluetooth Leszek Wawrzonkowski lwawrzon@elka.pw.edu.pl Leszek Wawrzonkowski Bezpieczeństwo technologii Bluetooth 1 z 22 Plan prezentacji Opis standardu Bluetooth Bezpieczeństwo
Bardziej szczegółowoWLAN 2: tryb infrastruktury
WLAN 2: tryb infrastruktury Plan 1. Terminologia 2. Kolizje pakietów w sieciach WLAN - CSMA/CA 3. Bezpieczeństwo - WEP/WPA/WPA2 Terminologia Tryb infrastruktury / tryb ad-hoc Tryb infrastruktury - (lub
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoWymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej. Wymaganie techniczne
Wymagania bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3-fazowych liczników energii elektrycznej Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję Watchdog
Bardziej szczegółowosieci mobilne 2 sieci mobilne 2
sieci mobilne 2 sieci mobilne 2 Poziom trudności: Bardzo trudny 1. 39. Jaka technika wielodostępu jest wykorzystywana w sieci GSM? (dwie odpowiedzi) A - TDMA B - FDMA C - CDMA D - SDMA 2. 40. W jaki sposób
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoWersja dokumentacji1.01. TeleToken API
Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3
Bardziej szczegółowoEduroam - swobodny dostęp do Internetu
Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium
Bardziej szczegółowoSzyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoUproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:
Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579. (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1744579 (96) Data i numer zgłoszenia patentu europejskiego: 20.01.2006 06001183.0 (13) (51) T3 Int.Cl. H04W 8/26 (2009.01)
Bardziej szczegółowoPODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD <-> TBD
Ul. Zielona 18,05-090 Raszyn tel. 22 7207719 fax 22 2128752 www.mainframe.pl PODRĘCZNIK UŻYTKOWNIKA PROGRAMU LBD TBD Raszyn, wrzesień 2010 Wersja 1.0.0 --- Strona 1 z 10 --- Spis Treści 1. Funkcja
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowo(12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0
RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (19) PL (11) PL/EP 1878193 (96) Data i numer zgłoszenia patentu europejskiego: 26.04.2006 06724572.0 (13) T3 (51) Int. Cl. H04L29/06 H04Q7/22
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoSystem DiLO. Opis interfejsu dostępowego v. 2.0
System DiLO Opis interfejsu dostępowego v. 2.0 Warszawa 2015 1 Wprowadzone zmiany Wersja Opis 1.0 Wersja bazowa 1.1 Dodanie możliwości przejścia z wydania karty w POZ (WK-POZ) do zabiegu operacyjnego (ZAB-OPER)
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoSpecyfikacja interfejsów usług Jednolitego Pliku Kontrolnego
a. Specyfikacja interfejsów usług Jednolitego Pliku Kontrolnego Ministerstwo Finansów Departament Informatyzacji 23 May 2016 Version 1.3 i Spis treści 1 Przygotowanie danych JPK... 3 1.1 Przygotowanie
Bardziej szczegółowo1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź
1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź autorytatywna dotycząca hosta pochodzi od serwera: a) do którego
Bardziej szczegółowoProjekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:
Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej: Lp. 1. Wymagania ogólne Wymaganie techniczne 1.1 Licznik musi posiadać aktywną funkcję
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowo(11) 173692 (13) B1 PL 173692 B1 (12) OPIS PATENTOWY (19) PL RZECZPOSPOLITA POLSKA. (21) Numer zgłoszenia: 311466. (22) Data zgłoszenia: 23.03.
RZECZPOSPOLITA POLSKA Urząd Patentowy Rzeczypospolitej Polskiej (12) OPIS PATENTOWY (19) PL (21) Numer zgłoszenia: 311466 (22) Data zgłoszenia: 23.03.1994 (86) Data i numer zgłoszenia międzynarodowego:
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoWYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH
WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy
Bardziej szczegółowoINFRA. System Connector. Opis systemu
INFRA System Connector Opis systemu Spis treści Opis składników systemu... 3 Bezpieczeństwo systemu... 4 Bezpieczeństwo komunikacji... 4 Zabezpieczenie dostępu do serwisów... 4 Autoryzacja użytkowników...
Bardziej szczegółowoPłatności CashBill - SOAP
Dokumentacja techniczna 1.0 Płatności CashBill - SOAP Dokumentacja wdrożenia systemu Płatności CashBill w oparciu o komunikację według protokołu SOAP CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa
Bardziej szczegółowoKonfiguracja WDS na module SCALANCE W Wstęp
Konfiguracja WDS na module SCALANCE W788-2 1. Wstęp WDS (Wireless Distribution System), to tryb pracy urządzeń bezprzewodowych w którym nadrzędny punkt dostępowy przekazuje pakiety do klientów WDS, które
Bardziej szczegółowoSystem trankingowy. Stacja wywołująca Kanał wolny Kanał zajęty
SYSTEMY TRANKINGOWE Systemy trankingowe Tranking - automatyczny i dynamiczny przydział kanałów (spośród wspólnego i ograniczone do zbioru kanałów) do realizacji łączności pomiędzy dużą liczbę użytkowników
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoZasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP
Załącznik Nr 3 KDPW_CCP Zasady budowy i przekazywania komunikatów wykorzystywanych w Systemie IT KDPW_CCP Wersja 1.0 Warszawa, czerwiec 2012 Spis treści Wstęp... 3 Budowa komunikatów XML... 3 Przestrzenie
Bardziej szczegółowoIPsec bezpieczeństwo sieci komputerowych
IPsec bezpieczeństwo sieci komputerowych Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,18maja2006 Wstęp Jednym z najlepiej zaprojektowanych protokołów w informatyce jestprotokółipoczymświadczyfakt,żejestużywany
Bardziej szczegółowoKryptografia kwantowa. Marta Michalska
Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoKryptografia i ochrona informacji
Protokoły kryptograficzne: projektowanie, analiza i zastosowanie w bezpiecznej komunikacji i usługach realizowanych drogą elektroniczną na przykładzie e-health. Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Bardziej szczegółowoProtokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne
Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt
Bardziej szczegółowoZasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP
Warszawa, lipiec 2012 Zasady budowy i przekazywania komunikatów XML dla rynku OTC w systemie KDPW_CCP Wersja 1.1 1 Spis treści Tabela zmian... 3 Wstęp... 4 Budowa komunikatów XML... 4 Przestrzenie nazw
Bardziej szczegółowoRedukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central ISDN PABX
Andrzej Białas, Waldemar Fuczkiewicz Aksonet Poznań Wojciech Kabaciński Instytut Elektroniki i Telekomunikacji Politechnika Poznańska Redukcja kosztów połączeń telekomunikacyjnych przy wykorzystaniu central
Bardziej szczegółowo