Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Plan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej"

Transkrypt

1 Ochrona zasobów w systemach gospodarki mgr inż. K. Trybicka-Francik Plan wykładu Rola kryptografii Klasyfikacja usług kryptograficznych Umieszczenie funkcji szyfrującej Generacja i dystrybucja y Złożone systemy kryptograficzne Wprowadzenie zbiory: kradzież, kopiowanie, nieupoważniony dostęp procesor urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania oprogramowanie: awaria zabezpieczeń, sterowanie dostępem, kontrola granic pamięci Słabe punkty sieci komputerowych operator: zamienienie systemu operacyjnego, ujawnienie zabezpieczeń emisja ujawniająca konserwator: wyłączenie urządzeń ochrony, użycie nie współdziałających z systemem programów pomocniczych podsłuch programista systemowy: zneutralizowanie zabezpieczeń, dopisanie wejść, ujawnienie zabezpieczeń przesłuch centrum przełączające urządzenia: niewłaściwe połączenia, zwarcia różnych linii emisja ujawniająca podsłuch przesłuch użytkownik: identyfikacja, uwierzytelnianie, subtelne modyfikacje oprogramowania dostęp: dołączenie podsłuchowych urządzeń rejestrujących Wprowadzenie Usługi ochrony Poufność Uwierzytelnienie Nienaruszalność Niezaprzeczalność Kontrola dostępu Dyspozycyjność Wprowadzenie Miejsce przeznaczenia informacji Klasyfikacja zagrożeń Wprowadzenie Model ochrony dostępu do sieci Zagrożenia pasywne Zagrożenia aktywne (c) Przerwanie sieć Przechwycenie: Odkrycie treści komunikatu Analiza przesyłu (d) Modyfikacja Napastnik (B) Przechwycenie Napastnik (e) Podrobienie Napastnik Copyright by Katrzyna Trybicka-Francik 1

2 Wprowadzenie Model ochrony danych w sieci Klasyfikacja usług kryptograficznych Terminologia KRYPTOGRAFIA tekst jawny sieć szyfrowanie deszyfrowanie przetwarzanie o charakterze ochronnym komunikat tajna informacja przetwarzanie o charakterze ochronnym algorytm kryptograficzny (szyfr) szyfrogram 1@$77&90# algorytm kryptograficzny (szyfr) Umieszczenie funkcji szyfrującej Szyfrowanie w sieci komunikacji pakietów Umieszczenie funkcji szyfrującej Szyfrowanie w sieci komunikacji pakietów PSN PSN PSN sieć komunikacji pakietów PSN PSN sieć komunikacji pakietów PSN PSN PSN Umieszczenie funkcji szyfrującej Szyfrowanie w sieci komunikacji pakietów Umieszczenie funkcji szyfrującej Szyfrowanie w sieci komunikacji pakietów komutator komutator szyfrowanie na całej drodze przesyłu szyfrowanie na łączu Copyright by Katrzyna Trybicka-Francik 2

3 Umieszczenie funkcji szyfrującej Szyfrowanie w sieci komunikacji pakietów komutator oba rodzaje szyfrowania Teoria informacji Teoretyczne podstawy kryptografii opracował w 1949 r. Shannon. Zaproponował by teoretyczną poufność szyfru mierzyć nieokreślonością treści jawnej uzyskanej z przekazanego tekstu zaszyfrowanego. Teoria informacji dotyczy dwu zagadnień: problemu kanału z szumem problemu poufności Teoria informacji Teoria informacji Nadawca szum (zakłócenie) Odbiorca Nadawca przekształcenie szyfrujące Odbiorca M (wiadomość nadana) + bity nadmiarowe (korekcyjne) M +bity M korekcyjne (wiadomość odebrana) M M (wiadomość nadana) Celowo wprowadza zakłócenie M + informacje M (wiadomość dodatkowe odebrana) M Teoria informacji Jeżeli przyjmiemy, że X 1,, X n to warianty wszystkich możliwych treści wiadomości, a p(x 1 ),, p(x n ) to prawdopodobieństwa, z jakimi one występują, przy czym n i= 1 p ( ) = 1 X i to entropię definiujemy jako: H ( X ) = p( X ) X 1 log 2 p ( X ) Innymi słowy, entropia to średnia ilość informacji przypadająca na wiadomość. Teoria informacji Wskaźnik języka dla wiadomości N jest zdefiniowany jako: H ( X ) r = N Jest to średnia ilość informacji przypadająca na słowo. Copyright by Katrzyna Trybicka-Francik 3

4 Teoria informacji Teoria informacji Wskaźnik bezwzględny języka definiuje się jako maksymalną liczbę bitów informacji, które mogą być zakodowane w każdym znaku, pod warunkiem, że wszystkie słowa są jednakowo prawdopodobne. Jeżeli przyjmiemy, że alfabet danego języka zawiera L znaków, to wskaźnik bezwzględny języka jest dany jako R = log2 L Języki naturalne charakteryzuje pewna nadmiarowość, redundancja, która wynika ze struktury języka. Nadmiarowość tę definiuje się jako: D = R r maksimum entropii poszczególnych znaków. Teoria informacji Teoria informacji Przyjmijmy że Y jest wiadomością ze zbioru wiadomości Y 1,,Y m, przy czym m p( Y i ) = 1 i= 1 Przez P(X Y) oznaczmy prawdopodobieństwo warunkowe wystąpienia wiadomości X przy znanym Y. Natomiast p(x,y) oznacza łączne prawdopodobieństwo wystąpienia wiadomości X i Y, czyli p(x,y) = P(X Y)p(Y). Oznaczmy przez M zbiór wiadomości jawnych, a przez C zbiór szyfrogramów. Shannon warunek na bezpieczeństwo doskonałe wyraził wzorem: ( M C) H( M ) H = innymi słowy, zbiory M i C są statystycznie niezależne. Entropia warunkowa X przy danym Y jest określona wzorem: = 1 H ( X Y) p( X, Y ) log2 ( ) X, Y P X Y Teoria informacji Teoria informacji Zbiór M Zbiór C Oznacza to, że dla uzyskania rozwiązania doskonale bezpiecznego: musi być co najmniej tak długi, jak długi jest tekst jawny musi być ciągiem losowym, może być użyty tylko jednokrotnie. każdy algorytm kryptograficzny jest możliwy do złamania!!! Copyright by Katrzyna Trybicka-Francik 4

5 Złożoność obliczeniowa Sukces przy przełamywaniu algorytmów obliczeniowo bezpiecznych uzależniony jest od dostępnych zasobów: mocy obliczeniowej i czasu. Złożoność obliczeniowa algorytmu mierzona jest za pomocą dwu zmiennych: T dla złożoności czasowej S dla złożoności pamięciowej Złożoność obliczeniowa Klasyfikacja złożoność algorytmu jest stała, gdy nie zależy od n, O(1), złożoność algorytmu jest liniowa, gdy rośnie liniowo ze wzrostem n, O(n), złożoność algorytmu jest wielomianowa, gdy wynosi O(n f(t) ) przy stałym t, algorytmy których złożoność wynosi O(n f(t) ), gdzie t jest stałą, a f(n) jest wielomianem zmiennej n, nazywamy algorytmami o złożoności wykładniczej, algorytmy których złożoność wynosi O(n f(t) ), gdzie t jest stałą, a f(n) jest więcej niż stałą, a mniej niż liniową, nazywamy algorytmami o złożoności superwielomianowej. Kryptografowie dążą do tego aby złożoność obliczeniowa szyfrów nie była większa niż liniowa Kryptoanalitycy dążą do tego aby złożoność obliczeniowa algorytmów łamiących nie była większa niż wykładnicza Złożoność superwielomianowa Algorytmy szyfrowania Szyfry przestawieniowe Szyfry podstawieniowe Szyfry kaskadowe (DES, IDEA) Szyfry wykładnicze (Diffiego-Hellmana, RSA) Algorytmy szyfrowania Szyfry przestawieniowe Szyfr płotkowy tekst jawny: KRYPTOGRAFIA K=(d) : d=3 tekst zaszyfrowany: KTARPORFAYGI KRYPTOGRAFIA K T A R P O R F A Y G I KTARPORFAYGI Copyright by Katrzyna Trybicka-Francik 5

6 Algorytmy szyfrowania Szyfry podstawieniowe Szyfry monoalfabetyczne Szyfry homofoniczne Szyfry wieloalfabetyczne Szyfry polimorficzne Algorytmy szyfrowania Szyfry podstawieniowe H A R P S I C O D B E F G K L M N Q T U V W X Y Z KR YP TO GR AF IA GP PD QD QO CN CH Algorytmy szyfrowania Szyfry przestawieniowe Szyfry podstawieniowe Szyfry kaskadowe (DES, IDEA) Algorytmy szyfrowania Szyfry przestawieniowe Szyfry podstawieniowe Szyfry kaskadowe (DES, IDEA) Szyfry wykładnicze (Diffiego-Hellmana, RSA) Techniki szyfrowania Szyfry strumieniowe Szyfry blokowe Techniki szyfrowania Szyfry strumieniowe Tekst jest szyfrowany kolejno bit po bicie Bezpieczeństwo zależy od generatora y synchroniczne szyfry strumieniowe samosynchronizujące Copyright by Katrzyna Trybicka-Francik 6

7 Synchroniczne szyfry strumieniowe Klucz generowany niezależnie od strumienia wiadomości Po obu stronach, szyfrującej i deszyfrującej generatory strumienia y Nie rozsiewają błędów transmisji Synchroniczne szyfry strumieniowe szyfrowanie Generator ciągu a deszyfrowanie Generator ciągu a P i C i P i Tryb sprzężenia zwrotnego wyjściowego Klucz wpływa na funkcję następnego stanu Funkcja wyjściowa nie jest zależna od a i zwykle jest bardzo prosta Złożoność kryptograficzna spoczywa na funkcji stanu następnego zależnego od niej a Stan wewnętrzny Funkcja wyjścia K i Funkcja stanu następnego Tryb licznikowy Funkcja stanu wewnętrznego prosta Złożona funkcja stanu wyjściowego Możliwość wyznaczenia i-tego bitu a Stan wewnętrzny Funkcja wyjścia K i Funkcja stanu następnego Atak wstawieniowy Przechwycenie szyfrogramu t.j. p 1, p 2, p 3, p 4,... k k 1, k 2, k 3, k 4,... t.z. c 1, c 2, c 3, c 4,... Wprowadzenie zaburzenia t.j. p 1, p, p 2, p 3,... k k 1, k 2, k 3, k 4,... t.z. c 1, c 2, c 3, c 4,... Atak wstawieniowy Znając p możemy wyznaczyć cały tekst za tym bitem k 2 = c 2 p p 2 = c 2 k 2 k 3 = c 3 p 2 p 3 = c 3 k 3 k 4 = c 4 p 3 p 4 = c 4 k 4 Copyright by Katrzyna Trybicka-Francik 7

8 Samosynchronizujące szyfry strumieniowe Każdy bit ciągu szyfrującego jest funkcją pewnej stałej liczby poprzednich bitów szyfrogramu Zwykle pracuje w trybie sprzężenia zwrotnego szyfrogramu Samosynchronizujące szyfry strumieniowe Stan wewnętrzny Funkcja wyjścia Stan wewnętrzny Funkcja wyjścia P i C i P i Techniki szyfrowania Szyfry blokowe Działają na blokach tekstu Techniki szyfrowania Szyfry blokowe Pracują w różnych trybach tekst jawny tekst jawny szyfrowanie szyfrogram Tryb książki kodowej (electronic codebook) szyfrowanie szyfrogram Techniki szyfrowania Szyfry blokowe Pracują w różnych trybach Techniki szyfrowania Szyfry blokowe Pracują w różnych trybach tekst jawny wektor początkowy blok tekstu jawnego blok tekstu jawnego Tryb książki kodowej (electronic codebook) deszyfrowanie szyfrogram szyfrowanie szyfrowanie Tryb wiązania bloków zaszyfrowanych (cipher block chaining) blok szyfrogramu blok szyfrogramu Copyright by Katrzyna Trybicka-Francik 8

9 Techniki szyfrowania Techniki szyfrowania Szyfry blokowe Pracują w różnych trybach Szyfry blokowe Pracują w różnych trybach rejestr przesuwający wektor początkowy deszyfrowanie blok tekstu jawnego deszyfrowanie blok tekstu jawnego Tryb sprzężenia zwrotnego szyfrogramu (cipher feedback). szyfrowanie Tryb wiązania bloków zaszyfrowanych (cipher block chaining) blok szyfrogramu blok szyfrogramu lewy skrajny bajt p i c i-1 c i Techniki szyfrowania Techniki szyfrowania Szyfry blokowe Pracują w różnych trybach rejestr przesuwający Szyfry blokowe Pracują w różnych trybach rejestr przesuwający Tryb sprzężenia zwrotnego szyfrogramu (cipher feedback). deszyfrowanie Tryb sprzężenia zwrotnego wyjściowego (output feedback) szyfrowanie lewy skrajny bajt c i-1 lewy skrajny bajt c i-1 c i p i p i c i Techniki szyfrowania Porównanie Szyfry blokowe Pracują w różnych trybach Tryb sprzężenia zwrotnego wyjściowego (output feedback) rejestr przesuwający deszyfrowanie lewy skrajny bajt c i-1 Szyfry blokowe Łatwe w implementacji Silne w działaniu Doskonałe do odczytu i zapisu danych w postaci bloku Szyfry strumieniowe Trudne w implementacji programowej Łatwe do analizy matematycznej Przesył szyfrowanej informacji z terminala c i p i Copyright by Katrzyna Trybicka-Francik 9

10 Klucze Klucze Klucze tajne Klucze jawne Klucze tajne szyfrowanie tekst jawny szyfrogram deszyfrowanie Szyfry symetryczne Klucze DES (Data Encryption Standard) Klucze jawne tekst jawny szyfrowanie 1 2 szyfrogram Standard od 23 listopada 1976 Szyfr blokowy (blok: 64 bity) Szyfr symetryczny (: 56 bity) Składa się z 16 cykli deszyfrowanie Szyfry asymetryczne blok tekstu jawnego DES: działanie blok tekstu jawnego DES: działanie R i-1 permutacja początkowa permutacja początkowa permutacja rozszerzeniem L 0 R 0 f 1 L 15 R 15 i f 16 podstawienie w S-boksach L 1 R 1 L 16 R 16 permutacja permutacja końcowa szyfrogram Copyright by Katrzyna Trybicka-Francik 10

11 przesunięcie w lewo permutacja początkowa z wyborem przesunięcie w lewo DES: działanie permutacja z wyborem 1 IDEA (International Data Encryption Algorithm) Opublikowany 1992 Szyfr blokowy (blok: 64 bity) Szyfr symetryczny (: 128 bity) Składa się z 8 cykli przesunięcie w lewo przesunięcie w lewo IDEA: działanie IDEA: działanie X 1 X 2 X 3 X 4 rejestr przesuwający X 1 X 2 X 3 X 4 Diffiego - Hellmana Pierwszy algorytm asymetryczny Bezpieczeństwo: trudność obliczenia logarytmów dyskretnych w ciałach skończonych Zastosowanie: wymiana y Diffiego Hellmana działanie Alicja i Bob uzgadniają dwie duże liczby całkowite n i g (n>g>1) n - liczba pierwsza (n-1)/2 - liczba pierwsza n -liczba o długości co najmniej 512 bitów Copyright by Katrzyna Trybicka-Francik 11

12 Diffiego Hellmana działanie Bob wybiera, losowo, dużą liczbę całkowitą y i oblicza: Y=g y mod n Diffiego Hellmana działanie = g xy mod n Bob oblicza: k =X y mod n Alicja wybiera, losowo, dużą liczbę całkowitą x i oblicza: X=g x mod n Alicja oblicza: k=y x mod n Diffiego Hellmana przykład 1. Wybieramy dwie liczby n i g: n = 11, takie że (n-1)/2 liczba pierwsza g = 9, takie że n>g>1 2. Alicja wybiera liczbę x = 6 i oblicza: X = 9 6 mod 11 = 9 3. Alicja oblicza: k = 3 6 mod 11 = 3 2. BOB wybiera liczbę y = 8 i oblicza: Y = 9 8 mod 11 = 3 3. Bob oblicza: k = 9 8 mod 11 = 3 k = 9 6*8 mod 11 = 3 RSA (Rivest, Shamir, Adleman) Powstał w 1977 Algorytm asymetryczny Algorytm blokowy Bezpieczeństwo: trudność faktoryzacji dużych liczb pierwszych Zastosowanie: wymiana y sesji, podpis elektroniczny RSA - działanie Założenia: M - wiadomość jawna (blok tekstu) C - wiadomość zaszyfrowana e, n - przekształcenia szyfrującego d, n przekształcenia deszyfrującego Jak szyfrować: C = M e mod n Jak deszyfrować: M = C d mod n RSA - działanie Wybieramy dwie duże liczby pierwsze p i q Obliczamy n = pq Losowo wybieramy szyfrujący e, taki że e i (p-1)(q-1) są względnie pierwsze Obliczamy deszyfrujący d: d = e -1 (mod (p-1)(q-1)) (rozszerzony algorytm Euklidesa) Copyright by Katrzyna Trybicka-Francik 12

13 RSA - przykład RSA - przykład p = 7 i q = 17 n = pq = 7 17 = 119 (p-1)(q-1) = (7-1)(17-1) = 96 e = 5 d = e -1 (mod (p-1)(q-1)) =? a -1 x (mod b) 1 = (a*x) mod b e -1 1 = (e*d) mod (p-1)(q-1) 1 = (5*d) mod 96 d = 77 p = 7 i q = 17 n = pq = 7 17 = 119 (p-1)(q-1) = (7-1)(17-1) = 96 e = 5 d = e -1 (mod (p-1)(q-1)) = 5-1 (mod 96) = 77 szyfrujący: (5, 119) deszyfrujący: (77, 119) szyfrowanie C = M e mod n tekst jawny mod 119 = = mod 119 = = reszta 66 RSA - przykład tekst jawny 19 M = C d mod n mod 119 = = 1,06..* reszta 19 Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów symetrycznych z wykorzystaniem algorytmów asymetrycznych szyfrogram 66 odszyfrowywanie Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów symetrycznych Klucz może zostać stworzony przez Alicję i fizycznie dostarczony Bobowi Strona trzecia może stworzyć i fizycznie dostarczyć go Alicji i Bobowi Jeśli Alicja i Bob poprzednio i niedawno używali a, jedna strona może przekazać nowy drugiej w postaci zaszyfrowanej starym em Jeśli każda ze stron ma szyfrowane połączenie z trzecią stroną, Cezarym, to Cezary może dostarczyć Alicji i Bobowi za pośrednictwem połączeń szyfrowanych. Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów symetrycznych żądanie a sesji dystrybucja a sesji działania uwierzytelniające Scenariusz dystrybucji Copyright by Katrzyna Trybicka-Francik 13

14 Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów symetrycznych Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów symetrycznych Przezroczysty system zarządzania ami żądanie a sesji Zdecentralizowane zarządzanie ami a sesji sieć 4 uwierzytelnienie Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Dystrybucja y jawnych Zastosowanie szyfrowania z em jawnym do dystrybucji y tajnych Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Dystrybucja y jawnych Publiczne ogłaszanie Ogólnie dostępny katalog Organ zarządzający ami jawnymi Certyfikaty y jawnych Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Publiczne ogłaszanie a Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Ogólnie dostępny katalog Copyright by Katrzyna Trybicka-Francik 14

15 Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Organ zarządzający ami jawnymi Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Certyfikacja y jawnych prośba o jawny Boba prośba o jawny Alicji Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Certyfikacja y jawnych Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Dystrybucja tajnych metodami systemów a jawnego Prosta dystrybucja tajnych y Dystrybucja tajna y wraz z zapewnieniem poufności i uwierzytelnianiem System mieszany Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Prosta dystrybucja tajnych y Generacja i dystrybucja y Dystrybucja y z wykorzystaniem algorytmów asymetrycznych Dystrybucja tajna y wraz z zapewnieniem poufności i uwierzytelnianiem 1 3 UWIERZYTELNIENIE 2 4 Copyright by Katrzyna Trybicka-Francik 15

16 Generacja i dystrybucja y Zastosowanie liczb losowych Systemy wzajemnego uwierzytelniania Generowanie y sesji Generowanie liczb dla szyfrów asymetrycznych Wymagania stawiane ciągom liczb losowych Losowość Nieprzewidywalność Generacja i dystrybucja y Generowanie liczb pseudolosowych Algorytm Lehmera, metoda liniowej kongruencji Algorytm ten jest parametryzowany czterema liczbami: m dzielnik, m>0; a czynnik, 0 a<m; c krok, 0 c<m; X 0 wartość początkowa lub ziarno, 0 X 0 <m; Ciąg liczb losowych {X n } otrzymujemy w następującym równaniu iteracyjnym: X n+1 = (ax n + c) mod m Generacja i dystrybucja y Generowanie liczb pseudolosowych data i czas na początku i-tego etapu generowania (Dt i ) ziarno na początku i-tego etapu generowania (V i ) liczba pseudolosowa wyprodukowana w i-tego etapu generowania (R i ) 3-DES e DES użyte w odpowiednich etapach (K 1,K 2 ) 3-DES 3-DES V i+1 Generator liczb pseudolosowych ANSI X9.17 Jednokierunkowa funkcja skrótu Argumentem jednokierunkowej funkcji skrótu H(M) jest wiadomość M o długości dowolnej. Wartością tej funkcji jest liczba h o ustalonej długości. h=h(m), przy czym h jest liczbą o długości m. mając dane M, łatwo jest obliczyć h mając dane h, trudno jest obliczyć M mając dane M, trudno jest znaleźć inną wiadomość M taką, że H(M)=H(M ) Złożone systemy kryptograficzne Praktyczne rozwiązania Podpis cyfrowy System poczty PGP System KERBEROS Podpis cyfrowy Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu cyfrowego. Copyright by Katrzyna Trybicka-Francik 16

17 Pytania czy dokument elektroniczny pochodzi od użytkownika, który podaje się za jego autora? czy dokument ten po podpisaniu nie został zmodyfikowany? Cechy podpisu cyfrowego Wspólne dla podpisu ręcznego i cyfrowego przypisany jednej osobie niemożliwy do podrobienia uniemożliwiający wyparcie się go przez autora łatwy do weryfikacji łatwy do wygenerowania Cechy podpisu cyfrowego Różnice Podpis ręczny związany nierozłącznie z dokumentem taki sam dla wszystkich dokumentów stawiany na ostatniej stronie dokumentu Podpis cyfrowy może być składowany i transmitowany niezależnie od dokumentu będący funkcją dokumentu obejmuje cały dokument Konstrukcja schematu podpisu cyfrowego proces generowania y proces podpisywania proces weryfikacji Klasyfikacja schemat z odtwarzaniem wiadomości schemat z załącznikiem Klasyfikacja bezpieczeństwo związane jest z rozkładem dużych liczb całkowitych na czynniki pierwsze bezpieczeństwo związane jest z trudnością obliczania logarytmów dyskretnych Copyright by Katrzyna Trybicka-Francik 17

18 zrandomizowany deterministyczny Klasyfikacja Klasyfikacja schematy oparte o certyfikaty schematy oparte o tożsamość Klasyfikacja Klucz tajny dla Alicji 2. Klucz tajny dla Boba podpisywanie dokumentów symetrycznych systemach kryptograficznych z arbitrem podpisywanie dokumentów w systemach kryptograficznych em jawnym 1. Arbiter 3. Alicja Bob 3. By sprawdzić czy Alicja faktycznie podpisała wiadomość należy odszyfrować kryptogram z wykorzystaniem a k D 2. Alicja kryptogram publikuje wraz z wiadomością 1. Alicja generuje kryptogram za pomocą a k E Alicja Klucz szyfrujący k E Klucz deszyfrujący k D Algorytm asymetryczny Podpis cyfrowy Czynności wstępne Obejmują wyznaczenie niezbędnych parametrów, za pomocą których generowane będą podpisy Generowanie podpisu Osoba podpisująca dokonuje obliczeń, w trakcie których powstaje ciąg bitów będący podpisem konkretynego dokumentu Weryfikacja Podpisu Copyright by Katrzyna Trybicka-Francik 18

19 Generowanie krótkich podpisów Podpisywanie zamiast dokumentu M wartość H(M), gdzie H jest jednokierunkową funkcją haszującą. ZALETA: Podpis można prezentować nie zdradzając treści dokumentu. Podpisy tworzone za pomocą RSA Dla komunikatu M obliczana jest wartość H(M), gdzie H jest ustaloną funkcją haszującą. Alicja szyfruje H(M) za pomocą a prywatnego używając algorytmu RSA. Utworzony szyfrogram to cyfrowy podpis Alicji pod M. Protokoły związane z podpisami Ślepy podpis Kanał podprogowy Podpisy niezaprzeczalne Ślepy podpis Problem Alicja pragnie by notariusz poświadczył, że Alicja jest w posiadaniu pewnego listu. Rozwiązanie Alicja umieszcza list w kopercie wraz z kalką. Notariusz potwierdza na kopercie, że list został mu przedstawiony. Ślepy podpis - RSA Alicja zakrywa wiadomość m: w tym celu wybiera losową liczbę k<n względnie pierwszą z n i oblicza t=m*k e mod n. Alicja przesyła liczbę t notariuszowi. Notariusz szyfruje t za pomocą swego prywatnego a: s=t d mod n. Notariusz przesyła Alicji liczbę s. Ponieważ s=t d =(m.*k e ) d =m d *k ed =m d *k mod n, Alicja łatwo może obliczyć m d =s/ k mod n. Ale m d mod n jest podpisaną wiadomością m. Kanał podprogowy Każdy podpis cyfrowy zawiera komponent losowy. To pozwala w sposób utajniony przesyłać wiadomość. Copyright by Katrzyna Trybicka-Francik 19

20 Kanał podprogowy przy użyciu podpisów ElGamala Bob wybiera liczbę pierwszą p i losowe liczby g, x < p. Bob oblicza y = g x mod p i publikuje y, g, p. Bob zdradza Alicji x. By w podpisie wiadomości M ukryć tekst M, Bob wykonuje następujące kroki: Bob oblicza A=g M mod p. Bob znajduje B, takie że zachodzi M = x*a + M*B mod p-1. Bob Przesyła Alicji podpis (A, B) typu ElGamala. Po sprawdzeniu, że podpis jest autentyczny wg schematu ElGamala, Alicja oblicza M.: M=(M -x*a)/b mod p-1. Podpis niezaprzeczalny (David Chaum) Weryfikacja podpisu jest tylko możliwa przy współudziale autora podpisu W przypadku sfałszowania podpisu domniemany autor miał możliwość udowodnienia fałszerstwa. Podpis niezaprzeczalny Alicja przedstawia Bobowi podpis cyfrowy. Bob generuje liczbę losową i przesyła ją Alicji. Alicja dokonuje obliczeń, wykorzystując liczbę losową i swój prywatny, a potem przesyła wynik Bobowi. Alicja może wykonać te obliczenia jedynie wtedy, kiedy podpis był poprawny. Bob potwierdza powyższy wynik. Podpis niezaprzeczalny słabe punkty (Desmedt i Yung) Bob zakupuje legalną wersję oprogramowania. Następnie sprzedaje kopię oprogramowania Karolinie podszywając się pod sprzedawcę oprogramowania. Kiedy Karolina spróbuje sprawdzić z Bobem poprawność podpisu, jednocześnie sprawdza poprawność podpisu wraz z Alicją. Jak? Podpis niezaprzeczalny Gdy Karolina przesyła Bobowi liczbę losową, on odsyła ją Alicji. Alicja odpowiada Bobowi i on przekazuje te odpowiedź Karolinie. Karolina jest przekonana o legalności oprogramowania Niepodrabialne podpisy cyfrowe (Pfitzmann i Waidner) U podstaw algorytmu niepodrabialnego podpisu cyfrowego leży możliwość występowania dla każdego a jawnego wielu y prywatnych, mogących z nim współpracować. Każdy z tych y prywatnych pokrywa wiele możliwych podpisów cyfrowych. Alicja używa jednak tylko jednego a prywatnego nie wiedząc nic o pozostałych ach prywatnych. Copyright by Katrzyna Trybicka-Francik 20

21 Podpisy grupowe (Chaum) Własności: Jedynie członkowie grupy mogą podpisywać wiadomość. Odbiorca podpisu może sprawdzić, że jest to poprawny podpis członka grupy, ale nie może określić nazwiska osoby podpisującej. W przypadku wątpliwości podpis może być otwarty w celu ujawnienia tożsamości podpisującego. Podpisy grupowe z udziałem zaufanego arbitra Trent wytwarza olbrzymią liczbę par prywatny/ jawny i przekazuje każdemu członkowi grupy odmienną listę niepowtarzalnych y prywatnych. Żaden na dowolnej z list nie jest identyczny z innym. Trend publikuje nadrzędną listę wszystkich y jawnych dla grup w losowej kolejności. Trend przechowuje u siebie tajny rekord zawierający opis, który do kogo należy. Podpisy grupowe z udziałem zaufanego arbitra Członkowie grup, pragnąc podpisać dokument, wybierają e w losowy sposób ze swoich list osobistych. Kiedy pragną sprawdzić, czy podpis należy do grupy, poszukują w jawnej bazie danych odpowiadającego a jawnego i weryfikują podpis. W przypadku wątpliwości Trend wie, który jawny odpowiada któremu członkowi grupy. Zobowiązania bitowe z zastosowaniem kryptografii symetrycznej Zobowiązanie Bob generuje losowy ciąg znaków R i wysyła go Alicji. Alicja wytwarza wiadomość zawierającą przewidywany bit b (lub ciąg bitów) i ciąg losowy Boba. Szyfruje to za pomocą pewnego a losowego K i przesyła wynik z powrotem Bobowi. Zobowiązania bitowe z zastosowaniem kryptografii symetrycznej Odtajnianie Alicja przesyła Bobowi. Bob deszyfruje wiadomość w celu ujawnienia bitu. Sprawdza swój ciąg losowy w celu zweryfikowania poprawności bitu. Zobowiązania bitowe z zastosowaniem funkcji jednokierunkowych Zobowiązanie Alicja generuje dwa ciągi losowe R1 i R2. Alicja tworzy wiadomość składającą się z jej ciągów losowych i bitu b, co do którego pragnie się zobowiązać: (R1, R2, b). Alicja oblicza wartość skrótu wiadomości, a bobowi przesyła wynik i jeden z ciągów losowych: H(R1, R2, b), R1. Copyright by Katrzyna Trybicka-Francik 21

22 Zobowiązania bitowe z zastosowaniem funkcji jednokierunkowych Ujawnianie Alicja przesyła Bobowi pierwotną wiadomość: (R1, R2, b). Bob oblicza wartość skrótu wiadomości, porównuje ją z R1 z wiadomością i R1 otrzymanymi w ostatnim kroku zobowiązania. Jeżeli wartości są zgodne, to bit jest poprawny. Zobowiązania bitowe z zastosowaniem generatorów pseudolosywych Zobowiązanie Bob generuje losowy ciąg znaków i wysyła je Alicji: RB. Alicja wytwarza losową wartość początkową dla generatora bitów pseudolosowych. Następnie dla każdego losowego ciągu Boba wysyła ona Bobowi jedną z dwóch wartości: wartość wyjściową generatora, jeżeli wartość bitu Boba wynosi zero; sumę modulo 2 wartości wyjściowej generatora i jej bitu, jeżeli wartość bitu Boba wynosi 1. Zobowiązania bitowe z zastosowaniem generatorów pseudolosywych Ujawnianie Alicja przesyła Bobowi wygenerowaną przez siebie losową wartość początkową. Bob wykonuje krok drugi w celu potwierdzenia, że Alicja postępowała uczciwie. Klasyfikacja ataków na schematy podpisu cyfrowego atak z publicznym em weryfikującym atak z wiadomościami atak ze znanymi wiadomośćiami atak z wybranymi wiadomościami atak adaptacyjny z wybranymi wiadomościami Skuteczne ataki mogą pozwolić napastnikowi na: odtworzenie prywatnego a podpisującego uniwersalne fałszerstwo selektywne fałszerstwo egzystencjalne fałszerstwo Bezpieczeństwo schematów podpisu cyfrowego w praktyce zarządzanie ami związek z funkcją skrótu związek z generatorami liczb losowych kolejność szyfrowania i podpisu ataki na konkretne implementacje podpisu cyfrowego ataki z wymuszeniem błędów kanały podprogowe walidacja y Copyright by Katrzyna Trybicka-Francik 22

23 Złożone systemy kryptograficzne System PGP (pretty good privacy) Stworzony przez Phila Zimmermanna Dostępny bezpłatnie Pakiet zawiera: algorytm RSA algorytm IDEA algorytm MD5 Nie został stworzony, ani też nie jest kontrolowany przez żadną instytucję rządową ani standaryzacyjną Złożone systemy kryptograficzne Opis działania PGP Działanie programu zapewnia 5 usług: uwierzytelnienie poufność kompresję zgodność poczty segmentację Złożone systemy kryptograficzne Opis działania PGP Uwierzytelnienie Złożone systemy kryptograficzne Opis działania PGP Poufność prywatny nadawcy komunikat sesji jawny odbiorcy komunikat funkcja skrótu RSA kompresja komunikat podpisany i skompresowany kompresja RSA IDEA komunikat zaszyfrowany kompresja -1 podpis cyfrowy komunikat publiczny nadawcy RSA funkcja skrótu porównanie zasz. sesji zaszyfrowany komunikat RSA prywatny odbiorcy IDEA Kompresja-1 komunikat Złożone systemy kryptograficzne Opis działania PGP Poufność i uwierzytelnienie prywatny nadawcy sesji jawny odbiorcy Złożone systemy kryptograficzne baza y prywatnych hasło funkcja skrótu Zarządzanie ami PGP generowanie komunikatu baza y jawnych komunikat funkcja skrótu RSA kompresja RSA zaszyfrowany prywatny IDEA identyfikator odbiorcy IDEA identyfikator a zasz. sesji zaszyfrowany komunikat RSA prywatny odbiorcy IDEA Kompresja -1 podpis cyfrowy komunikat publiczny nadawcy RSA porównanie identyfikator nadawcy komunikat prywatny nadawcy uwierzytelnianie sygnatura+ komunikat jawny odbiorcy poufność identyfikator a funkcja skrótu wynik Copyright by Katrzyna Trybicka-Francik 23

24 Złożone systemy kryptograficzne baza y prywatnych identyfikator a odbiorcy zaszyfrowany sesji zaszyfrowany komunikat + sygnatura hasło zaszyfrowany prywatny Zarządzanie ami PGP prywatny odbiorcy RSA IDEA funkcja skrótu IDEA sesji odbiór komunikatu identyfikator a nadawcy zaszyfrowany skrót komunikat baza y jawnych RSA jawny nadawcy funkcja skrótu porównanie Protokół Kerberos Usługa uwierzytelniania Projekt Atena Problem Zagrożenia Podszywanie się za innego użytkownika Zmiana adresu sieciowego stacji roboczej Atak typu powtórka Cechy Centralny serwer uwierzytelniający Korzysta wyłącznie z szyfrowania konwencjonalnego (symetrycznego) Najczęściej stosowane wersje: wersja4 i wersja5 Metody zapewniania bezpieczeństwa Architektura rozproszona składająca się ze stacji użytkowników i rozproszonych lub scentralizowanych serwerów W sprawie zapewnienia właściwej tożsamości użytkownika lub użytkowników polegać na poszczególnych stacjach roboczych i powierzyć serwerom realizację kontroli dostępu na podstawie identyfikacji użytkownika (ID). Metody zapewniania bezpieczeństwa Wymagać od klientów uwierzytelniania się wobec serwerów, a w sprawie identyfikacji użytkownika polegać na klientach. Wymagać od użytkownika udowodnienia swojej tożsamości przy wywoływaniu każdej usługi. Wymagać również by serwer udowadniał swoją tożsamość klientom. Copyright by Katrzyna Trybicka-Francik 24

25 Wymagania Proste uwierzytelnienie Bezpieczny Pewny Przezroczysty Elastyczny System uwierzytelniania z zaufaną stroną trzecią (Needham i Schroeder) C (klient) AS (serwer uwierzytelniający) V (serwer) Proste uwierzytelnienie Problemy (1) C -> AS: ID C, P C, ID V (2) AS -> C: Bilet (3) C -> V: ID C, Bilet Bilet = E kv [ID C, AD C, ID V ] Nowe bilety na każdą usługę. Zminimalizowanie liczby sytuacji, gdy użytkownik musi podać hasło. Przesył hasła w formie jawnej. Bezpieczne uwierzytelnianie Bezpieczne uwierzytelnianie C (klient) AS (serwer uwierzytelniający) TGS (serwer przyznawania biletów) V (serwer) Raz na sesję użytkownika: (1) C -> AS: ID C, ID tgs (2) AS -> C: E kc [Bilet tgs ] Raz na rodzaj usługi: (3) C -> TGS: ID C, ID V, Bilet tgs (4) TGS -> C: Bilet V Raz na sesję usługi: (5) C -> V: ID C, Bilet V Bilet tgs = E ktgs [ID C, AD C, ID tgs, TS 1, Czas-życia 1 ] Bilet V = E kv [ID C, AD C, ID V, TS 2, Czas-życia 2 ] Copyright by Katrzyna Trybicka-Francik 25

26 Problemy Czas ważności biletu na przyznanie biletu Potrzeba uwierzytelniania serwerów wobec użytkowników Złożone systemy kryptograficzne KERBEROS żądanie biletu na przyznanie biletu żądanie biletu na usługę KERBEROS serwer uwierzytelniający (AS) bilet + sesji Serwer przyznający bilety TGS żądanie usługi bilet + sesji dostarcza wartość uwierzytelniającą serwera Królestwa Kerberosa i Kerberosy wielokrotne Serwer Kerberosa musi mieć identyfikatory i zaszyfrowane hasła wszystkich użytkowników w jego bazie danych. Wszyscy użytkownicy są zarejestrowani w serwerze Kerberosa. Serwer Kerberosa musi mieć wspólny tajny z każdym serwerem. Wszyskie serwery są zarejestrowane w serwerze Kerberosa. Serwery Kerberosa w każdym królestwie muszą dzielić tajny z serwerem drugiego królestwa. Oba serwery Kerberosa są u siebie nawzajem zarejestrowane. Królestwo A Klient 7. Żądanie odległej usługi Klient 1. Żądanie biletu do lokalnego TGS 2. Bilet do lokalnego TGS 3. Żądanie biletu do odległego TGS 4. Biletu do odległego TGS 5. Żądanie bilet do odległego serwera KERBEROS AS TGS KERBEROS AS TGS 6. Bilet do odległego serwera Królestwo B Copyright by Katrzyna Trybicka-Francik 26

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Protokół Kerberos Protokół Kerberos Usługa uwierzytelniania Projekt

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003

Bezpieczeństwo systemów komputerowych. Poczta elektroniczna. System PGP (pretty good privacy) Opis działania PGP BSK_2003 Bezpieczeństwo systemów komputerowych Poczta elektroniczna mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 System PGP (pretty good privacy) Dzieło Phila Zimmermanna http://www.philzimmermann.com/

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne

Protokół Kerberos BSK_2003. Copyright by K. Trybicka-Francik 1. Bezpieczeństwo systemów komputerowych. Złożone systemy kryptograficzne Bezpieczeństwo systemów komputerowych Protokół Kerberos Złożone systemy kryptograficzne mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 50 Protokół Kerberos Zagrożenia Usługa uwierzytelniania

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Plan całości wykładu. Ochrona informacji 1

Plan całości wykładu. Ochrona informacji 1 Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)

Bardziej szczegółowo

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.

Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof. Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 06 PGP BSK 2009/10 1 / 24

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

1.1. Standard szyfrowania DES

1.1. Standard szyfrowania DES 1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute

Bardziej szczegółowo

Wprowadzenie ciag dalszy

Wprowadzenie ciag dalszy Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie

Bardziej szczegółowo

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008

13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008 13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia:

Szczegółowy opis przedmiotu zamówienia: Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem

Bardziej szczegółowo

Technologia Internetowa w organizacji giełdy przemysłowej

Technologia Internetowa w organizacji giełdy przemysłowej Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej

Bardziej szczegółowo

Szyfry kaskadowe. Szyfry kaskadowe

Szyfry kaskadowe. Szyfry kaskadowe Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia

Bardziej szczegółowo

Szyfry kaskadowe. permutacyjnej (SPP).

Szyfry kaskadowe. permutacyjnej (SPP). Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład X. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład X Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Zarządzanie bezpieczeństwem Kontrola dostępu Kontrola dostępu

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Kryptologia. Bezpieczeństwo komunikacji elektronicznej

Kryptologia. Bezpieczeństwo komunikacji elektronicznej Kryptologia Bezpieczeństwo komunikacji elektronicznej Kryptologia Kryptografia nauka o o ochronie oraz szyfrowaniu danych Kryptoanaliza sztuka odkodowywania danych bez znajomości odpowiednich kluczy Steganografia

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych

Zarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo