PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa
|
|
- Dawid Urban
- 7 lat temu
- Przeglądów:
Transkrypt
1 PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa 2013, t. I Mikhail Selianinau Akademia im. Jana Długosza Al. Armii Krajowej 13/15, Częstochowa, SCHEMAT ZABEZPIECZONEGO OTWARTEGO KANAŁU ŁĄCZNOŚCI BEZ PRZEKAZYWANIA KLUCZY Streszczenie. Obecny etap rozwoju nauki i społeczeństwa charakteryzuje sięę zwiększe- informacji. Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środ- niem różnorodności problemów powstających podczas przetwarzania i przekazywania ków ochrony informacji. Jednym z najważniejszych elementów bezpieczeństwa infor- zaletą macji jest kryptografia. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie. Główną stosowania technologii szyfrowania jest poufność danych. Zwykły tekst wejściowy przekształca się w tekstt zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego. W artykule opisany został algorytm kryptograficzny, który umożliwia wysyłanie wia- klu- domości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania czy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest po- algoryt- dobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym mie procedura szyfrowania jest procesem kolejnego zawieszania zamków na tekst jawny przez nadawcę i odbiorcę informacji. Słowa kluczowe: bezpieczeństwo informacji, kryptosystem, kryptogram, szyfrowanie, klucz publiczny, klucz prywatny, liczby pierwsze. Wstęp Obecny etap rozwoju nauki i społeczeństwa charakteryzuje się zwiększe- niem różnorodności problemów powstających podczas przetwarzania i przekazy- i kosztów możliwe są tylko we współpracy z ekspertami w różnych dziedzinach wiedzy. Zapewnienie bezpieczeństwa informacji jest ciągłym procesem analizy, wania informacji. Właściwy dobór metod i środków oraz ocena ich skuteczności projektowania, eksploa atacji i oceny systemów bezpieczeństwa informacji.
2 290 M. Selianinau Powszechnie wiadomo, że aktualnie zwiększa się znaczenie metod i środków ochrony informacji. W ciągu życia jednego pokolenia nastąpiła jakościowa zmiana sytuacji w tym obszarze. Wcześniej problemami bezpieczeństwa informacji zajmowali się tylko eksperci służb specjalnych. A teraz krąg osób, w ten czy inny sposób związanych z bezpieczeństwem informacji, jest bardzo szeroki i trwa proces jego dalszego rozszerzenia. Jednym z najważniejszych elementów bezpieczeństwa informacji jest kryptografia. Na początku XXI wieku techniki kryptograficzne są coraz częściej stosowane w życiu codziennym. Nowe praktyczne zastosowania kryptografii są źródłem jej rozwoju. Współczesna kryptografia wykorzystuje metody algebry abstrakcyjnej, teorii liczb oraz rachunku prawdopodobieństwa [1 9]. Szyfrowanie informacji W ostatnim czasie komputer stał się jednym z głównych narzędzi pracy. Przechowuje różne dane: informacje o klientach, dane finansowe, prezentacje i inne ciągle wymagane dokumenty. Część z tych informacji ma zasadnicze znaczenie i charakter poufny. Najbardziej skutecznym sposobem ochrony informacji jest szyfrowanie [3, 6, 7]. Główne zalety stosowania technologii szyfrowania są następujące: poufność danych: zwykły tekst wejściowy przekształca się w tekst zaszyfrowany, który ukrywa znaczenie wiadomości i może być przesłany za pomocą kanału publicznego; integralność danych: kryptograficzną sumę kontrolną można obliczyć na dowolnym tekście zdefiniowanym przez użytkownika w celu ochrony integralności danych; w efekcie odbiorca może mieć pewność, że dane są w postaci, w której zostały utworzone; elektroniczne podpisy cyfrowe: podpis cyfrowy zapewnia odbiorcę, że wiadomość jest autentyczna i została wysłana przez nadawcę. Tak więc zastosowanie systemu szyfrowania pozwala na przekazywanie ważnych dokumentów za pomocą sieci telekomunikacyjnych, zmniejszając jednocześnie czas przetwarzania informacji. Ponadto znacznie zmniejsza się ryzyko i potencjalne straty podczas próby kradzieży informacji. Systemy kryptograficzne Obecnie jednym z głównych celów bezpieczeństwa informacji jest wykrywanie i zapobieganie zagrożeniom. Oczywiście efektywność systemu ochrony informacji przed nieautoryzowanym dostępem jest możliwa tylko na podstawie wszechstronnego zastosowania zabezpieczenia informacji.
3 Schemat zabezpieczonego otwartego 291 Spośród tych metod szczególne znaczenie ma kryptografia [1 9]. Wykorzystanie technik kryptograficznych w celu ochrony systemów informacyjnych jest teraz najbardziej istotne. Wynika to z faktu, że zwiększa się wykorzystanie sieci komputerowych, w tym Internetu, przenoszących duże ilości informacji o charakterze prywatnym, które nie muszą być dostępne dla osób nieupoważnionych. Obecnie stosowane systemy kryptograficzne mają swoje wady i zalety. W celu zapewnienia bezpieczeństwa informacji należy użyć kombinacji różnych algorytmów kryptograficznych [2 4, 6, 7]. Wybór metody szyfrowania dla konkretnego systemu informacyjnego w dużym stopniu zależy od jej charakteru i powinien opierać się na wszechstronnej analizie wymagań dotyczących systemu ochrony informacji. Aktualnie termin kryptografia asymetryczna oznacza dużą grupę mechanizmów, algorytmów, protokołów i pomysłów stosowanych w rozwoju systemów bezpieczeństwa informacji. Pojęcie funkcji jednokierunkowej było podstawą dla kryptografii asymetrycznej [7]. Faktycznie to, że obliczanie pewnej funkcji i jej odwrócenie wymaga różnej informacji wejściowej (pewnej asymetrii), określa nazwę tego kierunku w kryptografii. Nadawca i odbiorca wiadomości współdziałające w sieci komputerowej powinni przestrzegać pewnych zasad w celu wykonania sekwencji czynności pomiędzy nimi. Reguły te są nazywane protokołem, który zapewnia nie tylko bezpieczeństwo informacji, ale również uwierzytelnianie korespondentów [6, 7]. Protokół kryptograficzny to taki sposób interakcji abonentów, w wyniku którego osiągają oni swoje cele, a ich przeciwnicy nie. Taka definicja nieformalna obejmuje prawie wszystkie ciekawe sposoby wykorzystania kryptografii asymetrycznej: protokoły publiczne dystrybucji kluczy; protokoły klucza publicznego; protokoły podpisu cyfrowego; protokoły uwierzytelniania dokumentów i osób; ochrona prywatności korespondencji elektronicznej; pieniądze cyfrowe. Podstawą rozwoju kryptografii asymetrycznej bez wątpienia są potrzeby praktyki. W związku z dynamicznym rozwojem systemów informacyjnych oraz rozszerzeniem ich infrastruktury potrzeby praktyczne stwarzają nowe wyzwania dla algorytmów kryptograficznych. W chwili obecnej główne motywacje kryptografii asymetrycznej mogą być zgrupowane w następujący sposób: potrzeby rozwoju sieci telekomunikacyjnych różnego rodzaju, w tym o złożonej topologii; potrzeba zapewnienia bezpieczeństwa informacji w globalnej sieci Internet;
4 292 M. Selianinau potrzeby systemów bankowych, w tym przy użyciu kart inteligentnych. Asymetryczne systemy kryptograficzne wykorzystują tak zwane funkcje nieodwracalne lub jednokierunkowe, które mają tę właściwość, że dla danej wartości x jest stosunkowo łatwo obliczyć wartość f(x), a jeśli jest znana wartość funkcji Y = f (x), to nie istnieje prosty sposób obliczania wartości x [5 8]. Nieodwracalność funkcji w kryptografii jest rozumiana nie jako nieodwracalność teoretyczna, lecz jako praktyczna niemożliwość obliczania odwrotności za pomocą wykorzystania nowoczesnych narzędzi obliczeniowych w ciągu przewidzianego okresu czasu. Ogólnie rzecz biorąc, powszechnie stosowane asymetryczne algorytmy kryptograficzne są oparte na następujących problemach matematycznych, które wiążą się z nieodwracalnymi przekształceniami, są to: 1. rozkład dużych liczb na czynniki pierwsze; 2. obliczanie logarytmu dyskretnego; 3. obliczanie pierwiastków równań algebraicznych. Problem dystrybucji kluczy Bez względu na to, jak zaawansowane i niezawodne są systemy kryptograficzne, ich słabością w praktycznej realizacji jest problem dystrybucji kluczy. Ogólnie oznacza to, że wymiana kluczy także wymaga użycia systemu kryptograficznego. Aby rozwiązać ten problem, były zaproponowane systemy kryptografii asymetrycznej z kluczem publicznym [4, 6 8]. Ich istotą jest to, że każdy adresat generuje dwa klucze, które są połączone ze sobą przez pewne reguły. Jeden klucz jest kluczem publicznym, a drugi prywatnym. Klucz publiczny jest dostępny dla każdego, kto chce wysłać wiadomość do odbiorcy. Klucz prywatny jest tajemnicą. Tekst wiadomości jest szyfrowany za pomocą klucza publicznego adresata i wysyłany do niego. Szyfrogramu w zasadzie nie można odszyfrować za pomocą tego samego klucza publicznego. Deszyfrowanie wiadomości jest możliwe tylko za pomocą klucza prywatnego, który jest znany tylko odbiorcy. W celu zapewnienia ochrony systemów informacyjnych kryptografia asymetryczna ma dwa ważne i oczywiste wymagania: transformacja wiadomości oryginalnej powinna być nieodwracalna i wykluczyć jej odzyskanie na podstawie klucza publicznego; wyznaczanie klucza prywatnego na podstawie klucza publicznego również nie powinno być możliwe przy obecnym poziomie technologii; pożądane jest, aby znać dokładne dolną granicę złożoności (liczbę operacji) do ujawnienia szyfru. W 1976 r. Diffie i Hellman zaproponowali użycie dyskretnego potęgowania do tworzenia systemów kryptograficznych. Był to pierwszy algorytm
5 Schemat zabezpieczonego otwartego 293 klucza publicznego [4, 6, 7]. Jego bezpieczeństwo jest oparte na trudności obliczania dyskretnych logarytmów w odróżnieniu od lekkości dyskretnego potęgowania. Algorytm Diffiego-Hellmana eliminuje potrzebę bezpiecznego kanału łączności do przekazywania kluczy. Mimo że ten algorytm pozwala unikać problemu bezpiecznej wymiany kluczy, pozostaje jeszcze potrzeba uwierzytelniania. Przy użyciu tego algorytmu musi być zapewnione, że użytkownik A otrzymuje klucz publiczny od użytkownika B i odwrotnie. W tym przypadku pozostaje niebezpieczeństwo imitacji. W ogóle problem zarządzania kluczami jest problemem znalezienia takiego protokołu dystrybucji kluczy, który zapewnia możliwość rezygnacji z centrum dystrybucji kluczy, wzajemne uwierzytelnianie uczestników sesji, potwierdzenie wiarygodności sesji za pomocą mechanizmu zapytanie odpowiedź, użycie oprogramowania lub sprzętu. Oprócz tego mamy następujące wymagania ogólne: nie powinno być prostych i łatwych do znalezienia związków między kluczami stosowanymi w procesie szyfrowania; każdy klucz ze zbioru możliwych kluczy powinien zapewnić niezawodną ochronę informacji; zmiana długości klucza nie powinna prowadzić do pogorszenia jakości algorytmu szyfrowania. Algorytm wymiany informacji bez przekazywania kluczy Poniżej opisany zostanie algorytm kryptograficzny, który umożliwia wysyłanie wiadomości przy użyciu otwartego kanału łączności bez uprzedniego przekazywania kluczy pomiędzy użytkownikami. Zaproponowany schemat wymiany informacji jest podobny do skrzynki zamkniętej za pomocą jednego lub dwóch zamków. W tym algorytmie procedura szyfrowania jest procesem kolejnego zawieszania zamków na tekst jawny przez nadawcę i odbiorcę informacji. Użytkownicy A (nadawca) i B (odbiorca) jako zamki stosują cze = (, ) i = (, ), do generowania których wykorzystywana została duża liczba pierwsza nazywana modułem algorytmu. Liczba ta jest parametrem otwartym. Schemat algorytmu kryptograficznego został pokazany na rysunku.
6 294 M. Selianinau Rys. 1. Algorytm kryptograficzny bez przekazywania kluczy
7 Schemat zabezpieczonego otwartego 295 Rozważmy realizację algorytmu wymiany informacji bez przekazywania kluczy pomiędzy użytkownikami. Proces generowania kluczy użytkowników A i B polega na przeprowadzeniu następujących kroków: 1. nadawca A i odbiorca B wybierają dużą liczbę pierwszą ; 2. nadawca A wybiera liczbę mniejszą niż i względnie pierwszą z ( )= 1; jest pierwszą częścią klucza, która służy tylko do szyfrowania wiadomości; 3. dalej nadawca A oblicza liczbę, która jest odwrotnością liczby modulo ( ), to znaczy: 1 mod ( ); jest drugą częścią klucza, która służy tylko do deszyfrowania; 4. analogicznie do kroku 2, odbiorca B wybiera liczbę mniejszą niż i względnie pierwszą z ( )= 1; jest pierwszą częścią klucza, która służy tylko do szyfrowania wiadomości; 5. następnie odbiorca B oblicza liczbę, która jest odwrotnością liczby modulo ( ), to znaczy: 1 mod ( ); jest drugą częścią klucza, która służy tylko do deszyfrowania. Ogólnie, jeśli użytkownik ma wygenerowany klucz =(, ), to może on zaszyfrować wiadomość T (tekst jawny) kluczem e, tworząc kryptogram = (, )= mod Do rozszyfrowania wiadomości użytkownik stosuje klucz d, obliczając = (, )= mod Liczby, spełniają następujący warunek: 1 mod ( ) Schemat wymiany informacji pomiędzy użytkownikami A i B bez przekazywania kluczy jest następujący: 1. w celu zaszyfrowania tekstu jawnego za pomocą klucza nadawca (użytkownik A) używa funkcji szyfrującej (, ) i oblicza kryptogram = mod, który wysyła do odbiorcy (użytkownika B); 2. zaszyfrowany tekst otrzymany od nadawcy jako sekwencja liczb jest przekształcany przez użytkownika B w tekst = mod za pomocą klucza, przy użyciu funkcji (, ), i odsyłany z powrotem do użytkownika A; 3. w celu pierwszego deszyfrowania kryptogramu za pomocą drugiej części klucza użytkownik A używa funkcji deszyfrującej (, ); w wyniku deszyfrowania otrzymuje on tekst = mod = mod = mod = mod i wysyła do użytkownika B.
8 296 M. Selianinau 4. użytkownik B w celu ostatecznego deszyfrowania tekstu za pomocą drugiej części klucza używa funkcji deszyfrującej (, ) ; wynikiem deszyfrowania jest tekst jawny mod = mod =. W celu zapewnienia wymaganego poziomu kryptograficznej ochrony informacji liczbę pierwszą wykorzystywaną do generowania kluczy = (, ) i = (, ) należy wybrać tak, aby miała co najmniej 512 bitów (około 150 cyfr dziesiętnych). Kryptoanalityk nie może uzyskać tekstu jawnego T na podstawie znanych tekstów,, z powodu złożoności rozwiązania problemu obliczania logarytmu dyskretnego. Literatura [1] Bauer F.L., Sekrety kryptografii, Helion, Gliwice, [2] Buchman J.A., Wprowadzenie do kryptografii, PWN, Warszawa, [3] Karbowski M., Podstawy kryptografii. Wydanie II, Helion, Gliwice, [4] Koblitz N., Wykład z teorii liczb i kryptografii, WNT, Warszawa, [5] Koblitz N., Algebraiczne aspekty kryptografii, WNT, Warszawa, [6] Menezes A.J. i in., Kryptografia stosowana, WNT, Warszawa, [7] Schneier B., Kryptografia dla praktyków, WNT, Warszawa, [8] Stinson D.R., Kryptografia, WNT, Warszawa, [9] Wobst R., Kryptologia. Budowa i łamanie zabezpieczeń, Wyd. RM, Warszawa, 2002.
9 Schemat zabezpieczonego otwartego 297 Mikhail Selianinau Akademia im. Jana Długosza w Częstochowie THE SCHEME OF THE SECURE OPEN COMMUNICATION CHANNEL WITHOUT TRANSFER OF KEYS Abstract The current stage of development of science and society is characterized by an increasing variety of problems that generated during the processing and transmission of information. It is well known that at present increases the importance of methods and means of information protection. One of the main elements of information security is cryptography. The most effective way to protect information is encryption. The main advantage of the use of encryption technology is confidentiality. Input plain text is converted into ciphertext that hides the meaning of a message and can be sent using the public channel. The article describes the cryptographic algorithm that allows sending messages using an open communication channel without transmission of keys between users. The proposed scheme of the information exchange is similar to a closed box with just one or two locks. In this algorithm the encryption procedure is a process of sequential "hanging locks" on the plain text by the sender and recipient. Keywords: Information security, cryptosystem, cryptogram, encryption, public key, private key, prime numbers.
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Wprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Podpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch
Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja
KRYPTOGRAFICZNA OCHRONA DANYCH NA PODSTAWIE MINIMALNIE NADMIERNYCH WIELOMIANOWO-SKALARNYCH MODULARNYCH SYSTEMÓW LICZBOWYCH
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa 2014, t. II, s. 371 382 http://dx.doi.org/10.16926/tiib.2014.02.32 Mikhail Selianinau Akademia im.
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Nowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Szyfry afiniczne. hczue zfuds dlcsr
Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Potencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU
Post-kwantowy algorytm podpisu cyfrowego Kryptosystem NTRU Janusz Szmidt, Marcin Barański Wojskowy Instytut Łączności 13 XII 2018 NTRU - abstract We describe NTRU, a new public key cryptosystem. NTRU
Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Wprowadzenie ciag dalszy
Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania
Ataki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Wykład 12. Projektowanie i Realizacja. Sieci Komputerowych. Bezpieczeństwo sieci
Projektowanie i Realizacja Sieci Komputerowych Wykład 12 Bezpieczeństwo sieci dr inż. Artur Sierszeń asiersz@kis.p.lodz.pl dr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl Projektowanie i Realizacja Sieci
ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI
Wykład jest przygotowany dla II semestru kierunku Elektronika i Telekomunikacja. Studia II stopnia Dr inż. Małgorzata Langer ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI Prezentacja multimedialna współfinansowana
Seminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA
Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej
STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej
Współczesna kryptografia schematy bazujące na parowaniu punktów krzywej eliptycznej Andrzej Chmielowiec Centrum Modelowania Matematycznego Sigma, andrzej.chmielowiec@cmmsigma.eu 26maja2010 Podstawy matematyczne
Technologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Laboratorium Programowania Kart Elektronicznych
Laboratorium Programowania Kart Elektronicznych Marek Gosławski Przygotowanie do zajęć aktywne ekonto wygenerowany certyfikat sprawna legitymacja studencka (lub inna karta) Potrzebne wiadomości mechanizm
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Technologia Internetowa w organizacji giełdy przemysłowej
Technologia Internetowa w organizacji giełdy przemysłowej Poruszane problemy Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia giełdy internetowej
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Szczegółowy opis przedmiotu zamówienia:
Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia: I. Opracowanie polityki i procedur bezpieczeństwa danych medycznych. Zamawiający oczekuje opracowania Systemu zarządzania bezpieczeństwem
VIII Festiwal Nauki i Sztuki. Wydziale Fizyki UAM
VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM VIII Festiwal Nauki i Sztuki na Wydziale Fizyki UAM Kryptografia kwantowa raz jeszcze Ryszard Tanaś http://zon8physdamuedupl/~tanas 13 października 2005
LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych
Kryptografia i ochrona danych Wykład 1 Podstawowe pojcia kryptograficzne. Szyfry przestawieniowe. (Wybrane materiały) Dr in. E. Busłowska Copyright 2006 E. Busłowska. All rights reserved. 1 LITERATURA
Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)