ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
|
|
- Martyna Małek
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU HILLA Bartosz Czaplewski, Roman Rykaczewski Politechnika Gdańska, Katedra Sieci Teleinformacyjnych Streszczenie W referacie przedstawiono rozwinięcie metody Hillcast znakowania obrazów, która należy do grupy metod wprowadzających fingerprinting przy deszyfracji zabezpieczonego kryptograficznie obrazu, której głównym przeznaczeniem są usługi wideo na żądanie. Losowo wybierane fragmenty danych szyfrowane są wspólnym kluczem, a następnie wysyłane są do wszystkich użytkowników za pomocą dystrybucji multicastowej. Projektowany jest zbiór kluczy deszyfrujących, które są różne dla każdego użytkownika i są im dostarczane za pomocą połączeń unicastowych. Klucze deszyfrujące są konstruowane w ten sposób, że podczas deszyfracji wprowadzane są, niezauważalne i unikatowe, zmiany w treści multimedialnej fingerprinty użytkowników. W referacie zostały zamieszczone wyniki przeprowadzonych badań odporności metody na ataki zmowy, przeprowadzone przez uśrednienie zarówno oznakowanych kopii, jak i kluczy deszyfrujących. 1. WSTĘP Zjawisko piractwa, czyli łamanie praw autorskich poprzez nieupoważnione kopiowanie i nielegalną dystrybucję multimediów, codziennie powoduje straty finansowe i moralne autorów oraz wydawców. Wykorzystywane są dwie komplementarne metody ochrony praw autorskich: szyfrowanie i śledcza ochrona multimediów [1,2]. Szyfrowanie zapewnia poufność przesyłanych danych, ale nie zabezpiecza przed ponownym udostępnieniem odszyfrowanej kopii przez nieuczciwego użytkownika. Ochrona śledcza polega na oznaczeniu przesyłanych kopii cyfrowym odciskiem palca - fingerprintem (od ang. digital fingerprint) w celu późniejszej analizy osadzonego fingerprintu i tym samym ustalenia tożsamości użytkownika, który bezprawnie udostępnia chronione dane. Metody, które wykorzystują cyfrowe odciski palców nazywane są metodami fingerprintingu. Głównym zagrożeniem dla masowej dystrybucji multimediów nie są już pojedynczy nieuczciwi użytkownicy, ale zorganizowane grupy piratów, którzy analizują dostępne im, nieznacznie różniące się oznakowane kopie tych samych multimediów i na ich podstawie generują piracką kopię, która jest wolna od fingerprintu lub zawiera fingerprint, który nie identyfikuje prawdziwych sprawców. Takie ataki nazywane są atakami zmowy [1,2,3] i są bardzo częste, dlatego metody fingerprintingu muszą być tak zaprojektowane, aby wykazywały wysoką odporność na tego typu ataki.
2 Bartosz Czaplewski, Roman Rykaczewski Najprostsze rozwiązanie polegające na oznakowaniu każdej kopii, a następnie przesłaniu ich do poszczególnych odbiorców z wykorzystaniem połączeń typu unicast jest bardzo słabo skalowalne i prowadzi do marnotrawienia zasobów sieciowych ze względu na dużą liczbę wykonywanych obliczeń oraz wymagane pasmo, które rośnie liniowo wraz z liczbą użytkowników. Dlatego też, nowe metody fingerprintingu muszą wykorzystywać transmisje typu multicast, ale zapewnienie, że każdy z odbiorców będzie dysponował unikatowo oznakowaną kopią przy przesyłaniu zaszyfrowanej kopii za pomocą jednego wspólnego strumienia do wszystkich odbiorców jest dużym wyzwaniem dla projektantów zabezpieczeń przed nielegalnym kopiowaniem danych. W tym referacie skupiono się na rozwiązaniu należącym do grupy metod, które zapewniają zarówno szyfrowanie przesyłanych danych, jak i osadzanie w nich fingerprintów. Metody należące do tej grupy nazywane są metodami łączonego fingerprintingu i deszyfracji JFD (ang. Joint Fingerprinting and Decryption) [1,4]. W metodach JFD osadzanie fingerprintów realizowane jest po stronie użytkownika. Strona dystrybucyjna szyfruje oryginalne dane multimedialne za pomocą grupowego klucza szyfrującego, który nie jest znany żadnemu użytkownikowi. Przez sieć przesyłana jest tylko jedna kopia zaszyfrowanych multimediów do wszystkich odbiorców, za pomocą transmisji multicastowej. Ponadto, do każdego użytkownika jest przesyłany unicastowo unikatowy klucz deszyfrujący, który jest różny od grupowego klucza szyfrującego. Za pomocą swojego klucza deszyfrującego, użytkownik jest w stanie odszyfrować dane, jednocześnie wprowadzając do danych zmiany, które są niezauważalne dla ludzkiego oka i są unikatowe w skali wszystkich użytkowników. Wprowadzone zmiany są fingerprintami. W p.2 zostanie opisany algorytm rozszerzonej metody Hillcast zaproponowanej w [5], której implementacja i badania odporności metody na ataki zmowy zostały zrealizowane w ramach pracy dyplomowej [1]. W p.3 przedstawione zostaną wybrane wyniki przeprowadzonych badań odporności metod. 2. ROZSZERZONA METODA HILLCAST Metoda wykorzystuje szyfr Hilla, który jest klasycznym szyfrem bazującym na przekształceniach macierzowych. Szyfr Hilla skutecznie zaciera częstość występowania symboli w tekście otwartym, a przy tym jest prosty i szybki ze względu na korzystanie jedynie z mnożenia macierzy w celu szyfrowania i deszyfrowania. W przypadku oryginalnego szyfru Hilla, tekst otwarty składający się z symboli m- elementowego alfabetu, dzielony jest na wektory o długości n, przy czym symbole alfabetu są zamieniane na liczby całkowite z zakresu od 0 do m 1. Szyfrowanie przebiega zgodnie z: natomiast odszyfrowanie wiadomości przebiega zgodnie z wzorem: gdzie: wektor tekstu otwartego o wymiarach n 1, wektor szyfrogramu o wymiarach n 1, K macierz klucza., (2.1), (2.2) Macierz klucza deszyfrującego jest macierzą odwrotną do macierzy klucza szyfrującego. Ponieważ wszystkie obliczenia są wykonywane w arytmetyce modulo m,
3 Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem zatem konieczne jest, aby macierz klucza K była odwracalna modularnie, czyli musi być nieosobliwa oraz jej wyznacznik det(k) musi być liczbą względnie pierwszą z n. Po zebraniu zaledwie n różnych par tekstu otwartego i odpowiadających im szyfrogramom, szyfr Hilla może być złamany w tradycyjnym ataku ze znanym tekstem otwartym. W pracy [5], aby zapewnić bezpieczeństwo szyfru Hilla zaproponowano mechanizm bezpiecznej, cyklicznej zmiany klucza. Mechanizm ten nie zostanie przedstawiony ze względu na ograniczoną objętość referatu. W prezentowanej dalej metodzie, zarówno dane do zaszyfrowania X, jak i szyfrogram Y są macierzami o rozmiarach n na n. Ze względu na to, że szyfrowane są obrazy przed podaniem go do kodera video, zatem nieracjonalne byłoby szyfrowanie całego obrazu, gdyż kompresja obrazu zaszyfrowanego byłaby bardzo nieefektywna. Z tego względu szyfrowane są tylko podobrazy ramek video. Lokalizacja zaszyfrowanych podobrazów w kolejnych ramkach filmu może zmieniać się losowo według ustalonego algorytmu, który musi być znany użytkownikowi, tak aby była możliwa deszyfracja. Proponowane rozszerzenie metody Hillcast dotyczy zastosowania arytmetyki modularnej, inaczej niż w pracy [5], gdzie zrezygnowano z arytmetyki modularnej z powodu niedopuszczalnie dużych zniekształceń spowodowanych osadzaniem fingerprintów w obrazie. W pracy [1], w celu uniknięcia wspomnianych dużych zniekształceń przy stosowaniu arytmetyki modularnej, zaproponowano przekształcenie obrazu X przed szyfrowaniem, zgodnie z wzorem: (2.3) gdzie: wartość piksela w wierszu r i kolumnie c obrazu oryginalnego, wartość piksela w wierszu r i kolumnie c obrazu przekształconego, maksymalna różnica w obrazie wprowadzana przez fingerprint. Ponieważ metoda projektowana jest tak, aby fingerprint był niezauważalny dla ludzkiego oka, to wartość powinna być mniejsza bądź równa progowi zauważalnej różnicy JND (ang. Just Noticeable Difference), w związku z czym zmiana wprowadzana przez przekształcenie opisane wzorem (2.3) również będzie niezauważalna. Szyfrogram jest otrzymywany zgodnie z wzorem: gdzie: X Y E macierz obrazu oryginalnego o wymiarach n n, macierz szyfrogramu o wymiarach n n, macierz klucza szyfrującego o wymiarach n n., (2.4) Ze względu na arytmetykę modularną, macierz klucza szyfrującego E musi być odwracalna modularnie. W odróżnieniu od oryginalnego szyfru Hilla, macierz klucza deszyfrującego D jest zależna nie tylko od macierzy klucza szyfrującego E, ale również od macierzy fingerprintu F unikatowej w skali wszystkich użytkowników: gdzie: D macierz klucza deszyfrującego o wymiarach n n, F macierz fingerprintu o wymiarach n n, α współczynnik siły osadzenia fingerprintu., (2.5)
4 Bartosz Czaplewski, Roman Rykaczewski Wartość współczynnika α jest zależna od długości i rodzaju stosowanych fingerprintów i powinna być dobrana eksperymentalnie w taki sposób, aby zachowana została niezauważalność osadzanych fingerprintów, przy uzyskaniu możliwie największej odporności na ataki. Fingerprint o długości mniejszej niż n 2, powinien być równomiernie rozmieszczony w całej macierzy F, gdyż dzięki temu fingerprint osadzany jest równomiernie w całym szyfrowanym fragmencie obrazu. Po otrzymaniu szyfrogramu Y, użytkownik wykorzystuje swój klucz D w celu otrzymania odszyfrowanej i oznakowanej kopii multimediów. Proces łączonego fingerprintingu i deszyfracji przeprowadzany jest zgodnie z wzorem: natomiast z wzorów (2.4) i (2.5) wynika: gdzie: X D odszyfrowana i oznakowana kopia multimediów., (2.6), (2.7) Z wzoru (2.7) wynika, że właściwym fingerprintem osadzanym w obrazie nie jest sama macierz F, ale iloczyn macierzy XF. Ta zależność właściwego fingerprintu od znakowanych danych pogarsza jakość znakowania. Wydobycie fingerprintu z przechwyconej pirackiej kopii przeprowadza strona dystrybucyjna, która posiada pełną informację na temat fingerprintów oraz znakowanych obrazów. Detekcja, podczas której dostępny jest obraz w postaci oryginalnej nazywamy detekcją nie-ślepą (ang. non-blind) lub detekcją koherentną. Wydobycie właściwego fingerprintu z przechwyconej podejrzanej kopii przebiega zgodnie z wzorem: gdzie:, F w X T macierz fingerprintu właściwego, macierz testowanej oznakowanej kopii., (2.8) Po wydobyciu fingerprintu z podejrzanej kopii, badana jest korelacja między wydobytym fingerprintem F w, a iloczynami macierzy XF dla poszczególnych użytkowników. Użytkownicy, dla których współczynnik korelacji fingerprintów przekracza ustalony próg decyzyjny, są oskarżani o udział w ataku zmowy. Zasady ustalania progów decyzyjnych zostały szczegółowo opisane w pracy dyplomowej [1]. 3. WYNIKI BADAŃ Badania jakości znakowania rozszerzoną metodą Hillcast przeprowadzono z wykorzystaniem różnych rodzajów fingerprintów [1] o różnych, zadanych długościach. W tym referacie zostaną przedstawione wybrane wyniki tylko dla dwóch rodzajów fingerprintów, które zapewniały najlepszą odporność na ataki zmowy. Pierwszy rodzaj stanowią fingerprinty nie-ortogonalne, których wartości elementów są losowane zgodnie z rozkładem normalnym. Drugi rodzaj stanowią fingerprinty ortogonalne, będące kolumnami macierzy Hadamarda. Testy przeprowadzono na sześciu obrazach, o różnej ilości szczegółów, o rozmiarach 256 na 256 pikseli w 8-bitowej skali szarości. W badaniach odporności metody na ataki zmowy zasymulowano system dystrybucji multimediów, w którym 200 zarejestrowanych użytkowników zamawia ten sam obraz. W atakach zmowy brało udział od 3 do 30 piratów, przy czym zasymulowano dwa rodzaje
5 Łączony fingerprinting i kryptograficzne zabezpieczenie danych z wykorzystaniem ataków: atak przez uśrednienie oznakowanych kopii oraz atak przez uśrednienie kluczy deszyfrujących. Piracka kopia, która jest wynikiem pierwszego z nich, otrzymywana jest zgodnie z wzorem: gdzie: X P X Di C piracka kopia, oznakowana kopia i-tego użytkownika, liczba zmawiających się piratów., (3.1) Natomiast w drugim rodzaju ataku, najpierw generowany jest uśredniony (fałszywy) klucz zgodnie z wzorem: gdzie: D P D i fałszywy klucz deszyfrujący, klucz deszyfrujący i-tego użytkownika., (3.2) Następnie, przeprowadzana jest deszyfracja, za pomocą uśrednionego klucza:, (3.3) Identyfikacja nieuczciwych użytkowników odbyła się na drodze detekcji koherentnej. Z pirackich kopii X P, uzyskanych zgodnie z wzorem (3.1) lub (3.3), wydobyty został fingerprint F w zgodnie z wzorem (2.8), a następnie obliczone zostały współczynniki korelacji z iloczynami XF dla fingerprintów wszystkich użytkowników. Następnie współczynniki zostały znormalizowane względem maksymalnego współczynnika korelacji dla ataku zmowy o danej liczbie piratów. Rys Skuteczność wykrywania piratów uśredniających oznakowane kopie obrazu Lena, przy stosowaniu znakowania fingerprintami nie-ortogonalnymi o długości 4096.
6 Bartosz Czaplewski, Roman Rykaczewski Rys Skuteczność wykrywania piratów uśredniających oznakowane kopie obrazu Lena, przy stosowaniu znakowania fingerprintami ortogonalnymi o długości Na rysunkach 3.1 oraz 3.2 przedstawiono wybrane wyniki badań odporności metody na ataki zmowy przez uśrednienie oznakowanych kopii. Wyniki na wykresach są średnimi uzyskanymi z 20 symulacji. Można zaobserwować, że przy użyciu fingerprintów nieortogonalnych, przy zmowie 15 piratów, 40-60% z nich jest wykrywanych, w zależności od wybranego progu decyzyjnego. Natomiast, przy użyciu fingerprintów ortogonalnych, nawet przy zmowie aż 30 piratów, metoda pozwala na wykrycie 60 80% z nich. 4. ZAKOŃCZENIE W referacie przedstawiono rozszerzenie metody Hillcast [5]. Poprzez przeprowadzone badania wykazano, że możliwe jest osiągnięcie wysokiej odporności na ataki zmowy. Pomimo, że podczas badań znakowane były tylko obrazy nieruchome, to wyniki badań [1] można odnieść również do znakowania treści multimedialnych, gdyż w analogiczny sposób znakowane mogą być poszczególne ramki w sekwencjach wideo. BIBLIOGRAFIA [1] Czaplewski B.: Implementacja i badanie metody fingercastingu wykorzystującej uogólniony szyfr Hilla, praca dyplomowa magisterska, WETI PG, [2] Liu K. J. R., Trappe W., Wang Z. J., Wu M., Zhao H.: Multimedia fingerprinting forensics for traitor tracing, EURASIP Book Series on Signal Processing and Communications, vol. 4, Hindawi Publishing Corporation, [3] Wu M., Trappe W., Wang Z. J., Liu K. J. R.: Collusion-resistant fingerprinting for multimedia, IEEE Signal Processing Mag., vol. 21, pp , [4] Kundur D., Karthik K.: Video fingerprinting and encryption principles for digital rights management, Proc. IEEE, vol. 92, no. 6, pp , [5] Rykaczewski R.: Hillcast metoda ącznego kryptograficznego zabezpieczenia i fingerprintingu danych dla multicastowej dystrybucji informacji, Zesz. Nauk. WETI PG nr 8, seria: Technologie Informacyjne, 2010.
OCHRONA USŁUG MASOWEJ DYSTRYBUCJI MULTIMEDIÓW Z WYKORZYSTANIEM METOD FINGERCASTINGU. mgr inż. Bartosz Czaplewski, dr hab. inż.
OCHRONA USŁUG MASOWEJ DYSTRYBUCJI MULTIMEDIÓW Z WYKORZYSTANIEM METOD FINGERCASTINGU mgr inż. Bartosz Czaplewski, dr hab. inż. Roman Rykaczewski Politechnika Gdańska Wydział Elektroniki Telekomunikacji
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoZastosowanie kompresji w kryptografii Piotr Piotrowski
Zastosowanie kompresji w kryptografii Piotr Piotrowski 1 Plan prezentacji I. Wstęp II. Kryteria oceny algorytmów III. Główne klasy algorytmów IV. Przykłady algorytmów selektywnego szyfrowania V. Podsumowanie
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 IMPLEMENTACJA PROGRAMOWA I BADANIE KWATERNIONOWEGO SYSTEMU KRYPTOGRAFICZNEGO Mariusz
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 ANALIZA METODY SZYFROWANIA "ZT-UNITAKOD"
ZESZYTY NAUKOWE WYDZIAŁU ETI POLITECHNIKI GDAŃSKIEJ Nr 4 Seria: Technologie Informacyjne 2006 Zakład Matematyki Dyskretnej, Wydział Fizyki Technicznej i Matematyki Stosowanej, Politechnika Gdańska ANALIZA
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoKAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoRijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Bardziej szczegółowoKryptoanaliza algorytmu chaotycznego szyfrowania obrazu
Kryptoanaliza algorytmu chaotycznego szyfrowania obrazu Karol Jastrzębski Praca magisterska Opiekun: dr hab. inż. Zbigniew Kotulski Plan prezentacji Teoria chaosu: Wprowadzenie, cechy układów chaotycznych,
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoZarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoNowe narzędzia ICT. Do czego więc można wykorzystać ową kryptografię?
Nowe narzędzia ICT Temat: Narzędzia szyfrowania/zabezpieczania danych off-line. Komputer, w dobie tak prężnie rozwijających się mediów wydaje się być rzeczą praktycznie niezbędną dla każdego człowieka.
Bardziej szczegółowoSZYFROWANIE POŁĄCZEŃ
Łódź, 2014 r. JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl SZYFROWANIE POŁĄCZEŃ JNS Sp. z o.o. z siedzibą w Łodzi,
Bardziej szczegółowoAnaliza i Przetwarzanie Obrazów. Szyfrowanie Obrazów. Autor : Mateusz Nawrot
Analiza i Przetwarzanie Obrazów Szyfrowanie Obrazów Autor : Mateusz Nawrot 1. Cel projektu Celem projektu jest zaprezentowanie metod szyfrowania wykorzystujących zmodyfikowane dane obrazów graficznych.
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 5
Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowo(86) Data i numer zgłoszenia międzynarodowego: 23.09.1999, PCT/FR99/02267 (87) Data i numer publikacji zgłoszenia międzynarodowego:
RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 202063 (21) Numer zgłoszenia: 346839 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 23.09.1999 (86) Data i numer zgłoszenia
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik
Bardziej szczegółowoPotencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci LAN 802.11
Bezpieczeństwo bezprzewodowych sieci LAN 802.11 Maciej Smoleński smolen@students.mimuw.edu.pl Wydział Matematyki Informatyki i Mechaniki Uniwersytetu Warszawskiego 16 stycznia 2007 Spis treści Sieci bezprzewodowe
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 4
Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu
Bardziej szczegółowoSieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoPodpis elektroniczny
Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień
Bardziej szczegółowo3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Bardziej szczegółowoSCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoZałóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoW11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoPodstawy OpenCL część 2
Podstawy OpenCL część 2 1. Napisz program dokonujący mnożenia dwóch macierzy w wersji sekwencyjnej oraz OpenCL. Porównaj czasy działania obu wersji dla różnych wielkości macierzy, np. 16 16, 128 128, 1024
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoBringing privacy back
Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła
Bardziej szczegółowoBezpieczeństwo w 802.11
Bezpieczeństwo w 802.11 WEP (Wired Equivalent Privacy) W standardzie WEP stosuje się algorytm szyfrujący RC4, który jest symetrycznym szyfrem strumieniowym (z kluczem poufnym). Szyfr strumieniowy korzysta
Bardziej szczegółowoBezpieczeństwo bezprzewodowych sieci WiMAX
Bezpieczeństwo bezprzewodowych sieci WiMAX Krzysztof Cabaj 1,3, Wojciech Mazurczyk 2,3, Krzysztof Szczypiorski 2,3 1 Instytut Informatyki, Politechnika Warszawska, email: kcabaj@elka.pw.edu.pl 2 Instytut
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoWykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego
Bardziej szczegółowoPrzekształcenia liniowe
Przekształcenia liniowe Zadania Które z następujących przekształceń są liniowe? (a) T : R 2 R 2, T (x, x 2 ) = (2x, x x 2 ), (b) T : R 2 R 2, T (x, x 2 ) = (x + 3x 2, x 2 ), (c) T : R 2 R, T (x, x 2 )
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoUniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy
Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy Matematyka, królowa nauk Edycja X - etap 2 Bydgoszcz, 16 kwietnia 2011 Fordoński
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoWprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze
Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze Polsko-Japońska Wyższa Szkoła Technik Komputerowych Katedra Informatyki Stosowanej Spis treści Spis treści 1 Wektory
Bardziej szczegółowoMetoda eliminacji Gaussa. Autorzy: Michał Góra
Metoda eliminacji Gaussa Autorzy: Michał Góra 9 Metoda eliminacji Gaussa Autor: Michał Góra Przedstawiony poniżej sposób rozwiązywania układów równań liniowych jest pewnym uproszczeniem algorytmu zwanego
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowo