1. Rozproszone łamanie szyfrów
|
|
- Bożena Urbaniak
- 7 lat temu
- Przeglądów:
Transkrypt
1 1. Rozproszone łamanie szyfrów Piotr Szpryngier Politechnika Gdańska, Wydział Elektroniki, Telekomunikacji i Informatyki, Katedra Architektury Systemów Komputerowych piotrs@eti.pg.gda.pl Streszczenie W rozdziale zaprezentowano podstawowe techniki łamania szyfrów symetrycznych i asymetrycznych o stosunkowo niewielkiej długości kluczy. Przedstawiono ogólną charakterystykę metod łamania szyfrów. Ilustracją tych metod jest zaprezentowana aplikacja służąca do łamania haseł lub badania odporności haseł na odgadnięcie. Słowa kluczowe: łamanie szyfrów, łamanie haseł, obliczenia rozproszone, RSA, faktoryzacja dużych liczb Wprowadzenie We współczesnej kryptografii bezpieczeństwo algorytmu szyfrującego jest oparte na kluczu, a nie na utrzymywaniu algorytmu w tajemnicy (nb. wszystkie takie próby zakończyły się niepowodzeniem). W literaturze opisano sześć klas metod łamania szyfrów. Każda z nich zakłada, że kryptoanalityk posiada pełną wiedzę o stosowanym algorytmie szyfrowania. Kryptoanaliza, czyli działania i prace podejmowane przez kryptoanalityka, pozwala (oczywiście gdy jest zakończona sukcesem) na odtworzenia tekstu jawnego lub klucza na podstawie szyfrogramu. Zajmuje się również wyszukiwaniem słabych punktów systemów kryptograficznych, punktów, które mogłyby otworzyć drogę do poznania tekstu jawnego lub klucza. Działania prowadzące do utraty tajności klucza szyfrującego, wykorzystujące takie inne metody (nie kryptoanalizę, ale np. socjotechnikę), noszą ogólnie miano próby kompromitacji klucza. Łamanie szyfru polega na znalezieniu klucza szyfrującego (deszyfrującego w przypadku asymetrycznym) wiadomość zaszyfrowaną albo znalezieniu tekstu jawnego, który odpowiada danemu szyfrogramowi. Wyróżniamy następujące metody łamania szyfrów [2]: 1. Łamanie z szyfrogramami znamy tylko szyfrogram, tryb pracy i długość klucza. Kryptoanalityk posiada jedynie kilka szyfrogramów utworzonych z wykorzystaniem tego samego algorytmu i klucza. Celem jest znalezienie
2 tekstów jawnych odpowiadających innym szyfrogramom utworzonym z wykorzystaniem tego właśnie klucza bądź klucza szyfrującego. Ta metoda nosi także nazwę łamania brutalnego, bowiem polega na badaniu wszystkich możliwych kombinacji bitów klucza aż do znalezienia tej właściwej, dzięki której można dokonać przekształcenia odwrotnego do szyfrowania. 2. Łamanie ze znanym tekstem jawnym obok szyfrogramu, trybu pracy i długości klucza znamy także przynajmniej fragment tekstu jawnego, np. początek lub koniec tekstu jawnego. W tej metodzie kryptoanalityk ma w dyspozycji kilka szyfrogramów i odpowiadających im tekstów jawnych. Szyfrogramy są utworzone przy użyciu tego samego klucza tajnego. Celem jest znalezienie tekstów jawnych innych szyfrogramów utworzonych wykorzystaniem tego klucza (np. zapis sesji SSL) bądź tego klucza. 3. Łamanie z wybranym tekstem jawnym. Ta metoda jest rozwinięciem poprzedniej. Kryptoanalityk otrzymuje sposobność wybrania tekstu jawnego i odpowiadającego mu szyfrogramu. Pozwala to uzyskać więcej informacji o kluczu i dzięki temu można przyśpieszyć łamanie. 4. Łamanie z adaptacyjnym wyborem tekstu jawnego. Jest to specyficzne rozwinięcie łamania z wybranym tekstem jawnym. Kryptoanalityk wykonuje kolejne próby, wybierając tekst jawny do szyfrowania wg swojego uznania i pewnych wskazówek uzyskanych z wyników poprzednich szyfrowań. Może np. podzielić duży blok tekstu jawnego na mniejsze porcje i przy łamaniu z adaptacyjnie wybranym tekstem jawnym może wybrać kolejny blok tekstu jawnego. W kolejnym kroku wybiera inny blok tekstu jawnego, biorąc pod uwagę skutki pierwszego wyboru i kolejne uzyskane wyniki. 5. Łamanie z wybranym szyfrogramem. Ta metoda jest stosowane głównie w kryptosystemach z kluczem publicznym. Kryptoanalityk dysponuje zbiorem szyfrogramów i odpowiadających im tekstów jawnych. Może nawet sam je wytworzyć, używając do tego celu dowolnie lub specyficznie (metoda adaptacyjna) wybranych tekstów jawnych i klucza publicznego (który z definicji jest znany). Z tego zbioru wybiera pewne szyfrogramy i podejmuje próby znalezienia klucza szyfrującego (odszyfrowującego), mając do dyspozycji także tekst jawny. 6. Łamanie z wybranym kluczem. W tej metodzie kryptoanalityk nie zna klucza (nie może go wybrać), ale ma pewną wiedzę o powiązaniach pomiędzy różnymi kluczami stosowanymi w tym samym systemie (np. informacje o generatorach liczb pseudolosowych, technikach używanych do uzyskania tzw. ziarna losowego, itp.) Dodatkowo wypada wspomnieć o innej metodzie, wykorzystującej techniki manipulacji socjotechnicznej. Łamanie pod przymusem ( z gumową pałką ). Atakujący używa siły fizycznej, przymusu, przekupstwa, gróźb, szantażu, itp., by uzyskać klucz szyfrujący. Jest to metoda skuteczna dużo bardziej niż typowe zabiegi
3 kryptoanalityczne, ale raczej niemożliwa do zastosowania w rozproszonym systemie obliczeniowym. Istnieją metody łamania szyfrów symetrycznych (np. DES) zbudowanych wg schematu zwanego siecią Feistela (FN) o złożoności obliczeniowej mniejszej niż łamanie brutalne, np. kryptoanaliza różnicowa [2]. Wymagają one jednak dużych ilości pamięci i z tego powodu są trudne do zastosowania w środowisku rozproszonym ze względu na konieczność w miarę swobodnego dostępu do różnych pośrednich wyników obliczeń. Łamania kluczy systemach z kluczem publicznym, oprócz opisanych powyżej metod w p. 5 i 6, mogą wykorzystywać słabości związane z niewłaściwym stosowaniem protokołów z kluczem publicznym, a także technik tworzenia kluczy (zarządzania kluczami). Podawane w literaturze przedmiotu (np. [1,2,4,5]) skuteczne ataki na RSA były możliwe, bowiem użytkownicy nie przestrzegali ograniczeń związanych ze stosowaniem RSA, zestawionych następująco: Znajomość jednej pary wykładników szyfrowania/deszyfrowania dla danego modułu umożliwia atakującemu faktoryzację modułu oraz ewentualnie obliczenie innych par wykładników szyfrowania/deszyfrowania, bez konieczności faktoryzacji n. Wnioskiem z powyższego jest stwierdzenie, że wspólny moduł nie powinien być używany w protokołach wykorzystujących RSA w sieci telekomunikacyjnej. Aby zapobiec atakom skierowanym na małą wartość wykładnika szyfrującego, komunikaty powinny być dopełniane losowymi wartościami w taki sposób, by uzyskać ich długość zbliżoną do modułu n. Wykładniki (e,d) wybierane w protokole powinny być duże. Kilka lat temu doniesiono o złamaniu kryptosystemu RSA o znacznej długości klucza (1024 bity), ale okazało się, że projektanci zastosowali w systemie kiepskiej jakości generatory ciągów pseudolosowych stosowanych do budowy elementów kluczy i tym sposobem te klucze złamano. Natomiast rzeczywiście złamano system z modułem 1039 bity (faktoryzacja liczby n= ) [3,4]. Możliwe są także ataki na protokoły stosujące RSA do szyfrowania i podpisywania, jeśli ich użytkownicy nie przestrzegają określonych zasad: Nie wolno podpisywać ani szyfrować ciągów bitowych nieznanego pochodzenia bądź podstępnie podsuniętych do przetworzenia przez atakującego. Nie wolno używać tej samej pary kluczy (d,e) do różnych celów i w różnych protokołach, np. do szyfrowania i podpisywania równocześnie. Obecnie stosowane metody łamania RSA wykorzystują metody tzw. sit liczbowych i rozproszone środowisko obliczeniowe [3,4,5].
4 1.2. Rozproszone łamanie szyfrów symetrycznych o stosunkowo niewielkiej długości kluczy Łamanie szyfrów symetrycznych w środowisku rozproszonym o stosunkowo niewielkiej długości kluczy, np. DES polega na tym, że usiłujemy znaleźć klucz szyfrujący, by odszyfrować szyfrogram, albo bezpośrednio odtworzyć tekst jawny z szyfrogramu. Operację można scharakteryzować następująco: Parametry algorytmu Długość bloku 64 bitów, efektywna długość klucza 56 bitów (w 64-bitowej sekwencji występuje 8 bitów parzystości). Założenia Dysponujemy szyfrogramem i odpowiadającym mu fragmentem tekstu jawnego. Ta metoda łamania to wg podanej poprzednio klasyfikacji łamanie brutalne ze znanym tekstem jawnym. Zrównoleglenie obliczeń poprzez podział danych Polegać to może na tym, że aplikacja internauty otrzymuje blok tekstu jawnego i blok szyfrogramu oraz początkowe bity klucza (np. o liczbie bitów 16-24). Każdy użytkownik otrzymuje inną kombinację początkowych bitów hipotetycznego klucza. Zadaniem komputera użytkownika jest zbadanie pozostałych bitów klucza (32-40b) w celu określenia, czy są tą właściwą kombinacją pozwalającą łącznie z początkowymi bitami uzyskać z szyfrogramu zadany tekst jawny; Zaletą tej metody przetwarzania jest minimalna komunikacja (krótkie ciągi danych, gdy kod algorytmu jest obecny na komputerze internauty), a obliczenia odbywają się niemalże w czasie rzeczywistym (niekiedy kilka sekund). Natomiast czas obliczeń można regulować, ustając długość badanej sekwencji bitów Rozproszone łamanie haseł typu brute-force (badanie jakości haseł) Badanie jakości haseł, jak również ich łamanie bądź odzyskiwanie na drodze znalezienia równoważnego ciągu znaków to jedno z najbardziej popularnych zastosowań kryptografii. Łamanie brutalne haseł o określonej długości, polegające na badaniu wszystkich kombinacji znaków drukowalnych danego alfabetu, może być znacząco przyśpieszone poprzez zastosowanie tzw. łamania słownikowego. Nie polega ono na testowaniu wszystkich możliwych kluczy w porządku numerycznym, ale na sprawdzeniu najpierw najłatwiejszych kluczy (ciągów znaków tworzących hipotetyczne hasło). Użytkownicy często wybierają hasła w miarę łatwe do zapamiętania, często zawierające ciągi znaków w jakiś sposób związane z konkretną osobą bądź spośród słów potocznie używanych. Już w latach 60-tych ub. wieku udawało się złamać 30 40% haseł w przeciętnych systemach komputerowych dzięki tej metodzie
5 [2]. Listę tych łatwiejszych haseł tworzy się, kierując następującymi przesłankami: Nazwisko użytkownika, jego inicjały, nazwa konta w systemie i wszelkie kombinacje słów w oparciu o te bazowe, zamieniając duże litery na małe, np. literę o na znak cyfry 0, itp.; Słowa z różnych baz danych zawierających imiona żeńskie i męskie, nazwy biologiczne, geograficzne, popularne medyczne, nazwy bohaterów filmów, książek, komiksów, programów telewizyjnych, słuchowisk radiowych, postaci internetowych, powszechnie używanych wyrażeń i słów wulgarnych, itp., dokonując także podobnych jak powyżej modyfikacji, a także zdrobnień nazw; Różne permutacje słów z podpunktu a i b, z wykorzystaniem zamiany małych liter na duże, cyfr na litery i odwrotnie, itp., uzupełnionych o wszystkie 4-cyfrowe kombinacje liczbowe stosowane w niektórych systemach operacyjnych jako tzw. wydłużenie hasła (tzw. salting) przeciwdziałające ułatwieniom w jego złamaniu; Listę popularnych słów obcojęzycznych, używanych w różnych środowiskach kulturowych i zawodowych, określenia żargonowe, oraz ich odpowiedniki sylabowe w danym języku poddane takim samym permutacjom jak w podpunkcie c; Kombinacje słów pary, trójki słów z podpunktów a-d. Tak przygotowana lista potencjalnych haseł może być wcześniej wygenerowana w trybie offline, przekształcona z wykorzystaniem wskazanych jednokierunkowych funkcji skrótu (np. DES-CBC, MD5, SHA-1, RIPEMD) i zapisana do pliku. Przed rozpoczęciem jakiegokolwiek łamania brutalnego najpierw należy sprawdzić tak wygenerowaną listę skrótów w celu zbadania, czy nie występuje zgodność z danym skrótem hasła. Ułatwieniem w łamaniu haseł mogą być słabości stosowanych funkcji skrótu. Już w połowie lat 90-tych ub. wieku opublikowano doniesienia o stosunkowo łatwych możliwościach wystąpienia kolizji dla jednokierunkowych funkcji skrótu MD-4 i MD-5 [7]. Kolizją oznaczamy sytuację, w której znajdujemy ciąg znaków skracający się do tej samej wartości skrótu. W przypadku funkcji MD-4 i MD-5 jest to znacznie łatwiejsze niż łamanie brutalne. Od tego czasu nie zaleca się stosowania tych funkcji skrótu w poważnych zastosowaniach kryptografii, ale nadal wielu producentów, np. systemów operacyjnych używa funkcji MD-5 do tworzenia skrótów haseł użytkowników przechowywanych w plikach systemowych. Od części tych słabości nie jest wolna także stosowana, m.in. w Polsce do tworzenia tzw. kwalifikowanych podpisów elektronicznych, funkcja skrótu SHA-1 [6]. Z tego też względu opracowano i zaczęto stosować dłuższe (256 do 512 bitów) funkcje skrótu tworzące standard SHA-2. Obecnie trwają prace nad standardem SHA-3. W dalszej części punktu przedstawiono charakterystykę obliczeń dla rozproszonego łamania brutalnego haseł, wykorzystujących zgłoszone do współpracy komputery (część ich zdolności obliczeniowych):
6 Rozproszony system obliczeń System obliczeń składa się z grupy węzłów wewnętrznych (przyjmujących zlecenia wykonania obliczeń, dzielących dane zadania na paczki, organizujące obliczenia we współpracy z zewnętrznymi węzłami), węzłów zewnętrznych (przekazujących na żądanie kody aplikacji i kolejne paczki danych do współpracujących komputerów internautów) i komputerów wykonujących obliczenia (zgłoszonych dobrowolnie użytkowników biorących udział w całym przedsięwzięciu); Parametry obliczeń Długość wartości skrótu 128b (MD5), 160b (SHA-1, RIPEMD), 256b (SHA- 256), długość ciągu znaków hasła od 1 do pewnej górnej granicy. Założenia Dysponujemy wartością skrótu hasła i typem stosowanej funkcji skrótu, pomocna może być informacja o użytkowniku (rozbudowa o elementy tzw. łamania słownikowego). Ten sposób znajdowania haseł jest podobny do podanej poprzednio klasyfikacji metody łamania z szyfrogramem. Zrównoleglenie obliczeń poprzez podział danych Aplikacja uruchomiona na komputerze użytkownika (współpracującego z rozproszonym systemem obliczeń) otrzymuje wartość skrótu, kod funkcji do obliczeń skrótu i początkowy ciąg znaków hasła. Każdy komputer użytkownika otrzymuje inną kombinację początkowych znaków hipotetycznego hasła (patrz rys. 1.1). Zleceniodawca Serwer W Serwer S Serwis internetowy Internauta Złam hasło Podaj parametry Hash, typ funkcji Inicjalizacja zadania Daj zadanie Mam chętnego Żądanie treści Kod i dane Ukryj kod i dane w treści odpowiedzi Odpowiedź serwisu Nowe żądania Żądanie oraz ewentualny wynik Rys Ilustracja sekwencji działań podczas rozproszonego łamania haseł
7 Zadaniem aplikacji na komputerze użytkownika jest zbadanie pozostałych hipotetycznych ciągów znaków hasła (uzupełnienie zadanego ciągu początkowego) o długości od 1 znaku do 3 znaków większej od zadanej w celu ustalenia, czy są one łącznie tą właściwą kombinacją pozwalającą wyliczyć zadaną wartość funkcji skrótu. Zalety Minimalna komunikacja, a obliczenia niemalże w czasie rzeczywistym (niekiedy kilka sekund); czas obliczeń można regulować, ustając długość badanej sekwencji znaków Przykład aplikacji W dalszej części tego podpunktu przedstawiono przykład aplikacji rozproszonego łamania haseł zrealizowanej poza środowiskiem Comcute, ale przygotowanej z myślą o przyszłej implementacji w systemie laboratoryjnym Comcute Politechniki Gdańskiej. Przewidziano, że będą łamane hasła przechowywane w postaci skrótów utworzonych z wykorzystaniem jednokierunkowych funkcji MD5 oraz SHA-1. Aplikacja została stworzona z wykorzystaniem języków Python, C++ i JavaScript. Architektura aplikacji obejmuje następujące elementy: Serwer sterujący główny element, zwany również kontrolerem. Jest to wielowątkowy serwer TCP/IP, który zajmuje się dzieleniem przestrzeni problemu na mniejsze zakresy, przydziałem zadań oraz przyjmowaniem rozwiązań, a także ich weryfikacją. Ta część de facto symuluje zachowanie warstw W i Z środowiska COMCUTE. Baza danych MySQL, w której przechowywane są informacje o użytkownikach systemu, wygenerowanych zadaniach, a także problemach, które należy jeszcze zaadresować. Jest to symulacja warstwy danych serwerów W środowiska Comcute. Moduł serwera WWW. Jest to symulacja serwerów S środowiska Comcute. Klienci: o pierwszego typu łączą się poprzez aplikację desktopową bezpośrednio z kontrolerem, będąc świadomymi uczestnikami obliczeń (voluntary o computing); drugiego rodzaju, nie są świadom faktu brania udziału w projekcie, stąd nie mogą oni w sposób bezpośredni komunikować się z kontrolerem. Serwer sterujący - Jest to aplikacja napisana w języku Python, zadaniem której, jest podział przestrzeni problemu na zakresy obliczeń stanowiące części zadań serwowanych klientom. Oprócz tego odpowiedzialny jest on też za przyjmowanie i weryfikację wyników zgłoszonych przez klientów. Komunikacja z kontrolerem przebiega przy użyciu gniazd TCP/IP, z wykorzystaniem protokołu tekstowego przypominającego np. protokół FTP. W komunikacji udział biorą obiekty zadań, opakowane w formie dokumentów
8 formatu XML. Przykładowe zadanie w formacie XML ma więc postać (dla klientów pierwszego typu): <?xml version="1.0" encoding="utf-8"?> <task id="17"> <problem> <algorithm>md5</algorithm> <dictionary>abcdefghijklmnopqrstuvwxyz</dictionary> <range_start>aaaaa</range_start> <range_end>eeeaa</range_end> <expected_length>5</expected_length> <hash>9da4fc50e09e5eeb8ae8149ef4f23792</hash> </problem> <challenge>a challenging string</challenge> </task> Odpowiedź zgłaszana jest natomiast w następujący sposób: <?xml version="1.0"?> <task id="17"> <result found="t">ccccc</result> <challenge>a challenging string</challenge> </task> Co oznacza że zostało znalezione rozwiązane. W tym momencie można dokonać sprawdzenia, czy rzeczywiście znaleziono kolizję (hasło). W tym celu na serwerze (kontrolerze) należy wykonać obliczenia sprawdzające, czy znaleziony łańcuch znaków skraca się do zadanej wartości przy wykorzystaniu wskazanej jednokierunkowej funkcji skrótu. Wprowadzony został moduł serwera WWW (WebServer), będącego swoistym rodzajem proxy, jako pośrednik pomiędzy kontrolerem a klientami (drugiego typu). W tym przypadku mamy do czynienia z wieloma użytkownikami, którzy nie są zbyt świadomi faktu użyczania swej mocy obliczeniowej. Z uwagi na pewną trudność związaną z obsługą protokołu zgłaszania odpowiedzi, zaproponowany został element pośredniczący pomiędzy klientem niejawnym, a kontrolerem. Kod aplikacji serwera został on napisany w języku Python i zapewnia podstawową oczekiwaną funkcjonalność, tj. jest w stanie udostępniać pewne zasoby internetowe (strony www, grafikę czy też aplety), jak również obsługiwać żądania rodziny GET/POST i inne, jak np. możliwość dynamicznego wypełniania szablonów dokumentów, informacjami charakterystycznymi dla zadań naszego systemu. Serwer jest pośrednikiem i z punktu widzenia kontrolera jest użytkownikiem reprezentującym wszystkich klientów drugiego typu. W momencie nawiązywania połączenia, przedstawia się więc on jako inna maszyna, następnie pobiera w jej imieniu zadanie. Zadanie to przesyła, używając jednego z dostępnych silników, dla klienta zwykle przeglądarki internetowej - po czym odbiera od klienta wynik, który znowu raportuje do kontrolera, również w imieniu klienta. Uzupełnienie działania serwera stanowią proste moduły, zwane też silnikami, które realizują właściwą funkcjonalność obliczeniową. Przygotowane zostały 3 takie implementacje:
9 Silnik JavaScript pozwala wstawić skrypt na dowolną stronę, który raz uruchomiony, zajmuje się wykonaniem obliczeń, a następnie odesłaniem rezultatu do serwera, z którego został pobrany. Realizuje to przy wykorzystaniu technologii AJAX. Skrypt ma możliwość wprowadzenia opóźnień czasowych, dzięki którym pozostaje niezauważalny, gdyż zabiera relatywnie mało zasobów systemowych. Silnik Flash został zrealizowany tylko w częściowej funkcjonalności. Nie występuje tu osadzenie obiektu (WDF) na stronie, są dostępne jedynie moduły w postaci plików typu.fla i.as, z którymi to współpracuje zmodyfikowana wersja WebServera. Silnik apletów Java uruchamia aplety Javy poprzez mechanizm JNLP. Poprzez skrypt, który je ładuje, są wstawiane parametry do obliczeń. Aby można było odesłać wyniki obliczeń nie podpisując apletu, odsyła się je na WebServer za pomocą java.net.urlconnection. Klient drugiego typu na żądanie (GET/POST) ze strony serwera otrzymuje skrypt (JavaScript, aplet Java, Flash), zawierający funkcję skrótu (MD5, SHA1) i zakres danych do obliczeń. Przewidziano możliwość wykonania obliczeń na kartach graficznych z rodziny AMD (dawne ATI). Po otrzymaniu wyniku obliczeń od klienta serwer przekazuje go do kontrolera. Zastosowane technologie: MPI, Python, C++, JavaScript Rozproszone łamanie szyfrów asymetrycznych o stosunkowo niewielkiej długości kluczy, np. RSA z modułem 512b Aktualne doniesienia [3,4] na temat łamania kluczy RSA wskazują, że dokonano rozproszonego łamania RSA z kluczem (a faktycznie modułem n=786 bitów ok. 193 cyfr dziesiętnych), zakończone 12 grudnia 2009 roku. Operacja przebiegała w czasie 2,5 roku z wykorzystaniem pracy setek komputerów. Oceny dokonywane przez różnych kryptoanalityków mówią, że złamanie klucza o długości 1024 bitów stanie się możliwe na przestrzeni najbliższych kilkunastu lat. Charakterystykę rozproszonego łamania RSA opisano następująco: Parametry Tekst jawny o długości bloku np. 128 b, klucz publiczny (n, e). Założenia Dysponujemy szyfrogramem (np. podpisem) S i tekstem jawnym (skrót podpisywanej wiadomości) H oraz pewną początkową liczbą bitów klucza prywatnego albo zakresem badanych liczb pierwszych; Zrównoleglenie obliczeń poprzez podział danych Aplikacja internauty otrzymuje aplikację do badania liczb pierwszych, tekst jawny, szyfrogram oraz klucz publiczny. Każdy użytkownik otrzymuje inną
10 kombinację początkowych bitów hipotetycznego klucza prywatnego albo inny hipotetyczny przedział dla liczby poszukiwanej pierwszej, np. p. Zadaniem internauty jest znalezienie takiej pary liczb pierwszych p,q (problem faktoryzacji), że n=pq oraz liczby d będącej tożsamościową odwrotnością e, tzn. S d mod n = H, H ed mod n H; Do badania, czy dana liczba x jest liczbą pierwszą, można użyć: Testu Fermata dla liczby x i znanej liczby pierwszej a obliczamy f a x-1 (mod x); jeśli f 1(mod x), to x nie jest liczbą pierwszą, a w przeciwnym wypadku prawdopodobnie; test powtarzamy dla upewnienia się dla kilku liczb pierwszych a, np. 2, 5, 7, 11,13. Niestety, istnieją liczby złożone (liczby Carmichaela), dla których zachodzi a x-1 (mod x) 1(mod x), dla dowolnego a względnie pierwszego z x. Zaletą tego jest testu jest prostota obliczeń. Testu Millera-Rabina który jest bardziej skomplikowany. Wykonujemy go następująco: Dla danego nieparzystego n niech a n 1 = t2 s, gdzie t jest nieparzyste. 1. Jeśli liczba n jest liczbą pierwszą, to a n 1 1 (mod n) (zachodzi małe twierdzenie Fermata). 2. Jeśli liczba n jest liczbą pierwszą i dla 0 < r s, to 3. albo. 4. Losujemy 0 < a < n i obliczamy: a t mod n, a 2t mod n, a 4t mod n,...,, a n 1 mod n. 5. Jeśli ostatnia liczba z powyższej listy jest różna od 1 lub, przeglądając je od końca, pierwsza napotkana liczba różna od 1 jest tez różna od n 1, to a jest świadkiem, że n jest złożona. 6. Dla każdej liczby złożonej n prawdopodobieństwo tego, że losowo wybrane a jest świadkiem, wynosi co najmniej 3/4. 7. Jeśli wypróbujemy m losowo wybranych wartości a i żadna z nich nie okaże się świadkiem złożoności dla n, to z prawdopodobieństwem co najmniej 1 (1/4) m liczba n jest pierwsza. Im więcej badań przeprowadzimy, tym większe szanse na to, że liczba n jest liczbą pierwszą. Testu pierwszości Solovaya Strassena, który korzysta z obliczeń symbolu Legendre a i symbolu Jacobiego, przez co obliczenia są jeszcze bardziej skomplikowane. Pewność znalezienia liczby pierwszej opiera na podobnych statystycznych badaniach jak w przypadku testu Millera-Rabina. Do faktoryzacji liczby n można użyć wielu algorytmów. Aktualnie najlepszym algorytmem do rozwiązania tego problemu jest ogólne sito ciał liczbowych (GNFS) [1,3], o podwykładniczej złożoności exp((c+o(1))n 1/3 log 2/3 n) dla c<2. Popularną metodą jest także użycie kwadratowego sita liczbowego. Korzystamy tutaj z prostej własności: jeśli n = a 2 b 2, to n = (a + b)(a b). Poszukiwanie czynników liczby n polega na testowaniu kolejnych wartości a począwszy od najbliższej mniejszej od sqrt(n) i sprawdzenia, czy liczba a 2 n jest kwadratem. Jeśli tak, to znaleźliśmy takie b 2 = a 2 n, a zatem rozkład liczby n.
11 _ Do faktoryzacji liczby n można także użyć np. metody Pollarda. Każdy internauta otrzymuje zakres liczb x i y do zbadania, czy różnica (x y) jest równa 0 mod n. Jeśli tak, to NWD(x y, n), czyli znaleziono dzielnik liczby n. Do generowania liczb można użyć generatora Brenta który wykorzystuje wzór x 2 c, c 2 i dla kolejnych iterowań dokonujemy sprawdzenia, czy zachodzi poszukiwana zależność. Niezbędna jest jednak dodatkowa uwaga. Zanim przystąpimy do wyczerpującego ataku (np. faktoryzacja GNFS), należy wykonać różnego rodzaju badania i testy wykorzystujące słabości implementacji RSA. Należą do nich: Ataki elementarne, wykorzystujące fakt stosowania wspólnego modułu dla grupy par kluczy oraz tzw. oślepiania, czyli skłonienia właściciela klucza prywatnego do podpisania specjalnie spreparowanej wiadomości, wyglądającej jak losowy ciąg bitów [1,2]; Łamanie wg metody Wienera, opartej o mały wykładnik prywatny d. Użycie tej metody może złamać klucz prywatny w czasie liniowym na drodze kolejnych przybliżeń; Niekiedy w celu redukcji czasu weryfikacji podpisu elektronicznego jest wybierany niski wykładnik e (klucz publiczny), co też może być przedmiotem ataku [1,2]. Najpopularniejszy atak na niski wykładnik publiczny RSA jest oparty na twierdzeniu Coppersmitha. Wśród popularnych implementacji [5] opartych na tym twierdzeniu znajdujemy algorytm LLL (Lovasz, Lenstra, Lenstra jr.), atak Hastada, atak Franklina- Reitera, atak częściową ekspozycją klucza. Ataki na implementację RSA skierowane na błędy techniczne popełnione przez informatyków wdrażających schemat. Wśród tych ataków wyróżniamy: ataki czasowe opierają się na pomiarze czasu realizacji operacji kryptograficznych w kartach chipowych, ataki eksploatujące metody przyspieszania realizacji podpisu RSA, ataki na losowe uzupełnienie szyfrowanej wiadomości, ataki wykorzystujące wahania poboru energii podczas realizacji działań kryptograficznych (karty chipowe), a także ataki skierowane na wykrycie słabości zastosowanych generatorów liczb pseudolosowych. Zalety: czas obliczeń można regulować, ustając długość zadanej sekwencji bitów lub wielkość przedziału badanych liczb pierwszych Podsumowanie W rozdziale przedstawiono metody rozproszonego łamania szyfrów symetrycznych, łamania haseł bądź testowania ich odporności na odgadnięcie oraz wybrane metody łamania schematów asymetrycznych na przykładzie algorytmu RSA. Zaprezentowano także przykład aplikacji służącej do rozproszonego łamania haseł z wykorzystaniem mocy obliczeniowej komputerów wolontariuszy uczestniczących w obliczeniach. Z przedstawionych rozważań wynika, że wybrane obliczenia kryptograficzne realizowane w środowisku rozproszonym mają duże znaczenie praktyczne i pozwalają
12 znacznie przyśpieszyć różnego rodzaju działania mające znaczenie dla bezpieczeństwa różnych firm, organizacji i instytucji Wykaz literatury 1. A. J. Menezes, P. C. van Oorschot, S. A. Vanstone: Handbook of Applied Cryptography (Kryptografia stosowana), WNT B. Schneier: Kryptografia dla praktyków, wyd.2, WNT Kleinjung, K. Aoki, J. Franke, A. K. Lenstra, E. Thomé, J. W. Bos, P. Gaudry, A. Kruppa, P. L. Montgomery, D. A. Osvik, H. te Riele, A. Timofeev, P. Zimmermann: Factorization of a 768-bit RSA modulus, version 1.4, February 18, 2010, Cryptanalysis of SHA-1, Schneier on Security, 7. Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger: MD5 considered harmful today,
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Podstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
PRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Ataki na algorytm RSA
Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Nowości w kryptografii
Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Opis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Parametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Zdalne logowanie do serwerów
Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Ataki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
SSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Szyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Kryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Szyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Laboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
INFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI
Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Podstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO
SCHEMAT ROZWIĄZANIA ZADANIA OPTYMALIZACJI PRZY POMOCY ALGORYTMU GENETYCZNEGO. Rzeczywistość (istniejąca lub projektowana).. Model fizyczny. 3. Model matematyczny (optymalizacyjny): a. Zmienne projektowania
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Algorytmy i struktury danych. Wykład 4 Tablice nieporządkowane i uporządkowane
Algorytmy i struktury danych Wykład 4 Tablice nieporządkowane i uporządkowane Tablice uporządkowane Szukanie binarne Szukanie interpolacyjne Tablice uporządkowane Szukanie binarne O(log N) Szukanie interpolacyjne
Ochrona Systemów Informacyjnych. Elementy Kryptoanalizy
Ochrona Systemów Informacyjnych Elementy Kryptoanalizy Informacje podstawowe Kryptoanaliza dział kryptografii zajmujący się łamaniem szyfrów. W zależności od rodzaju informacji dostępnych w trakcie kryptoanalizy
Program szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA
PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA
Bezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bezpieczeństwo usług oraz informacje o certyfikatach
Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą
Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
World Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Excel - podstawa teoretyczna do ćwiczeń. 26 lutego 2013
26 lutego 2013 Ćwiczenia 1-2 Częste błędy i problemy: 1 jeżeli użyjemy niewłaściwego znaku dziesiętnego Excel potraktuje liczbę jak tekst - aby uniknać takich sytuacji używaj klawiatury numerycznej, 2
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Dokumentacja aplikacji Szachy online
Projekt z przedmiotu Technologie Internetowe Autorzy: Jakub Białas i Jarosław Tyma grupa II, Automatyka i Robotyka sem. V, Politechnika Śląska Przedmiot projektu: Aplikacja internetowa w języku Java Dokumentacja
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego