Wykład 5. użytkowników. Protokoły ustalania klucza. Bezpieczeństwo systemów komputerowych 30 października 2013

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wykład 5. użytkowników. Protokoły ustalania klucza. Bezpieczeństwo systemów komputerowych 30 października 2013"

Transkrypt

1 Wykład 5 Protokoły Bezpieczeństwo systemów komputerowych 30 października 2013 STS Instytut Informatyki Uniwersytet Jagielloński 5.1

2 Algorytm A wybiera r A 1 A B : a = g r A B wybiera r B B oblicza K AB = a r B = g r Ar B 2 B A : b = g r B A oblicza K AB = b r A = g r B r A zaproponowany w 1976 przez Whita Diffie i Martina Hellmana r a jest kluczem prywatnym A g r A jest kluczem publicznym A g jest generatorem grupy multiplikatywnej Z p g Z p jest generatorem Z p jeśli rząd g wynosi φ(p) podatny na atak man-in-the-middle brak uwierzytelniania jeśli Alicja otrzyma kilka odpowiedzi od różnych, to nie jest w stanie ich rozpoznać brak potwierdzania STS 5.2

3 Problem obliczeniowy algorytmu a problem znając liczbę pierwszą p, generator g grupy Z p oraz wartości a = g α mod p i b = g β mod p, znaleźć c równe g αβ mod p atakujący musi umieć rozwiązać problem logarytmu dyskretnego algorytm a był zaproponowany w 1976 roku, opatentowany w USA z ważnościa do 1997 roku STS 5.3

4 dla większej liczby osób? 1 A B : a = g α mod n 2 B C : b = g β mod n 3 C A : c = g γ mod n 4 A B : a = c α mod n (= g γα mod n) 5 B C : b = a β mod n (= g αβ mod n) 6 C A : c = b γ mod n (= g βγ mod n) Alicja: K = c α mod n = g βγα mod n Bob: K = a β mod n = g γαβ mod n Cecylia: K = b γ mod n = g αβγ mod n STS do rozwinięcia na dowolną liczbę osób 5.4

5 Atak man-in-the-middle na 1 Mallory podsłuchuje i przejmuje komunikaty A wybiera r A 2 A M : a = g r A M wybiera r M i oblicza K AM = a r M = g r Ar M 3 M B : c = g r M B wybiera r B i oblicza K AB = c r B = g r Mr B B myśli, że oblicza K AB ale liczy K BM! 4 B M : b = g r B M oblicza K BM = b r M = g r B r M 5 M A : c = g r M A oblicza K AB = c r A = g r Mr A STS M dzieli niezależnie klucze z A i B A i B są nieświadome faktu ataku konieczna jakaś metoda uwierzytelniania komunikatów 5.5

6 Protokół 1 wybór liczby pierwszej p, co namniej 1024 bity długości, wybór generatora g (OpenSSL zakłada g = 2 lub g = 5) i kontrola poprawności DH *DH_generate_parameters(int liczbabitówliczbypierwszej, int int (*callback)(int,int,void *), void *cb_arg) int *DH_check(DH *ctx, int *err) nie każda para (p, g) jest poprawna callback wskaźnikiem do funkcji raportującej o postępie w generowaniu liczby pierwszej struktura DH zawiera pola typu BIGNUM: p (liczba pierwsza), g (generator), pub_key (g x ) oraz priv_key (x) 2 obliczenie klucza publicznego A = g x mod p int DH_generate_key(DH *ctx) gdzie w pub_key wartość klucza publicznego do przesłania 3 i wygenerowanie klucza z otrzymanej wartości publicznej STS int DH_compute_key(unsigned char *secr, BIGNUM *pubval, DH *dh) koniecznie usunąć wartości po wykorzystaniu! 5.6

7 Protokół station-to-station STS A: wybiera α 1 A B : a = g α mod n B: wybiera β B: Z AB = a β mod n = g αβ mod n B: K AB = f (Z AB ) i podpisuje (g α mod n, g β mod n) 2 B A : b = g β mod n, E KAB (sig KB (g α mod n, g β mod n)) A: Z AB = b α = g βα mod n A: K AB = f (Z AB ) i podpisuje (g α mod n, g β mod n) 3 A B : E KAB (sig KA (g α mod n, g β mod n)) Alicja i Bob mają wzajemnie certyfikaty kluczy publicznych Z AB jest wspólną tajemnicą, K AB kluczem sesyjnym A i B mają pewność świeżości kluczy dzięki podpisom sig KA (g α mod n, g β mod n) i sig KB (g α mod n, g β mod n) klucze są uwierzytelnione szyfrowanie daje pewność, że druga strona zna klucz brak silnego uwierzytelnienia podpisy sig() nie zawierają identyfikatorów utrata kluczy publicznych K A i K B nie powoduje kompromitacji klucza K AB własność perfect forward secrecy STS 5.7

8 Station-to-station STS modyfikacja A wybiera r A 1 A B : A, B, a = g r A B wybiera r B B oblicza Z AB = a r B = g r Ar B B oblicza K AB = f (Z AB ) i podpisuje (a, b) 2 B A : B, A, b = g r B, E KAB (sig KB (a, b)) A oblicza Z AB = b r A = g r B r A A oblicza K AB = f (Z AB ) i podpisuje (a, b) 3 A B : A, B, E KAB (sig KA (a, b)) A i B otrzymują dobre klucze wraz z potwierdzeniem brak silnego uwierzytelnienie wciąż podatność na atak man-in-the-middle STS 5.8

9 Atak man-in-the-middle na STS A wybiera r A, M przejmuje komunikaty 1 A M : A, B, a = g r A 2 M B : M, B, a B wybiera r B B oblicza Z AB = a r B = g r Ar B B oblicza K AB = f (Z AB ) i podpisuje (a, b) 3 B M : B, M, b = g r B, E KAB (sig KB (a, b)) 4 M A : M, A, b = g r B, E KAB (sig KB (a, b)) A oblicza Z AB = b r A = g r B r A A oblicza K AB = f (Z AB ) i podpisuje (a, b) 5 A M : A, B, E KAB (sig KA (a, b)) STS B nie wie czy A uczestniczy w protokole, ale A akceptuje B jednak M nie poznaje klucza sesyjnego konieczne jest lepsze związanie identyfikatorów 5.9

10 Station-to-station STS kolejna modyfikacja A wybiera r A 1 A B : A, B, a = g r A B wybiera r B B oblicza Z AB = a r B = g r Ar B B oblicza K AB = f (Z AB ) i podpisuje (a, b, A) 2 B A : B, A, b = g r B, E KAB (sig KB (a, b, A)) A oblicza Z AB = b r A = g r B r A A oblicza K AB = f (Z AB ) i podpisuje (a, b, B) 3 A B : A, B, E KAB (sig KA (a, b, B)) STS teraz identyfikatory są kryptograficznie związane z komunikatami 5.10

11 Algorytm ElGamal 1 Alicja wybiera liczbę pierwszą p, generator g oraz wartość α 2 Alicja publikuje a = g α mod p 3 kluczem publicznym Alicji jest (p, g, a) a prywatnym a może być wykorzystany do szyfrowania 1 Bob pobiera klucz publiczny Alicji (p, g, a) 2 Bob wybiera swoj klucz β i wysyła Alicji b = g β mod p 3 kluczem sesyjnym staje się K = a β mod n = b α mod n także do tworzenia podpisów elektronicznych STS 5.11

12 podpis cyfrowy podpis cyfrowy to wartość oparta na podpisującego i na podpisywanym dokumencie musi być weryfikowalny bez dostępu do podpisującego podpisujący nie może sie wyprzeć podpisu inna osoba nie może się podać za podpisującego szereg algorytmów i schematów: RSA, DSA, ElGamal podpis cyfrowy łańcuch wiążący dokument z osobą wystawiającą algorytm podpisu metoda tworzenia podpisu algorytm weryfikacji sposób sprawdzania, czy podpis jest autentyczny schemat podpisu schemat tworzenia podpisu i jego weryfikacji proces podpisywania sposób tworzenia podpisu wraz z odpowiednim formatowaniem dokumentu proces weryfikacji sposób kontrolowania czy podpis jest autentyczny STS 5.12

13 typy podpisów cyfrowych z załącznikiem wymaga oryginalnego dokumentu do weryfikacji z odtwarzaniem wiadomości nie wymaga oryginalnego dokumentu, który jest odtwarzany z samego podpisu przestrzeń dokumentów M zbiór wszystkich dokumentow przestrzeń podpisywana M S przetworzone dokumenty przestrzeń podpisów S funkcja redundancji R : M M S obraz M R = Im(R) M R M S funkcja jednokierunkowa h : M M h odwracalna h odporna na kolizje STS przestrzeń skrótów M h 5.13

14 Wykorzystanie podpisu cyfrowego klucze długoterminowe wykorzystywane jedynie do potwierdzenia A wybiera r A 1 A B : a = g r A B wybiera r B B oblicza K AB = a r B = g r Ar B 2 B A : b = g r B, E KAB (sig KB (a, b)) A oblicza K AB = b r A = g r B r A 3 A B : E KAB (sig KA (a, b)) utrata kluczy K A i K B nie kompromituje klucza sesyjnego (perfect forward secrecy) wykorzystanie podpisu pozwala na wzajemne uwierzytelnienie STS 5.14

15 Zachowanie klucz długoterminowy wykorzystany do kodowania klucza sesyjnego 1 A T : A, B 2 T A : E KAT (K AB, B, t S, E KBT (K AB, A, t S )) 3 A B : E KBT (K AB, A, t S ) utrata klucza długoterminowego kompromituje poprzednie klucze sesyjne STS 5.15

16 Protokół zaprojektowany dla IPSec celem jest zgoda dwóch stron co do klucza zadaniem jest bezpieczna wymiana informacji do generacji klucza identyfikacja obydwu stron kodowanie informacji identyfikującej strony dla prywatności haszowanie informacji dla zapewnienia integralnosci danych obydwu stron strony tworzą cookies, które muszą być odesłane w kolejnych komunikatach cookies wymieniane przed złożoną obliczeniowo częścią protokołu chronią przed zapchaniem i atakami denial-of-service cookie wykorzystywane są do generacji klucza klucz sesyjny nie jest uwierzytelniany w komunikatach uwierzytelniane są elementy służące do konstrukcji klucza możliwość negocjacji parametrów STS 5.16

17 Tryby protokołu tryb zależny od żądanego poziomu bezpieczeństwa agresywny czyni pewne założenia o bezpieczeństwie np. że A i B należą do tej samej grupy komunikaty są podpisywane minimalizuje liczbę wysyłanych komunikatów, ale nie zabezpiecza przed atakami DoS alternatywny ukrywa identyfikatory identyfikatory stron są kodowane, zamiast być podpisywane wykorzystuje klucze publiczne do podpisywania standardowy (konserwatywny) wymaga wymiany cookies przed rzeczywistą wymianą informacji dla generacji kluczy ukrywa identyfikatory stron wykorzystując tymczasowy klucz konieczność wymiany większej liczby komunikatów STS 5.17

18 Protokół w trybie agresywnym A wybiera nonce n A i r A Z q A oblicza a = g r A 1 A B : ck A, a, list, A, B, n A, sig A (A, B, n A, a, list) B sprawdza podpis i wybiera n B oraz r B Z q B oblicza b = g r B i wybiera algorytm algo list 2 B A : ck B, ck A, b, algo, B, A, n B, n A, sig B (B, A, n B, n A, b, a, algo) A sprawdza podpis A oblicza wspólną tajemnicę Z AB = b r A 3 A B : ck A, ck B, b, algo, A, B, n A, n B, sig A (A, B, n A, n B, a, b, algo) STS B sprawdza podpis i oblicza klucz K AB K AB = MAC(Z AB, ck A, ck B ) list jest wyborem dostępnych A algorytmów kryptograficznych 5.18

19 Cookies w protokole cookies pozwalają na bezstanową obsługę cookies są losowymi wartościami 64-bitowymi (patrz rfc2412) dla danej strony (adresu IP) wartości nie mogą się powtarzać przez rozsądnie długi czas rfc2412 sugeruje minimum 1 godzinę możliwe wykorzystanie funkcji jednokierunkowej do zmienianej regularnie adresów IP lokalnego i odległego numerow portów cookies są wykorzystywane do generacji klucza wygasanie ważności cookies będzie wymuszać usuwanie informacji z nimi związanych STS 5.19

20 Algorytm w trybie standardowym 1 A B : żądanie połączenia 2 B A : ck B A wybiera r A i oblicza a = g r A 3 A B : ck A, ck B, a, list B wybiera r B i oblicza b = g r B 4 B A : ck B, ck A, b, alg A wybiera n A i oblicza wspólną tajemnicę Z AB = b r A = g r B r A A oblicza chwilowy klucz kodowania K = h(z AB ) 5 A B : c A, c B, a, E K (A, B, E PB (n A )) B wybiera n B, oblicza Z AB = a r B = g r Ar B i K = h(z AB ) B wyznacza klucz haszowania K = h(n A, n B ) 6 B A : c B, c A, b, alg, E k (E PA (n A, n B ), B, A, MAC K (B, A, b, a, alg)) A dekoduje, oblicza K = h(n A, n B ) i sprawdza MAC 7 A B : c A, c B, E K (MAC K (A, B, a, b, alg)) B weryfikuje MAC obie strony obliczają klucz sesyjny K AB = MAC na,n B (Z AB, ck A, ck B ) STS 5.20

21 Czy to działa? czy silne? tak, bo identyfikatory i informacje kodowane czy klucze są świeże? tak, bo wykorzystane nonces (też kodowane) czy klucze są uwierzytelniane? tak, wykorzystanie kluczy publicznych czy klucze są potwierdzane? tak czy utrata ktoregoś z kluczy powoduje utratę tajności klucza utworzonego? to własność tzw. perfect forward secrecy tak, tajność zachowana nie zachowuje tajności atak możliwy jeśli jest słaba implementacja STS 5.21

22 Atak na algorytm przez uosobienie 1 C B : żądanie połączenia jako A 2 B C : c B ; C oblicza c = g r C 3 C B : c C, c B, c, list; B oblicza b = g r B 4 B C : c B, c C, b, alg; C wybiera n C i oblicza Z CB = b r C = g r B r C ; C oblicza K = h(z CB ) 5 C B : c C, c B, c, E K (A, B, E PB (n C )) 6 B C : c B, c C, b, algo, E K (E PA (n B, n C ), B, A, MAC K (B, A, b, c)) 7 C inicjuje komunikację z A (punkty 1 do 4) 8 C A : c C, c A, c, E K (C, A, E PA (n B, n C )) A interpretuje E PA (n B, n C ) jako E PA (n C ) A zna P A : K = h(n B, n C, n A ), klucz haszowania K AC = h(n B, n C, n A ) 9 A C : c C, c A, c, algo, E K (E PC (n A, n B, n C ), A, C, MAC KAC (A, C, a, b)) C może rozkodować E PC (n A, n B, n C ) i poznać n B!!! 10 C B : c C, c B, E K (MAC K (A, B, c, b)) C i B obliczają klucz sesyjny K AB = MAC na,n C (Z CB, c C, c B ) STS 5.22

23 Typy ataków man in the middle manipulacja wiadomościami, wejście między dwie strony atak na odgrywanie wiadomości wykorzystanie nagranych komunikatów z przeszłych wymuszenie na stronie wykorzystania starego klucza dla zapobieżenia konieczne zapewnienie, że komunikaty są nowe wykorzystanie liczników, znaczników, nonces refleksja (odbicie) manipulacja komunikatami manipulacja certyfikatami uosobienie denial of service STS 5.23

24 Typy ataków man in the middle odgrywanie wiadomości refleksja (odbicie) wykorzystanie wielu równoległych sesji protokołu w protokole wyzwanie odpowiedź, ofiara może sama podać prawidłową odpowiedź na swoje własne wyzwanie! obrona: mocne, rozpoznawanie własnych komunikatów, numery sekwencyjne dla każdego przebiegu protokołu manipulacja komunikatami komunikaty są łańcuchami bitów możliwe wymuszenie na drugiej stronie innej niż prawidłowa interpretacji przykładem atak na konieczne: dobra implementacja, zmiany kolejności parametrów, identyfikatory przy kazdym polu manipulacja certyfikatami certyfikaty potwierdzają, że klucz należy do którejś strony ale nie ma pewności, że wysyłający zna tą wartość! uosobienie denial of service STS 5.24

25 Casper kontrola bezpieczeństwa założenie modelu black box intruz ma dostęp do wszystkich komunikatów potrafi wstawiać i zastępować komunikaty Casper stosuje logikę CSP do opisu problemu każdy agent oraz intruz są procesami system sprawdza oczekiwane cechy bezpieczeństwa system logiczny FDR przeszukuje całą przestrzeń możliwych stanów plik wejściowy opisuje opis protokołu, typy danych, testy, oczekiwane cele opis systemu, osoby biorące udział intruzów, ich wiedzę, ich zdolności to nie jest wcale takie łatwe... STS 5.25

26 Casper -- Wide Mouthed Frog Protocol #Free variables -- zmienne i funkcje wykorzystywane w protokole i opis -- ich typów A, B : Agent S : Server kab : SessionKey ts, ts : TimeStamp -- SKey jest funkcją podającą wartość klucza agenta SKey : Agent -> ServerKey STS -- InverseKeys oznacza klucze dające wzajemnie przeciwne -- wyniki (w szczególnosci dla kluczy publicznych) InverseKeys = (SKey,SKey) -- tu oznacza, że SKey jest kluczem symetrycznym 5.26

27 Casper #Processes -- opis poszczególnych agentów -- A inicjuje komunikacje do S, a także A zna klucz SKey(A) -- już na początku sesji INITIATOR(A,S,kab) knows SKey(A) -- B odbiera komunikaty, też zna klucz SKey(B) RESPONDER(B) knows SKey(B) -- S jest serwerem i zna obydwa SKey(A) oraz SKey(B) SERVER(S) knows SKey STS 5.27

28 Casper #Protocol description -- opis protokołu z wymianą komunikatów w postaci {m}{n} -- oznaczające komunikat m kodowany kluczem k -- Komunikat 0. -> A : B oznacza komunikat mowiący Alicji, -- że ma się komunikować z Bobem (komunikat od środowiska ) 0. -> A : B -- A wysyła do S identyfikator B, znacznik czasu ts, oraz -- wygenerowany klucz kab, wszystko zakodowane kluczem A -- poza tym S wykonuje test dotyczący ts (w nawiasach -- kwadratowych) 1. A -> S : {B, ts, kab}{skey(a)} [ts==now or ts+1==now] -- S przesyła tą informacją do B zakodowaną kluczem B -- dodając nowy znacznik czasowy i B dopuszcza jednostkowy -- upływ czasu 2. S -> B : {A, ts, kab}{skey(b)} [ts ==now or ts +1==now] STS 5.28

29 Casper #Specification -- opisuje wymagania dla protokołu -- czym powinien -- się zakończyć -- Secret(A, na, [B]) to "A myśli, ze na jest tajną -- wiadomością znaną tylko A oraz B" -- Agreement(A, B, [na, nb]) to "A jest pozytywnie -- uwierzytelniany przez B i obaj zgadzają się co -- do wiadomości na i nb (nonces)" -- warunek "jesli B zakończy z A, to A powinien -- był komunikować się przez ostatnie 2 jednostki -- czasu i oboje zgadzają się co do klucza kab" TimedAgreement(A,B,2,[kab]) STS 5.29

30 Casper #Actual variables -- opis rzeczywistych uczestników wraz z Mallory, która jest intruzką -- oraz rzeczywistych zmiennych Alice, Bob, Mallory : Agent Sam : Server Kab : SessionKey TimeStamp = MaxRunTime = 0 #Functions -- opis funkcji wykorzytywanych w trakcie protokołu STS -- definicja symbolic powoduje, że Casper generuje -- własne wartości reprezentujące wyniki symbolic SKey 5.30

31 Casper #System -- opis rzeczywistego systemu, Alice zajmuje miejsce A INITIATOR(Alice, Sam, Kab) RESPONDER(Bob) SERVER(Sam) #Intruder Information -- opis intruza wraz z możliwą posiadaną przez niego wiedzą Intruder = Mallory IntruderKnowledge = {Alice,Bob,Mallory,Sam,SKey(Mallory)} STS 5.31

32 Różne internetowe adresy (częściowo za Scientific American) prywatność informacje o Personal Genome Project eserver.org/thoreau/civil.html esej Henry Davida Thoreau na temat nieposłuszeństwa obywatelskiego celowego działania niezgodnego z prawem w przekonaniu, że owe przepisy rażąco naruszają wartości istotne dla stosującego nieposłuszeństwo obywatelskie inwigilacja 1 podsłuch VoIP 2 Center for Democracy and Technology 3 Electronic Privacy Information Center znaczniki bezdotykowe RFID (Radio Frequency IDentification) 1 dyskusja w Washington School of Law 2 ec.europa.eu/information_society/policy/rfid/index_en.htm reguły Unii Europejskiej 3 rfid.cs.washington.edu projekt dotyczący RFID STS 5.32

33 Różne internetowe adresy (częściowo za Scientific American) konsolidacja danych 1 jeffjonas.typepad.com/ieee.identity.resolution.pdf Dyskusja w Scientific American na temat ochrony danych osobowych STS 5.33

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

Wykład 1. komputerowych Identyfikacja główne slajdy. 12 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 1. komputerowych Identyfikacja główne slajdy. 12 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 1 Identyfikacja główne slajdy 12 października 2011 Instytut Informatyki Uniwersytet Jagielloński 1.1 Identyfikacja i zapewnia jednej stronie identyfikację drugiej strona potrzebuje uzasadnionego

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011

Wykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011 Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami

Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi

Bardziej szczegółowo

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r.

Seminarium Katedry Radiokomunikacji, 8 lutego 2007r. Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Podstawy Secure Sockets Layer

Podstawy Secure Sockets Layer Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa

Bardziej szczegółowo

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Protokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Program szkolenia: Bezpieczny kod - podstawy

Program szkolenia: Bezpieczny kod - podstawy Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja

Protokół SSL/TLS. Algorytmy wymiany klucza motywacja Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,

Bardziej szczegółowo

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Protokół DHCP. DHCP Dynamic Host Configuration Protocol Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 8

Zastosowania informatyki w gospodarce Wykład 8 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client 1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Instant Messaging with SIMPLE. Michał Albrycht

Instant Messaging with SIMPLE. Michał Albrycht Instant Messaging with SIMPLE Michał Albrycht Plan prezentacji Co to jest SIMPLE Instant Messaging Pager Mode Session Mode Protokół MSRP Co to jest SIMPLE SIMPLE = SIP for Instant Messaging and Presence

Bardziej szczegółowo

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH

POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd

Bardziej szczegółowo

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja

Bardziej szczegółowo

Serwery autentykacji w sieciach komputerowych

Serwery autentykacji w sieciach komputerowych 16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji

Bardziej szczegółowo

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...

Bardziej szczegółowo

Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Wykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński Wykład 9 Głosowanie internetowe - główne slajdy 23 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 9.1 rodzaje e-voting elektroniczne (tzw kiosk-voting) w wyznaczonym miejscu użycie specjalnych

Bardziej szczegółowo

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)

Zał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P) Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Opis protokołu RPC. Grzegorz Maj nr indeksu: Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP

PGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Rozszerzone protokoły Diffiego Hellmana

Rozszerzone protokoły Diffiego Hellmana Rozszerzone protokoły Diffiego Hellmana Aleksandra Kamińska, na podstawie: 1. An authenticated Diffie Hellman Key Agreement Protocol Shouichi Hirose, Susumu Yoshida 2. Enhanced of Key Agreement Protocols

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

BEZPIECZEOSTWO SYSTEMU OPERO

BEZPIECZEOSTWO SYSTEMU OPERO BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS

System operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania

WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5

Bezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5 Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Polityka Certyfikacji dla Certyfikatów PEMI

Polityka Certyfikacji dla Certyfikatów PEMI Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...

Bardziej szczegółowo

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski

Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych

Bardziej szczegółowo

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda

Bezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę

Bardziej szczegółowo

Technologie informacyjne - wykład 5 -

Technologie informacyjne - wykład 5 - Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski

Bardziej szczegółowo

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski

Informatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska

Bardziej szczegółowo

SMB protokół udostępniania plików i drukarek

SMB protokół udostępniania plików i drukarek SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia 1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera

Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan

Bardziej szczegółowo

bity kwantowe zastosowania stanów splątanych

bity kwantowe zastosowania stanów splątanych bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny

Bardziej szczegółowo