Wykład 5. użytkowników. Protokoły ustalania klucza. Bezpieczeństwo systemów komputerowych 30 października 2013
|
|
- Danuta Szydłowska
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wykład 5 Protokoły Bezpieczeństwo systemów komputerowych 30 października 2013 STS Instytut Informatyki Uniwersytet Jagielloński 5.1
2 Algorytm A wybiera r A 1 A B : a = g r A B wybiera r B B oblicza K AB = a r B = g r Ar B 2 B A : b = g r B A oblicza K AB = b r A = g r B r A zaproponowany w 1976 przez Whita Diffie i Martina Hellmana r a jest kluczem prywatnym A g r A jest kluczem publicznym A g jest generatorem grupy multiplikatywnej Z p g Z p jest generatorem Z p jeśli rząd g wynosi φ(p) podatny na atak man-in-the-middle brak uwierzytelniania jeśli Alicja otrzyma kilka odpowiedzi od różnych, to nie jest w stanie ich rozpoznać brak potwierdzania STS 5.2
3 Problem obliczeniowy algorytmu a problem znając liczbę pierwszą p, generator g grupy Z p oraz wartości a = g α mod p i b = g β mod p, znaleźć c równe g αβ mod p atakujący musi umieć rozwiązać problem logarytmu dyskretnego algorytm a był zaproponowany w 1976 roku, opatentowany w USA z ważnościa do 1997 roku STS 5.3
4 dla większej liczby osób? 1 A B : a = g α mod n 2 B C : b = g β mod n 3 C A : c = g γ mod n 4 A B : a = c α mod n (= g γα mod n) 5 B C : b = a β mod n (= g αβ mod n) 6 C A : c = b γ mod n (= g βγ mod n) Alicja: K = c α mod n = g βγα mod n Bob: K = a β mod n = g γαβ mod n Cecylia: K = b γ mod n = g αβγ mod n STS do rozwinięcia na dowolną liczbę osób 5.4
5 Atak man-in-the-middle na 1 Mallory podsłuchuje i przejmuje komunikaty A wybiera r A 2 A M : a = g r A M wybiera r M i oblicza K AM = a r M = g r Ar M 3 M B : c = g r M B wybiera r B i oblicza K AB = c r B = g r Mr B B myśli, że oblicza K AB ale liczy K BM! 4 B M : b = g r B M oblicza K BM = b r M = g r B r M 5 M A : c = g r M A oblicza K AB = c r A = g r Mr A STS M dzieli niezależnie klucze z A i B A i B są nieświadome faktu ataku konieczna jakaś metoda uwierzytelniania komunikatów 5.5
6 Protokół 1 wybór liczby pierwszej p, co namniej 1024 bity długości, wybór generatora g (OpenSSL zakłada g = 2 lub g = 5) i kontrola poprawności DH *DH_generate_parameters(int liczbabitówliczbypierwszej, int int (*callback)(int,int,void *), void *cb_arg) int *DH_check(DH *ctx, int *err) nie każda para (p, g) jest poprawna callback wskaźnikiem do funkcji raportującej o postępie w generowaniu liczby pierwszej struktura DH zawiera pola typu BIGNUM: p (liczba pierwsza), g (generator), pub_key (g x ) oraz priv_key (x) 2 obliczenie klucza publicznego A = g x mod p int DH_generate_key(DH *ctx) gdzie w pub_key wartość klucza publicznego do przesłania 3 i wygenerowanie klucza z otrzymanej wartości publicznej STS int DH_compute_key(unsigned char *secr, BIGNUM *pubval, DH *dh) koniecznie usunąć wartości po wykorzystaniu! 5.6
7 Protokół station-to-station STS A: wybiera α 1 A B : a = g α mod n B: wybiera β B: Z AB = a β mod n = g αβ mod n B: K AB = f (Z AB ) i podpisuje (g α mod n, g β mod n) 2 B A : b = g β mod n, E KAB (sig KB (g α mod n, g β mod n)) A: Z AB = b α = g βα mod n A: K AB = f (Z AB ) i podpisuje (g α mod n, g β mod n) 3 A B : E KAB (sig KA (g α mod n, g β mod n)) Alicja i Bob mają wzajemnie certyfikaty kluczy publicznych Z AB jest wspólną tajemnicą, K AB kluczem sesyjnym A i B mają pewność świeżości kluczy dzięki podpisom sig KA (g α mod n, g β mod n) i sig KB (g α mod n, g β mod n) klucze są uwierzytelnione szyfrowanie daje pewność, że druga strona zna klucz brak silnego uwierzytelnienia podpisy sig() nie zawierają identyfikatorów utrata kluczy publicznych K A i K B nie powoduje kompromitacji klucza K AB własność perfect forward secrecy STS 5.7
8 Station-to-station STS modyfikacja A wybiera r A 1 A B : A, B, a = g r A B wybiera r B B oblicza Z AB = a r B = g r Ar B B oblicza K AB = f (Z AB ) i podpisuje (a, b) 2 B A : B, A, b = g r B, E KAB (sig KB (a, b)) A oblicza Z AB = b r A = g r B r A A oblicza K AB = f (Z AB ) i podpisuje (a, b) 3 A B : A, B, E KAB (sig KA (a, b)) A i B otrzymują dobre klucze wraz z potwierdzeniem brak silnego uwierzytelnienie wciąż podatność na atak man-in-the-middle STS 5.8
9 Atak man-in-the-middle na STS A wybiera r A, M przejmuje komunikaty 1 A M : A, B, a = g r A 2 M B : M, B, a B wybiera r B B oblicza Z AB = a r B = g r Ar B B oblicza K AB = f (Z AB ) i podpisuje (a, b) 3 B M : B, M, b = g r B, E KAB (sig KB (a, b)) 4 M A : M, A, b = g r B, E KAB (sig KB (a, b)) A oblicza Z AB = b r A = g r B r A A oblicza K AB = f (Z AB ) i podpisuje (a, b) 5 A M : A, B, E KAB (sig KA (a, b)) STS B nie wie czy A uczestniczy w protokole, ale A akceptuje B jednak M nie poznaje klucza sesyjnego konieczne jest lepsze związanie identyfikatorów 5.9
10 Station-to-station STS kolejna modyfikacja A wybiera r A 1 A B : A, B, a = g r A B wybiera r B B oblicza Z AB = a r B = g r Ar B B oblicza K AB = f (Z AB ) i podpisuje (a, b, A) 2 B A : B, A, b = g r B, E KAB (sig KB (a, b, A)) A oblicza Z AB = b r A = g r B r A A oblicza K AB = f (Z AB ) i podpisuje (a, b, B) 3 A B : A, B, E KAB (sig KA (a, b, B)) STS teraz identyfikatory są kryptograficznie związane z komunikatami 5.10
11 Algorytm ElGamal 1 Alicja wybiera liczbę pierwszą p, generator g oraz wartość α 2 Alicja publikuje a = g α mod p 3 kluczem publicznym Alicji jest (p, g, a) a prywatnym a może być wykorzystany do szyfrowania 1 Bob pobiera klucz publiczny Alicji (p, g, a) 2 Bob wybiera swoj klucz β i wysyła Alicji b = g β mod p 3 kluczem sesyjnym staje się K = a β mod n = b α mod n także do tworzenia podpisów elektronicznych STS 5.11
12 podpis cyfrowy podpis cyfrowy to wartość oparta na podpisującego i na podpisywanym dokumencie musi być weryfikowalny bez dostępu do podpisującego podpisujący nie może sie wyprzeć podpisu inna osoba nie może się podać za podpisującego szereg algorytmów i schematów: RSA, DSA, ElGamal podpis cyfrowy łańcuch wiążący dokument z osobą wystawiającą algorytm podpisu metoda tworzenia podpisu algorytm weryfikacji sposób sprawdzania, czy podpis jest autentyczny schemat podpisu schemat tworzenia podpisu i jego weryfikacji proces podpisywania sposób tworzenia podpisu wraz z odpowiednim formatowaniem dokumentu proces weryfikacji sposób kontrolowania czy podpis jest autentyczny STS 5.12
13 typy podpisów cyfrowych z załącznikiem wymaga oryginalnego dokumentu do weryfikacji z odtwarzaniem wiadomości nie wymaga oryginalnego dokumentu, który jest odtwarzany z samego podpisu przestrzeń dokumentów M zbiór wszystkich dokumentow przestrzeń podpisywana M S przetworzone dokumenty przestrzeń podpisów S funkcja redundancji R : M M S obraz M R = Im(R) M R M S funkcja jednokierunkowa h : M M h odwracalna h odporna na kolizje STS przestrzeń skrótów M h 5.13
14 Wykorzystanie podpisu cyfrowego klucze długoterminowe wykorzystywane jedynie do potwierdzenia A wybiera r A 1 A B : a = g r A B wybiera r B B oblicza K AB = a r B = g r Ar B 2 B A : b = g r B, E KAB (sig KB (a, b)) A oblicza K AB = b r A = g r B r A 3 A B : E KAB (sig KA (a, b)) utrata kluczy K A i K B nie kompromituje klucza sesyjnego (perfect forward secrecy) wykorzystanie podpisu pozwala na wzajemne uwierzytelnienie STS 5.14
15 Zachowanie klucz długoterminowy wykorzystany do kodowania klucza sesyjnego 1 A T : A, B 2 T A : E KAT (K AB, B, t S, E KBT (K AB, A, t S )) 3 A B : E KBT (K AB, A, t S ) utrata klucza długoterminowego kompromituje poprzednie klucze sesyjne STS 5.15
16 Protokół zaprojektowany dla IPSec celem jest zgoda dwóch stron co do klucza zadaniem jest bezpieczna wymiana informacji do generacji klucza identyfikacja obydwu stron kodowanie informacji identyfikującej strony dla prywatności haszowanie informacji dla zapewnienia integralnosci danych obydwu stron strony tworzą cookies, które muszą być odesłane w kolejnych komunikatach cookies wymieniane przed złożoną obliczeniowo częścią protokołu chronią przed zapchaniem i atakami denial-of-service cookie wykorzystywane są do generacji klucza klucz sesyjny nie jest uwierzytelniany w komunikatach uwierzytelniane są elementy służące do konstrukcji klucza możliwość negocjacji parametrów STS 5.16
17 Tryby protokołu tryb zależny od żądanego poziomu bezpieczeństwa agresywny czyni pewne założenia o bezpieczeństwie np. że A i B należą do tej samej grupy komunikaty są podpisywane minimalizuje liczbę wysyłanych komunikatów, ale nie zabezpiecza przed atakami DoS alternatywny ukrywa identyfikatory identyfikatory stron są kodowane, zamiast być podpisywane wykorzystuje klucze publiczne do podpisywania standardowy (konserwatywny) wymaga wymiany cookies przed rzeczywistą wymianą informacji dla generacji kluczy ukrywa identyfikatory stron wykorzystując tymczasowy klucz konieczność wymiany większej liczby komunikatów STS 5.17
18 Protokół w trybie agresywnym A wybiera nonce n A i r A Z q A oblicza a = g r A 1 A B : ck A, a, list, A, B, n A, sig A (A, B, n A, a, list) B sprawdza podpis i wybiera n B oraz r B Z q B oblicza b = g r B i wybiera algorytm algo list 2 B A : ck B, ck A, b, algo, B, A, n B, n A, sig B (B, A, n B, n A, b, a, algo) A sprawdza podpis A oblicza wspólną tajemnicę Z AB = b r A 3 A B : ck A, ck B, b, algo, A, B, n A, n B, sig A (A, B, n A, n B, a, b, algo) STS B sprawdza podpis i oblicza klucz K AB K AB = MAC(Z AB, ck A, ck B ) list jest wyborem dostępnych A algorytmów kryptograficznych 5.18
19 Cookies w protokole cookies pozwalają na bezstanową obsługę cookies są losowymi wartościami 64-bitowymi (patrz rfc2412) dla danej strony (adresu IP) wartości nie mogą się powtarzać przez rozsądnie długi czas rfc2412 sugeruje minimum 1 godzinę możliwe wykorzystanie funkcji jednokierunkowej do zmienianej regularnie adresów IP lokalnego i odległego numerow portów cookies są wykorzystywane do generacji klucza wygasanie ważności cookies będzie wymuszać usuwanie informacji z nimi związanych STS 5.19
20 Algorytm w trybie standardowym 1 A B : żądanie połączenia 2 B A : ck B A wybiera r A i oblicza a = g r A 3 A B : ck A, ck B, a, list B wybiera r B i oblicza b = g r B 4 B A : ck B, ck A, b, alg A wybiera n A i oblicza wspólną tajemnicę Z AB = b r A = g r B r A A oblicza chwilowy klucz kodowania K = h(z AB ) 5 A B : c A, c B, a, E K (A, B, E PB (n A )) B wybiera n B, oblicza Z AB = a r B = g r Ar B i K = h(z AB ) B wyznacza klucz haszowania K = h(n A, n B ) 6 B A : c B, c A, b, alg, E k (E PA (n A, n B ), B, A, MAC K (B, A, b, a, alg)) A dekoduje, oblicza K = h(n A, n B ) i sprawdza MAC 7 A B : c A, c B, E K (MAC K (A, B, a, b, alg)) B weryfikuje MAC obie strony obliczają klucz sesyjny K AB = MAC na,n B (Z AB, ck A, ck B ) STS 5.20
21 Czy to działa? czy silne? tak, bo identyfikatory i informacje kodowane czy klucze są świeże? tak, bo wykorzystane nonces (też kodowane) czy klucze są uwierzytelniane? tak, wykorzystanie kluczy publicznych czy klucze są potwierdzane? tak czy utrata ktoregoś z kluczy powoduje utratę tajności klucza utworzonego? to własność tzw. perfect forward secrecy tak, tajność zachowana nie zachowuje tajności atak możliwy jeśli jest słaba implementacja STS 5.21
22 Atak na algorytm przez uosobienie 1 C B : żądanie połączenia jako A 2 B C : c B ; C oblicza c = g r C 3 C B : c C, c B, c, list; B oblicza b = g r B 4 B C : c B, c C, b, alg; C wybiera n C i oblicza Z CB = b r C = g r B r C ; C oblicza K = h(z CB ) 5 C B : c C, c B, c, E K (A, B, E PB (n C )) 6 B C : c B, c C, b, algo, E K (E PA (n B, n C ), B, A, MAC K (B, A, b, c)) 7 C inicjuje komunikację z A (punkty 1 do 4) 8 C A : c C, c A, c, E K (C, A, E PA (n B, n C )) A interpretuje E PA (n B, n C ) jako E PA (n C ) A zna P A : K = h(n B, n C, n A ), klucz haszowania K AC = h(n B, n C, n A ) 9 A C : c C, c A, c, algo, E K (E PC (n A, n B, n C ), A, C, MAC KAC (A, C, a, b)) C może rozkodować E PC (n A, n B, n C ) i poznać n B!!! 10 C B : c C, c B, E K (MAC K (A, B, c, b)) C i B obliczają klucz sesyjny K AB = MAC na,n C (Z CB, c C, c B ) STS 5.22
23 Typy ataków man in the middle manipulacja wiadomościami, wejście między dwie strony atak na odgrywanie wiadomości wykorzystanie nagranych komunikatów z przeszłych wymuszenie na stronie wykorzystania starego klucza dla zapobieżenia konieczne zapewnienie, że komunikaty są nowe wykorzystanie liczników, znaczników, nonces refleksja (odbicie) manipulacja komunikatami manipulacja certyfikatami uosobienie denial of service STS 5.23
24 Typy ataków man in the middle odgrywanie wiadomości refleksja (odbicie) wykorzystanie wielu równoległych sesji protokołu w protokole wyzwanie odpowiedź, ofiara może sama podać prawidłową odpowiedź na swoje własne wyzwanie! obrona: mocne, rozpoznawanie własnych komunikatów, numery sekwencyjne dla każdego przebiegu protokołu manipulacja komunikatami komunikaty są łańcuchami bitów możliwe wymuszenie na drugiej stronie innej niż prawidłowa interpretacji przykładem atak na konieczne: dobra implementacja, zmiany kolejności parametrów, identyfikatory przy kazdym polu manipulacja certyfikatami certyfikaty potwierdzają, że klucz należy do którejś strony ale nie ma pewności, że wysyłający zna tą wartość! uosobienie denial of service STS 5.24
25 Casper kontrola bezpieczeństwa założenie modelu black box intruz ma dostęp do wszystkich komunikatów potrafi wstawiać i zastępować komunikaty Casper stosuje logikę CSP do opisu problemu każdy agent oraz intruz są procesami system sprawdza oczekiwane cechy bezpieczeństwa system logiczny FDR przeszukuje całą przestrzeń możliwych stanów plik wejściowy opisuje opis protokołu, typy danych, testy, oczekiwane cele opis systemu, osoby biorące udział intruzów, ich wiedzę, ich zdolności to nie jest wcale takie łatwe... STS 5.25
26 Casper -- Wide Mouthed Frog Protocol #Free variables -- zmienne i funkcje wykorzystywane w protokole i opis -- ich typów A, B : Agent S : Server kab : SessionKey ts, ts : TimeStamp -- SKey jest funkcją podającą wartość klucza agenta SKey : Agent -> ServerKey STS -- InverseKeys oznacza klucze dające wzajemnie przeciwne -- wyniki (w szczególnosci dla kluczy publicznych) InverseKeys = (SKey,SKey) -- tu oznacza, że SKey jest kluczem symetrycznym 5.26
27 Casper #Processes -- opis poszczególnych agentów -- A inicjuje komunikacje do S, a także A zna klucz SKey(A) -- już na początku sesji INITIATOR(A,S,kab) knows SKey(A) -- B odbiera komunikaty, też zna klucz SKey(B) RESPONDER(B) knows SKey(B) -- S jest serwerem i zna obydwa SKey(A) oraz SKey(B) SERVER(S) knows SKey STS 5.27
28 Casper #Protocol description -- opis protokołu z wymianą komunikatów w postaci {m}{n} -- oznaczające komunikat m kodowany kluczem k -- Komunikat 0. -> A : B oznacza komunikat mowiący Alicji, -- że ma się komunikować z Bobem (komunikat od środowiska ) 0. -> A : B -- A wysyła do S identyfikator B, znacznik czasu ts, oraz -- wygenerowany klucz kab, wszystko zakodowane kluczem A -- poza tym S wykonuje test dotyczący ts (w nawiasach -- kwadratowych) 1. A -> S : {B, ts, kab}{skey(a)} [ts==now or ts+1==now] -- S przesyła tą informacją do B zakodowaną kluczem B -- dodając nowy znacznik czasowy i B dopuszcza jednostkowy -- upływ czasu 2. S -> B : {A, ts, kab}{skey(b)} [ts ==now or ts +1==now] STS 5.28
29 Casper #Specification -- opisuje wymagania dla protokołu -- czym powinien -- się zakończyć -- Secret(A, na, [B]) to "A myśli, ze na jest tajną -- wiadomością znaną tylko A oraz B" -- Agreement(A, B, [na, nb]) to "A jest pozytywnie -- uwierzytelniany przez B i obaj zgadzają się co -- do wiadomości na i nb (nonces)" -- warunek "jesli B zakończy z A, to A powinien -- był komunikować się przez ostatnie 2 jednostki -- czasu i oboje zgadzają się co do klucza kab" TimedAgreement(A,B,2,[kab]) STS 5.29
30 Casper #Actual variables -- opis rzeczywistych uczestników wraz z Mallory, która jest intruzką -- oraz rzeczywistych zmiennych Alice, Bob, Mallory : Agent Sam : Server Kab : SessionKey TimeStamp = MaxRunTime = 0 #Functions -- opis funkcji wykorzytywanych w trakcie protokołu STS -- definicja symbolic powoduje, że Casper generuje -- własne wartości reprezentujące wyniki symbolic SKey 5.30
31 Casper #System -- opis rzeczywistego systemu, Alice zajmuje miejsce A INITIATOR(Alice, Sam, Kab) RESPONDER(Bob) SERVER(Sam) #Intruder Information -- opis intruza wraz z możliwą posiadaną przez niego wiedzą Intruder = Mallory IntruderKnowledge = {Alice,Bob,Mallory,Sam,SKey(Mallory)} STS 5.31
32 Różne internetowe adresy (częściowo za Scientific American) prywatność informacje o Personal Genome Project eserver.org/thoreau/civil.html esej Henry Davida Thoreau na temat nieposłuszeństwa obywatelskiego celowego działania niezgodnego z prawem w przekonaniu, że owe przepisy rażąco naruszają wartości istotne dla stosującego nieposłuszeństwo obywatelskie inwigilacja 1 podsłuch VoIP 2 Center for Democracy and Technology 3 Electronic Privacy Information Center znaczniki bezdotykowe RFID (Radio Frequency IDentification) 1 dyskusja w Washington School of Law 2 ec.europa.eu/information_society/policy/rfid/index_en.htm reguły Unii Europejskiej 3 rfid.cs.washington.edu projekt dotyczący RFID STS 5.32
33 Różne internetowe adresy (częściowo za Scientific American) konsolidacja danych 1 jeffjonas.typepad.com/ieee.identity.resolution.pdf Dyskusja w Scientific American na temat ochrony danych osobowych STS 5.33
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoWykład 1. komputerowych Identyfikacja główne slajdy. 12 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 1 Identyfikacja główne slajdy 12 października 2011 Instytut Informatyki Uniwersytet Jagielloński 1.1 Identyfikacja i zapewnia jednej stronie identyfikację drugiej strona potrzebuje uzasadnionego
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoWykład 7. komputerowych Integralność i uwierzytelnianie danych - główne slajdy. 16 listopada 2011
Wykład 7 Integralność i uwierzytelnianie danych - główne slajdy 16 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 7.1 Definition Funkcja haszujaca h odwzorowuje łańcuch bitów o dowolnej długości
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoPoufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami
Bezpieczeństwo w sieciach WLAN 802.11 1 2 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie usługi
Bardziej szczegółowoSeminarium Katedry Radiokomunikacji, 8 lutego 2007r.
Bezpieczeństwo w sieciach WLAN 802.11 1 2 3 Aspekty bezpieczeństwa Poufność (słaba) Integralność (niekryptograficzna) Uwierzytelnienie (słabe) Brak kontroli dostępu Brak zarządzania kluczami wszystkie
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoProtokół SSL/TLS. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2009/10. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski
Protokół SSL/TLS Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 04 SSL BSK 2009/10 1 / 30 Algorytmy
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoSET (Secure Electronic Transaction)
SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoProgram szkolenia: Bezpieczny kod - podstawy
Program szkolenia: Bezpieczny kod - podstawy Informacje: Nazwa: Kod: Kategoria: Grupa docelowa: Czas trwania: Forma: Bezpieczny kod - podstawy Arch-Sec-intro Bezpieczeństwo developerzy 3 dni 75% wykłady
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoProtokół SSL/TLS. Algorytmy wymiany klucza motywacja
Protokół SSL/TLS Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Algorytmy wymiany klucza motywacja Kryptografia symetryczna efektywna Ale wymagana znajomość tajnego klucza przez obie strony
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoSieci komputerowe. Wykład 11: Podstawy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Podstawy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 35 Spis treści 1 Szyfrowanie 2 Uwierzytelnianie
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoKrajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007. Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk
Bezpieczeństwo usługi VoIP opartej na systemie Asterisk Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT 2007 Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk Bydgoszcz,
Bardziej szczegółowoProtokół DHCP. DHCP Dynamic Host Configuration Protocol
Protokół DHCP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 DHCP Dynamic Host Configuration Protocol Zastosowanie Pobranie przez stację w sieci lokalnej danych konfiguracyjnych z serwera
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 8
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 8 Protokół SSL dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak Protokoły SSL oraz TLS Określenia
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoVPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client
1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.7 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoSSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH
SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH Paweł Pokrywka SSH - Secure Shell p.1/?? Co to jest SSH? Secure Shell to protokół umożliwiający przede wszystkim zdalne wykonywanie komend.
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Kerberos Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 stycznia 2017 Co to jest Kerberos? System uwierzytelniania z zaufaną
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoInstant Messaging with SIMPLE. Michał Albrycht
Instant Messaging with SIMPLE Michał Albrycht Plan prezentacji Co to jest SIMPLE Instant Messaging Pager Mode Session Mode Protokół MSRP Co to jest SIMPLE SIMPLE = SIP for Instant Messaging and Presence
Bardziej szczegółowoPOLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH
Krajowa Izba Rozliczeniowa S.A. POLITYKA CERTYFIKACJI KIR dla ZAUFANYCH CERTYFIKATÓW NIEKWALIFIKOWANYCH Wersja 1.5 Historia dokumentu Numer wersji Status Data wydania 1.0 Dokument zatwierdzony przez Zarząd
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSerwery autentykacji w sieciach komputerowych
16 lipca 2006 Sekwencja autoryzacji typu agent Sekwencja autoryzacji typu pull Sekwencja autoryzacji typu push Serwer autentykacji oprogramowanie odpowiedzialne za przeprowadzenie procesu autentykacji
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych. w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC VPN... 3 4. METODY UWIERZYTELNIANIA...
Bardziej szczegółowoWykład 9. komputerowych Głosowanie internetowe - główne slajdy. 23 listopada Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 9 Głosowanie internetowe - główne slajdy 23 listopada 2011 Instytut Informatyki Uniwersytet Jagielloński 9.1 rodzaje e-voting elektroniczne (tzw kiosk-voting) w wyznaczonym miejscu użycie specjalnych
Bardziej szczegółowoZał nr 4 do ZW. Dla grupy kursów zaznaczyć kurs końcowy. Liczba punktów ECTS charakterze praktycznym (P)
Zał nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim : Kryptografia Nazwa w języku angielskim : Cryptography Kierunek studiów : Informatyka Specjalność (jeśli
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoOpis protokołu RPC. Grzegorz Maj nr indeksu:
Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoPGP - Pretty Good Privacy. Użycie certyfikatów niekwalifikowanych w programie PGP
PGP - Pretty Good Privacy Użycie certyfikatów niekwalifikowanych w programie PGP Spis treści: Wstęp...3 Tworzenie klucza prywatnego i certyfikatu...3 Import kluczy z przeglądarki...9 2 Wstęp PGP - to program
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoRozszerzone protokoły Diffiego Hellmana
Rozszerzone protokoły Diffiego Hellmana Aleksandra Kamińska, na podstawie: 1. An authenticated Diffie Hellman Key Agreement Protocol Shouichi Hirose, Susumu Yoshida 2. Enhanced of Key Agreement Protocols
Bardziej szczegółowoKryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoBEZPIECZEOSTWO SYSTEMU OPERO
BEZPIECZEOSTWO SYSTEMU OPERO JAK OPERO ZABEZPIECZA DANE? Bezpieczeostwo danych to priorytet naszej działalności. Powierzając nam swoje dane możesz byd pewny, że z najwyższą starannością podchodzimy do
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoSystem operacyjny UNIX - użytkownicy. mgr Michał Popławski, WFAiIS
System operacyjny UNIX - użytkownicy Konta użytkowników Mechanizm kont użytkowników został wprowadzony, gdy z systemów komputerowych zaczęła korzystać większa ilość osób, niezależnie od tego, ile osób
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI ORAZ ZASADY PRZETWARZANIA DANYCH OSOBOWYCH IPMS spółka z ograniczoną odpowiedzialnością ( IPMS ) dokłada wszelkich starań by chronić Państwa dane osobowe przed nieuprawnionym dostępem
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Opis działania PGP. Poczta elektroniczna. System PGP (pretty good privacy) Sygnatura cyfrowa MD5
Bezpieczeństwo systemów komputerowych Poczta elektroniczna Usługi systemu PGP szyfrowanie u IDEA, RSA sygnatura cyfrowa RSA, D5 kompresja ZIP zgodność poczty elektronicznej konwersja radix-64 segmentacja
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoPolityka Certyfikacji dla Certyfikatów PEMI
Centrum Certyfikacji PEMI Ul. Stefana Bryły 3/582 02-685 Warszawa Polityka Certyfikacji dla Certyfikatów PEMI wersja 1.0 Spis treści: 1 Wprowadzenie... 3 1.1 Identyfikator polityki... 3 1.2 Historia zmian...
Bardziej szczegółowoAutor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoTechnologie informacyjne - wykład 5 -
Zakład Fizyki Budowli i Komputerowych Metod Projektowania Instytut Budownictwa Wydział Budownictwa Lądowego i Wodnego Politechnika Wrocławska Technologie informacyjne - wykład 5 - Prowadzący: Dmochowski
Bardziej szczegółowoInformatyka na WPPT. prof. dr hab. Jacek Cichoń dr inż. Marek Klonowski
prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska
Bardziej szczegółowoSMB protokół udostępniania plików i drukarek
SMB protokół udostępniania plików i drukarek Początki protokołu SMB sięgają połowy lat 80., kiedy to w firmie IBM opracowano jego wczesną wersję (IBM PC Network SMB Protocol). W kolejnych latach protokół
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoPołączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia
1. Konfiguracja routera 2. Konfiguracja klienta VPN 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoBezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)
Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne
Bardziej szczegółowoGenerowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Bardziej szczegółowobity kwantowe zastosowania stanów splątanych
bity kwantowe zastosowania stanów splątanych Jacek Matulewski Karolina Słowik Jarosław Zaremba Jacek Jurkowski MECHANIKA KWANTOWA DLA NIEFIZYKÓW Bit kwantowy zawiera więcej informacji niż bit klasyczny
Bardziej szczegółowo