Kryptologia. Bezpieczeństwo komunikacji elektronicznej
|
|
- Dorota Janik
- 7 lat temu
- Przeglądów:
Transkrypt
1 Kryptologia Bezpieczeństwo komunikacji elektronicznej
2 Kryptologia Kryptografia nauka o o ochronie oraz szyfrowaniu danych Kryptoanaliza sztuka odkodowywania danych bez znajomości odpowiednich kluczy Steganografia ukrywanie istnienia przekazy
3 Na co dzień telefonia bezprzewodowa bankowość transmisja przez sieci otwarte rynek, giełda...
4 Zastosowania Ochrona przed odczytem Ochrona przed modyfikacją Uwierzytelnianie
5 Szyfrowanie Algorytmy symetryczne tekst oryginalny klucz kryptogram klucz Algorytmy asymetryczne tekst oryginalny tekst oryginalny kryptogram klucz prywatny klucz publiczny tekst oryginalny
6 W drugą stronę Algorytmy symetryczne tekst oryginalny klucz kryptogram klucz Algorytmy asymetryczne tekst oryginalny tekst oryginalny kryptogram klucz prywatny klucz publiczny tekst oryginalny
7 Autentyczność dokumentów Odciski palców potwierdzenie istnienia dokumentu potwierdzenie niezmienności dokumentu Jednokierunkowe funkcje hashujące łatwe wyznaczenie H(X) stała długość H(X) niemożliwe znalezienie X dla Y=H(X)
8 Podpis cyfrowy Tekst Klucz prywatny Odcisk Klucz publiczny Kryptogram odcisku Tekst Odcisk = Odcisk
9 Ograniczenia służby bezpieczeństwa USA Clipper, ograniczenia eksportowe Rosja zakaz używania do celów prywatnych Wspólnota Europejska organizacje przestępcze i terrorystyczne
10 Ograniczenia służby bezpieczeństwa USA Clipper, ograniczenia eksportowe Rosja zakaz używania do celów prywatnych Wprowadzenie ograniczeń stosowania Wspólnota kryptografii Europejska nieuchronnie powoduje spadek atrakcyjności danego kraju dla aktywności gospodarczej organizacje przestępcze i terrorystyczne
11 jakość na oko? algorytmy jawne i sprawdzone Produkty Certyfikaty państwowych urzędów kontrolnych USA - NIST
12 Produkty po czasie weryfikacja metody przez życie postęp w metodach łamania metod rozkład na czynniki pierwsze, a długość klucza wystrzegać się amatorskich ulepszeń audyt bezpieczeństwa
13 Techniki Bezpieczeństwo systemów informatycznych
14 Podstawienia tekst jawny : szyfrowanie a, a2,, 1 a n deszyfrowanie a1, a2,, a n 1 1 a a 1,, 1 2 a n
15 Podstawienia tekst jawny Szyfr Cezara szyfrowanie a, a2,, 1 i i 3 mod 26 deszyfrowanie a1, a2,, i 0,,25 a n 1 a n 1 a a 1,, 1 : 2 a n
16 System Playfair a klucz: POLITECHNIKA CZESTOCHOWSKA P O L I T E C H N K A Z S W B D F G M Q R U V X Y SZTUCZNA INTELIGENCJA WS OY HS EW TKPKITDHKHJA
17 XOR A B A B A B C A C B C B A tekst klucz szyfrogram
18 Metoda klucza jednorazowego klucz w pełni losowy długość klucza = długość tekstu klucz jednorazowy
19 XOR
20 Efekt lawinowy niewielka zmiana w tekście jawnym wielka zmiana w kryptogramie rozkład losowy (podobne teksty jawne nie mają podobnych kryptogramów)
21 Szyfry symetryczne Bezpieczeństwo komunikacji elektronicznej
22 S-boksy
23 DES Data Encryption Standard historia National Bureau of Standards 1973 NBS ogłasza konkurs na algorytm szyfrujący 1974 Projekt Lucifer (IBM) NSA redukcja klucza z 128 do 64 zmiana S-Boxów boczna furtka? 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)
24 DES Data Encryption Standard historia 1973 NBS ogłasza konkurs na algorytm szyfrujący zmiana S-Boxów boczna furtka? National Bureau of Standards Metoda 1974 Projekt została Lucifer pomyślana (IBM) jako środek ochrony NSA normalnej informacji, nie zaś do ochrony redukcja klucza danych z 128 do najwyższej 64 klasy bezpieczeństwa 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)
25 DES Data Encryption Standard historia National Bureau of Standards 1973 NBS ogłasza konkurs na algorytm szyfrujący Metoda 1974 Projekt została Lucifer pomyślana (IBM) jako środek ochrony NSA normalnej informacji, nie zaś do 1990 ochrony odkrycie redukcja klucza danych z 128 do najwyższej kryptoanalizy 64 klasy różnicowej zmiana S-Boxów bezpieczeństwa (Biham i Shamir), ujawnienie boczna furtka? kryteriów doboru S-Boxów 1976 oficjalny standard szyfrowania 1978 komisja (nie ma powodów do obaw)
26
27 DES - algorytm Generowanie podkluczy Permutacja początkowa Rundy algorytmu x16 Permutacja końcowa
28 DES generowanie podkluczy usunięcie 8 bitów parzystości podział 56 bitów na dwie połówki przesunięcie cykliczne 28-bitowych połówek o 1 lub 2 bity wybór 48 bitów i ich permutacja (permutacja kompresująca)
29 DES generowanie podkluczy (2) bity parzystości: permutacja: przesunięcie cykliczne w lewo permutacja
30 DES permutacja początkowa łatowść implementacji sprzętowej
31 sieć Feistela Runda DES permutacja
32 sieć Feistela Runda DES Główne zasady szyfrowania Konfuzja rozmycie zależności pomiędzy tekstami jawnymi i ich kryptogramami Dyfuzja rozłożenie zawartych w tekście jawnym informacji po całym kryptogramie permutacja
33 S-Boxy
34 DES permutacja końcowa łatowść implementacji sprzętowej
35 Podwójny DES spotkanie pośrodku
36 Potrójny DES
37 Inne modyfikacje DES DES z S-Boxami zależnymi od klucza DESX C=Kc DES Kd (P Kp)
38 DES, a długie teksty ECB (Electronic Codebook) Każde identyczne 64 bity tekstu jawnego to identyczne 64 bity szyfrogramu! CBC (Cipher Block Chaining) C 1 =DES K (P 1 I) C i =DES K (P i C i-1 )
39 IDEA International Data Encryption Algorithm 1990 PES (Proposed Encryption Standard) IPES (improved) 1992 IDEA Ochrona patentowa w Europie do 16 maja 2011r. Ochrona patentowa w USA do 25 maja 2010r. Zastosowano w PGP i SSH
40 IDEA algorytm przekształcenie MA odpowiedzialne za dyfuzję 8 rund 6*8+4 klucze Z
41 IDEA generowanie podkluczy 128 bitowy klucz jest dzielony na 18 bitowe części 8 podkluczy Dokonywane jest cykliczne przesunięcie o 25 pozycji itd.
42 XOR RC4
43 RC zgłoszony patent w USA planowane niskie opłaty RC5a bezpłatny w Europie RC5 AES?
44 Szyfry asymetryczne Bezpieczeństwo systemów informatycznych
45 RSA 1978 Rivest, Sharmir, Adleman Ochrona patentowa w USA do 20 września 2000
46 RSA generowanie kluczy p i q bardzo dużne liczby pierwsze (np.: 512- bitowe) n=p*q, liczba N-bitowa e>1, względnie pierwsze z (p-1)(q-1) d: de (p-1)(q-1) (n,e) klucz publiczny (n,d) klucz prywatny
47 RSA szyfrowanie podział tekstu jawnego na bloki (N-1) bitowe, o wartości m<n E [e,n] (m)=m e mod n
48 RSA deszyfrowanie podział kryptogramu na bloki N-bitowe, o wartości c D [d,n] (c)=c d mod n
49 Zagrożenia te same liczby pierwsze w różnych modułach n atak przez dobrany tekst jawny atak na małe e identyczne moduły atak na protokół ukryte modyfikacje klucza prywatnego kradzież klucza prywatnego faktowyzacja przez komputery kwantowe
50 Zagrożenia Gdy wielu użytkowników używa takich metoda zbliżona samych małych do ataku e ze znanym Wystarczy tekstem aby e jawnym użytkowników te same liczby zaszyfrowało pierwsze taką w samą różnych wiadomość, modułach aby n można ja było odszyfrować atak przez dobrany tekst jawny jeśli moduł n nie jest względnie pierwszy z atak na małe e innym modułem, może w łatwo dokonać identyczne moduły faktoryzacji Istnieje około N/lnN liczb pierwszych atak na Odszyfrowanie protokół mniejszych obcych od N (dużych) ciągów bitów i ukryte modyfikacje przedstawienie klucza ich publicznie prywatnego zdemaskowanie. kradzież klucza prywatnego faktowyzacja przez komputery kwantowe
51 Podpis cyfrowy Tekst Klucz prywatny Odcisk Klucz publiczny Kryptogram odcisku Tekst Odcisk = Odcisk
52 Man in the middle
53 Szyfrowanie a-symetryczne Znane algorytmy asymetryczne są wolne i podatne na ataki przy użyciu dopasowanego tekstu jawnego Metody asymetryczne wykorzystywane są dziś do uzgadniania klucza sesji, nie zaś do szyfrowania wiadomości. Klucze sesji są tajnymi kluczami wykorzystywanymi później w metodach symetrycznych
54 Szyfrowanie w rzeczywistości Tekst jawny Klucz symetryczny Klucz publiczny Szyfrogram tekstu jawnego Szyfrogram klucza symetrycznego Klucz prywatny Klucz symetryczny Tekst jawny
55 Źródła M. Ktuyłowski, W.-B. Strothmann, Kryptografia, Wyd. ReadME R. Wobst, Kryptologia, Wyd. RM, A. Curulak, Podstawieniowo-permutacyjne szyfry kaskadowe, WSIiE TWP w Olsztynie, 1999.
56 Wymiana kluczy Bezpieczeństwo komunikacji elektronicznej
57 Bezpośrednia wymiana
58 Bezpośrednia wymiana w grupie szyfrowanie symetryczne jeden wspólny klucz n-1 kluczy / uczestnika n(n-1)/2 kluczy ogółem szyfrowanie asymetryczne n kluczy publ. + 1 klucz pryw. / uczestnika n kluczy publ. + n kluczy pryw. ogółem
59 Centrum certyfikacji
60 Pretty Good Privacy Twórca: Phil Zimmermann (1991) Aktualnie: Symantec Corporation w ramach Enterprise Security Group Algorytmy: RSA, Weryfikacja w oparciu o sieć zaufania wystarczy spotkanie z jednym uczestnikiem sieci wiele kluczy publicznych
61
62 Dystrybucja wielokanałowa Podział klucza na n części Znajomość n-1 kluczy nie wpływa na wiedzę nt. klucza
63 komputer centralny 1 klucz / użytkownika Groźny atak na komp. centralny
64 Wymiana kluczy SCENARIUSZE
65 Metoda hybrydowa Klucz publiczny Klucz publiczny Klucz sesji Klucz sesji Akceptacja klucza sesji
66 Interlock treść znana obu stronom Klucz publiczny Klucz publiczny fragment szyfrogramu fragment szyfrogramu fragment szyfrogramu fragment szyfrogramu
67 Protokół Diffiego-Hellmanna Ustalenie liczby pierwszej p oraz liczby g A wybiera x<p X=g x mod p B wybiera y<p Y=g y mod p s=y x mod p s =X y mod p B A s=s =g xy mod p klucz sesyjny Wyznaczenie x z równania s=y x mod p czyli wyznaczenie logarytmu dyskretnego jest zadaniem trudnym.
68 Wide-mouth frog A i B ustalają klucze S A i S B przeznaczone do komunikacji z serwerem A generuje klucz sesji S S i znacznik czasu T A A, E SA (T A, B, S S ) Serwer generuje znacznik czasu T B E SB (T B, A, S S ) S S klucz sesji Można obsłużyć wielu użytkowników Każdy uczestnik posiada i chroni własny klucz
69 Znakowanie czasem Bezpieczeństwo komunikacji elektronicznej
70 Cele znakowania czasem Zabezpieczenie dokumentów przed sfałszowaniem i antydatowaniem Zabezpieczenie programów komputerowych przed sfałszowaniem i zawirusowaniem Zabezpieczenie logów systemowych przed sfałszowaniem
71
72 Znacznik kwalifikowany Podania i wnioski przesyłane w formie elektronicznej do urzędów administracji publicznej Umowy przesyłane w formie elektronicznej do banków, instytucji ubezpieczeniowych i firm partnerskich Faktury elektroniczne przesyłane do odbiorców w formie elektronicznej
73 Wymagania dla znacznika Znacznika nie można niepostrzeżenie zmodyfikować po jego utworzeniu Dokumentu, z dołączonym znacznikiem, nie można niepostrzeżenie zmodyfikować Nie można zaopatrzyć później dokumentu w inny znacznik
74 Ceny w Certum Znacznik niekwalifikowany dla celów niekomercyjnych - BEZPŁATNIE
75 Wymagane oprogramowanie Aplikacja generująca skrót SHA1 z dokumentu, który ma być oznaczony czasem, np. procertum Combi Lite procertum Combi procertum API
76 Wymagane oprogramowanie Aplikacja generująca skrót SHA1 z dokumentu, który ma być oznaczony czasem, np. procertum Combi Lite procertum Combi procertum API
77 Jak to działa wersja naiwna Treść dokumentu Klucz prywatny autora Odcisk Podpis
78 Jak to działa Treść dokumentu SHA1 Odcisk Klucz prywatny CCA Odcisk Czas Ochrona przed atakiem przy użyciu tekstu jawnego Ciąg losowy Znacznik czasu
79 Jak to działa Treść dokumentu SHA1 Odcisk Klucz prywatny CCA Odcisk Czas Ochrona przed atakiem przy użyciu tekstu jawnego Ciąg losowy Znacznik czasu
80 Jak to działa Treść dokumentu SHA1 Odcisk Klucz prywatny CCA Ciąg losowy Odcisk Czas Dane następnego znacznika/klienta Dane poprzedniego znacznika/klienta Znacznik czasu
81
82 Różne protokoły Bezpieczeństwo komunikacji elektronicznej
83 Podział tajemnicy T K konieczne n z n kluczy K T
84 współdzielenie tajemnicy T K K T konieczne k z n kluczy
85 Inne systemy Bezpieczeństwo komunikacji elektronicznej
86 E-PFRON
87 e-pfron
88 Użytkownicy
89 Tworzenie kluczy Administracja Generacja kluczy Wypełnienie formularza Tworzenie klucza do pliku pvk Tworzenie żądania certyfikacji plik csr Określenie hasła dostępu do klucza Rejestracja użytkownika (online)
90 Rejestracja użytkownika Podać dane personalne posiadany przez pracodawcę numer w rejestrze PFRON określić hasło dostępu do e-pfron OnLine Wskazać plik żądania certyfikacji (csr) Wydrukować kartę rejestracji Pobrać plik certyfikatu (crt) ważność: 2 lata
91 Odnowienie certyfikatu Administracja generowanie klucza Wypełnienie formularza Tworzenie klucza do pliku pvk Tworzenie żądania certyfikacji plik csr Określenie hasła dostępu do klucza Zalogować Wskazać plik żądania certyfikacji (csr) Kliknąć utwórz certyfikat Pobrać plik certyfikatu (crt) ważność: 2 lata
92 Tworzenie dokumentu Program e-pfron online wypełnienie formularza podpisanie dokumentu uprawnienia: Upoważniony wysłanie dokument (XML) uprawnienia: Pracownik sprawdzać status dokumentu złożony przekazany do weryfikacji wyjaśniany odrzucony przyjęty Cechy złożonego podpisu: Datę podpisania nadawaną automatycznie na podstawie ustawień kalendarza w komputerze użytkownika, Numer referencyjny niepowtarzalny identyfikator dokumentu, tworzony przez aplikację, Certyfikat identyfikacja cech klucza wykorzystanego do złożenia podpisu.
93 CEPIK
94
95 Wymagania Komputer Aplikacja dla SKP Łącze internetowe Czytnik kart kryptograficznych Karta kryptograficzna Wniosek o przyznanie certyfikatu dostępowego (MSWiA)
96 KWALIFIKOWANe PODMIOTY ŚWIADCZĄCE USŁUGI CERTYFIKACYJNE
97
98 Podmioty
99 Karta rejestru Unizeto - Certum
100 Oferta unizeto - certum Podpis elektroniczny - certyfikat kwalifikowany
101 Certyfikaty SSL
102 Podpisywanie kodu
103 Certyfikaty osobiste (ID)
104 Certyfikaty VPN
105 Procedura uzyskania certyfikatu kwalifikowango
106 Procedura uzyskania certyfikatu kwalifikowango
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoSzyfry kaskadowe. Szyfry kaskadowe
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoSzyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoBezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.
Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoPlan całości wykładu. Ochrona informacji 1
Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)
Bardziej szczegółowoLaboratorium nr 3 Podpis elektroniczny i certyfikaty
Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoBezpieczna poczta i PGP
Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoBezpieczeństwo w Internecie
Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoWykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES
Podwójny algorytm DES Wykład 5 Mimo złożonej operacji szyfrowania DES tekst zaszyfrowany jest narażony na kryptoanalizę (łamanie szyfru). Z tego powodu dla poprawienia bezpieczeństwa szyfru stosuje się
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoSeminarium Ochrony Danych
Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner
Bardziej szczegółowoKryptografia na Usługach Dewelopera. Cezary Kujawa
Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowoBezpieczeństwo systemów i sieci komputerowych
Bezpieczeństwo systemów i sieci komputerowych Kryptologia (2) Szyfry blokowe Szyfry kaskadowe Propozycja Shannona Bezpieczny szyfr można zbudować operując na dużych przestrzeniach komunikatów i kluczy
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoKUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Bardziej szczegółowoWykorzystanie protokołu T=CL w systemach kontroli dostępu
Wykorzystanie protokołu T=CL w systemach kontroli dostępu Agenda Obecne systemy kontroli dostępu Technologia MIFARE Tożsamość cyfrowa i PKI Protokół T=CL w systemach KD Aplikacje PKI w KD Wykorzystanie
Bardziej szczegółowoBezpieczeństwo danych i systemów informatycznych. Wykład 5
Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoBSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Bardziej szczegółowoLaboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty
Laboratorium nr 2 Szyfrowanie, podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny
Bardziej szczegółowo13.05.2008. Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS. Konferencja SECURE 2008 Warszawa, 2-3.10.2008
13.05.2008 Gerard Frankowski, Błażej Miga Zespół Bezpieczeństwa PCSS Konferencja SECURE 2008 Warszawa, 2-3.10.2008 1 Agenda Kim jesteśmy i co robimy? Wprowadzenie Szyfrowanie danych PKI, algorytm RSA,
Bardziej szczegółowoINFORMACJE DLA STACJI KONTROLI POJAZDÓW
INFORMACJE DLA STACJI KONTROLI POJAZDÓW Zapraszamy na prezentację Ministerstwo Cyfryzacji Centralny Ośrodek Informatyki 1 Badanie techniczne pojazdu 1. Przyjazd pojazdu na okresowe badanie techniczne do
Bardziej szczegółowo4. Podstawowe elementy kryptografii
4. Podstawowe elementy kryptografii Mechanizmy kryptografii są powszechnie wykorzystywane w dziedzinie bezpieczeństwa systemów komputerowych. Stanowią bardzo uniwersalne narzędzie osiągania poufności,
Bardziej szczegółowoInstrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie Instrukcja dla użytkowników wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoWykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie
Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy
Bardziej szczegółowoINSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID
Instrukcja jak aktywować certyfikat BASIC ID oraz PROFESSIONAL ID znajduje się na stronie www.efpe.pl dla zalogowanych użytkowników. Login i hasło do strony efpe.pl znajduje się wewnątrz twojego identyfikatora
Bardziej szczegółowoWprowadzenie do technologii VPN
Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.
Bardziej szczegółowoZarządzanie systemami informatycznymi. Bezpieczeństwo przesyłu danych
Zarządzanie systemami informatycznymi Bezpieczeństwo przesyłu danych Bezpieczeństwo przesyłu danych Podstawy szyfrowania Szyfrowanie z kluczem prywatnym Szyfrowanie z kluczem publicznym Bezpieczeństwo
Bardziej szczegółowoInstrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA
Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej wersja 1.4 Spis treści 1 NIEZBĘDNE ELEMENTY DO WGRANIA CERTYFIKATU NIEKWALIFIKOWANEGO NA KARTĘ
Bardziej szczegółowoBezpieczeństwo korespondencji elektronicznej
Marzec 2012 Bezpieczeństwo korespondencji elektronicznej Ochrona przed modyfikacją (integralność), Uniemożliwienie odczytania (poufność), Upewnienie adresata, iż podpisany nadawca jest faktycznie autorem
Bardziej szczegółowoKRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE
KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja
Bardziej szczegółowoZastosowania PKI dla wirtualnych sieci prywatnych
Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoSieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.
Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)
Bardziej szczegółowoNowości w kryptografii
Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoAutor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne
Bardziej szczegółowoPlan wykładu. Ochrona zasobów w systemach gospodarki elektronicznej. Usługi ochrony. Klasyfikacja zagrożeń. Wykład: Systemy gospodarki elektronicznej
Ochrona zasobów w systemach gospodarki mgr inż. K. Trybicka-Francik Plan wykładu Rola kryptografii Klasyfikacja usług kryptograficznych Umieszczenie funkcji szyfrującej Generacja i dystrybucja y Złożone
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoKryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoBezpiecze ństwo systemów komputerowych.
Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Bezpiecze ństwo systemów komputerowych. Ustawa o podpisie cyfrowym. Infrastruktura klucza publicznego PKI. Autor: Wojciech Szymanowski
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3
ZESTAW ENTERPRISE ID instrukcja pobrania i instalacji certyfikatu niekwalifikowanego wersja 1.3 Spis treści 1 ZAMÓWIENIE I ZAKUP ZESTAWU PLATINUM.... 3 2 ZESTAW PLATINUM - INSTALACJA I AKTYWACJA PROFILU
Bardziej szczegółowoKryptografia ogranicza się do przekształcania informacji za pomocą jednego lub więcej tajnych parametrów
Marzec 2009 Kryptografia dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowo