Potencjalne ataki Bezpieczeństwo

Wielkość: px
Rozpocząć pokaz od strony:

Download "Potencjalne ataki Bezpieczeństwo"

Transkrypt

1 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

2 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

3 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

4 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

5 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

6 Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie informacji, rodzaje szyfrowania; klucze prywatne i publiczne; cyfrowy podpis i jego znaczenie; certyfikaty i PKI. Modyfikacja danych informacja zostaje przejęta, zmodyfikowana i w fałszywej postaci dostarczona do odbiorcy Sfabrykowanie danych odbiorca dostaje informację, której nadawca jest nieprawdziwy 2 Podsłuchiwanie Fałszowanie Przelej na konto Adama????? Przelej na konto Ewy Mój PIN: ??? 3 4 Zaprzeczanie Błędy transmisji Wysyłam Ci 1000 zł Kup 150 akcji kup 750 akcji Nic nie dostałem! 5 6 1

7 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

8 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

9 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

10 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

11 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

12 System kryptograficzny - wymagania Podstawowe pojęcia Kryptografia (cryptography) przekształcenia szyfrujące i deszyfrujące muszą być efektywne dla wszystkich możliwych kluczy; jest dziedziną zajmującą się utajnionym zapisywaniem informacji. użytkowanie systemu musi być łatwe; Proces przekształcania tekstu jawnego (ang. plain text) w tekst zaszyfrowany (ang. cipher text) (zwany też kryptogramem) nazywa się szyfrowaniem. bezpieczeństwo takiego systemu powinno być zagwarantowane jedynie przez zagwarantowanie poufności tajnych kluczy, a nie poufności algorytmów szyfrowania. Proces odwrotny, polegający na przekształceniu teksu zaszyfrowanego w jawny nazywa się deszyfrowaniem. Zarówno szyfrowanie jak i deszyfrowanie są przekształceniami sparametryzowanymi, których parametrem jest klucz kryptograficzny. 7 Podstawowe pojęcia 8 Bezpieczna informacja Przełamanie szyfru polega na odtworzeniu tekstu jawnego lub klucza na podstawie znajomości tekstu zaszyfrowanego bądź na określeniu klucza na podstawie znajomości tekstów jawnego i zaszyfrowanego. Uwierzytelnienie (authentication) tożsamości użytkownika; Poufność (confidentiality) ochrona nieautoryzowanym jej ujawnianiem; proces weryfikacji informacji przed Integralność danych (data integrity) usługa pozwalająca wykryć nieautoryzowaną zmianę danych; Dziedziną wiedzy zajmującą się łamaniem szyfrów jest kryptoanaliza (cryptoanalysis). Niezaprzeczalność (nonrepudiation) usługa, za pomocą której można udowodnić pochodzenie lub fakt dostarczenia danych; Nauką obejmującą kryptografię i kryptoanalizę jest kryptologia 9 10 Szyfr Cezara Szyfr Cezara - I w. p.n.e. A B C D E F G H I J K L M... D E F G H I J K L M N O P... Tylko 26 możliwych kluczy

13 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

14 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

15 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

16 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

17 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

18 Szyfr Cezara Szyfr Cardana - XVI w. A B C D E F G H I J K L M... Q W E R T Y U I O P A S D... Aż 26! możliwych kluczy Szyfry przestawieniowe SZYFR AtBash Szyfry przestawieniowe zmieniają uporządkowanie bitów lub znaków w danych. Na przykład w szyfrze płotowym litery tekstu jawnego zapisuje się w taki sposób, aby utworzyć kształt przypominający wierzchołek płotu zbudowanego za sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wierze tak utworzonej konstrukcji. Metodę tę ilustruje poniższy przykład: Każdy znak jest zastępowany znakiem znajdującym się na tej samej pozycji ale licząc od końca. Tekst jawny TO JEST MOJA PRACA DYPLOMOWA można przedstawić następująco: T S O J J E T M A O A R P Y C D A M P O L O A W Przykład: Tekst zaszyfrowany: TSJAYMOETOARCDPOOAJMPALW. Zaszyfrowany tekst KRYPTOGRAFIA będzie miał postać: PIBKGLTIZURZ Klucz tego szyfru jest określony wysokością płotu, która w podanym przykładzie równa się SZYFR MACIERZOWY ALGORYTM BASE 64 Szyfrowanie polega na wprowadzeniu tekstu do macierzy po kolei wierszami, a następnie odczytanie z macierzy kolumnami. Z punktu widzenia kryptologii istotny jest fakt, że zbiór wyjściowy jest o 33% większy od zbioru wejściowego, oraz to, że algorytm BASE64 nie zapewnia należytego bezpieczeństwa. Algorytm BASE64 bazuje na 64 elementowej tablicy znaków. Przykład: BEZPIECZEŃSTWO SYSTEMÓW KOMPUTEROWYCH. Tekst ten ma 35 znaków zatem stworzymy macierz kwadratową 6x6: Działanie: - z tekstu są pobierane 3 znaki; - następnie są one łączone w jeden 24 bitowy ciąg; - ciąg ten dzieli się na cztery 6-bitowe podciągi; - pierwsze dwa bity każdego z podciągów uzupełnia się zerami do 8 bitów; Zaszyfrowany tekst (po usunięciu spacji) będzie miał postać: BCWEMOEZOMPWZESÓUYPŃYWTCISSKEHETTOR tak uzyskane 8-bitowe ciągi zamienia się na znaki w/g poniższej tabelki: 18 3

19 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

20 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

21 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

22 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

23 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

24 Sposób działania systemu kryptograficznego Nadawca X M - wiadomość jawna Przykład: KRYPTOGRAFIA algorytmem BASE 64. k1 - klucz szyfrujący Szyfrowanie Ek1(M) C - szyfrogram k2 - klucz deszyfrujący Deszyfrowanie Dk2(C) M - odtworzona wiadomość jawna Odbiorca Y 20 Sposób działania systemu kryptograficznego Kryptografia symetryczna Operacja szyfrowania: C = Ek1(M) Operacja deszyfrowania: M' = Dk2(C) Warunkiem poprawnego działania systemu kryptograficznego jest spełnienie dla każdej wiadomości jawnej M, oraz każdej pary kluczy k1 i k2, następującej zależności: M' = Dk2(C) = Dk2(Ek1(M)) = M Kryptografia symetryczna Kryptografia symetryczna Wejście: czysty tekst Tekst zaszyfrowany AxCv;5bmEseTfid3) fgsmwe#4^,sdgfmwi r3:dkjetsy8r\\s@!q3 r3:dkjetsy8r % Przykład kryptografi ryptografiii z kluczem symetrycznym Szyfrowanie Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Deszyfrowanie Ten sam klucz (wspólny sekret) 4

25 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

26 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

27 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

28 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

29 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

30 Algorytmy symetryczne Algorytmy symetryczne DES, 3DES; W algorytmów symetrycznych jest to, że każda para komunikujących się osób wymaga innego klucza, stąd grupa N osób musi posługiwać się: Blowfish, AES; IDEA; GOST; LUCIFER, Madrygi, NewDES, FEAL-N; N*(N-1) kluczy REDOC, LOKI, Khufu i Khafre; SAFER, Vigenere a, Rijndael Infrastruktura klucza publicznego Kryptografia asymetryczna Przełom - rok 1976; Whitfield Diffie i Martin Hellman publikują artykuł pod tytułem Nowe kierunki w kryptografii. Alice Opisano tam mechanizm pozwalający dwóm stronom ustanawiać bezpieczną komunikację bez potrzeby utrzymywania oddzielnego kanału wymiany informacji tajnej. Bob Użycie dwóch asymetrycznych kluczy do szyfrowania i deszyfrowania informacji. Bpublic Bprivate Wymieniając między sobą klucze publiczne obie strony mogą wymieniać między sobą informacje poufne bez konieczności przekazywania klucza do deszyfrowania informacji. 27 Kryptografia asymetryczna 28 Kryptografia asymetryczna Klucz szyfrujący Pk Klucz deszyfrujący Sk Szyfrogram Algorytm Szyfrujący Algorytm Deszyfrujący Wiadomość m Wiadomość m Podsłuchujący Anna 29 Jan 30 5

31 Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet

32 Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet

33 Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet

34 Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet

35 Kryptografia z kluczem publicznym Wejście: czysty tekst The quick brown fox jumps over the lazy dog Tekst zaszyfrowany Wyjście: czysty tekst Przykład kryptografii z kluczem symetrycznym Py75c%bn&*)9 fde^ bdfaq#xzjfr@g5=&n mdfg$5knvmd rkveg Ms Szyfrowanie Algorytmy asymetryczne Algorytm Diffie'ego-Hellmana W 1976 roku dr W. Diffie i dr M. E. Hellman zapoczątkowali eksplozję" badań nad szyfrowaniem, wprowadzając po raz pierwszy pojęcie szyfrowania z kluczem publicznym, które umożliwia użytkownikom przekazywanie klucza drogą elektroniczną. Deszyfrowanie RSA publiczny Różne klucze prywatny Później, w roku 1979, Rivest, Shamir i Adleman podali przykład pełnego systemu z kluczem publicznym. Klucz prywatny odbiorcy Klucz publiczny odbiorcy 32 Algorytmy asymetryczne - zagrożenia Algorytmy asymetryczne - zagrożenia Problematyka silnej kryptografii Po 11 września rozgorzał na nowo stary spór o to, czy wolno i w jaki sposób poddać kontroli treść korespondencji internetowej. Pisząc swą pracę Diffie i Hellman nie podejrzewali, że ktoś uzna ich rozważania na praktycznymi zastosowaniami algorytmów szyfrujących, Jak dotąd zdecydowanie przeważał pogląd, że tajemnica jest wartością nadrzędną i że żadne organa państwowe czy międzynarodowe nie mają prawa jej naruszać. za zagrożenie dla bezpieczeństwa narodowego. 33 Algorytmy asymetryczne - zagrożenia 34 Steganografia Kryptografia, steganografia, anonimizacja, ślepe skrzynki pocztowe. Idea steganografii polega na niezauważalnej dla wzroku lub ucha zmianie cyfrowego zapisu tekstu, obrazu lub utworu muzycznego. Steganografia polega na umieszczaniu nadawanych informacji pośród sygnałów np. muzycznych czy filmowych, przy czym oczywiście tylko adresat potrafi wyłowić je z takiego ukrycia za pomocą specjalnego oprogramowania. Modyfikacje te mogą nieść poufne, praktycznie niemożliwe do odczytania przez osobę niewtajemniczoną, treści. Anonimizacja zmierza do utajnienia korespondentów w ten sposób, że pocztę wysyła się drogami okrężnymi, co uniemożliwia ustalenie rzeczywistych nadawców i odbiorców. Powszechną cechą współczesnej steganografii jest wykorzystanie publicznych, ogólnodostępnych mediów do przesyłania wiadomości. Ślepe skrzynki": zaszyfrowane informacje niejako deponuje się na ogólnie dostępnych stronach internetowych, ale tylko wtajemniczeni są w stanie je znaleźć i właściwie odczytać. Zwykle przekazują informacje za pomocą ogólnie dostępnych mediów - takich jak np. radio, telewizja czy Internet

Potencjalne ataki Bezpieczeństwo

Potencjalne ataki Bezpieczeństwo Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Marcin Szeliga Dane

Marcin Szeliga Dane Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność

Systemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Authenticated Encryption

Authenticated Encryption Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Zastosowania informatyki w gospodarce Wykład 5

Zastosowania informatyki w gospodarce Wykład 5 Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Wprowadzenie do technologii VPN

Wprowadzenie do technologii VPN Sieci komputerowe są powszechnie wykorzystywane do realizacji transakcji handlowych i prowadzenia działalności gospodarczej. Ich zaletą jest błyskawiczny dostęp do ludzi, którzy potrzebują informacji.

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Elektroniczne Przetwarzanie Informacji Konsultacje: czw. 14.00-15.30, pokój 3.211 Plan prezentacji Szyfrowanie Cechy bezpiecznej komunikacji Infrastruktura klucza publicznego Plan prezentacji Szyfrowanie

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Plan całości wykładu. Ochrona informacji 1

Plan całości wykładu. Ochrona informacji 1 Plan całości wykładu Wprowadzenie Warstwa aplikacji Warstwa transportu Warstwa sieci Warstwa łącza i sieci lokalne Podstawy ochrony informacji (2 wykłady) (2 wykłady) (2 wykłady) (3 wykłady) (3 wykłady)

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,

Bardziej szczegółowo

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.

Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci. Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz. Sieci komputerowe Wykład 7. Bezpieczeństwo w sieci Paweł Niewiadomski Katedra Informatyki Stosowanej Wydział Matematyki UŁ niewiap@math.uni.lodz.pl Zagadnienia związane z bezpieczeństwem Poufność (secrecy)

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:

Bardziej szczegółowo

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny? Kryptografia publiczna (asymetryczna) Wykład 7 Systemy kryptograficzne z kluczem publicznym Wiedza o kluczu szyfrującym nie pozwala odgadnąć klucza deszyfrującego Odbiorca informacji generuje parę kluczy

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie rodzaje szyfrowania kryptografia symetryczna i asymetryczna klucz publiczny i prywatny podpis elektroniczny certyfikaty, CA, PKI IPsec tryb tunelowy

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Podpis elektroniczny

Podpis elektroniczny Podpis elektroniczny Powszechne stosowanie dokumentu elektronicznego i systemów elektronicznej wymiany danych oprócz wielu korzyści, niesie równieŝ zagroŝenia. Niebezpieczeństwa korzystania z udogodnień

Bardziej szczegółowo

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna

PuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Kryptografia, pojęcia podstawowe

Kryptografia, pojęcia podstawowe Bezpieczeństwo w sieciach bezprzewodowych Dr inż. Piotr Remlein remlein@et.put.poznan.pl Kryptografia, pojęcia podstawowe Kryptografia (cryptography)) z języka greckiego Krypto ukryty, tajny, graph pismo

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Praktyczne aspekty stosowania kryptografii w systemach komputerowych

Praktyczne aspekty stosowania kryptografii w systemach komputerowych Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa

PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Informatyka, Inżynieria Bezpieczeństwa PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie Technika, Informatyka, Inżynieria Bezpieczeństwa 2013, t. I Mikhail Selianinau Akademia im. Jana Długosza Al. Armii Krajowej 13/15, 42-200 Częstochowa,

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Bezpieczeństwo usług oraz informacje o certyfikatach

Bezpieczeństwo usług oraz informacje o certyfikatach Bezpieczeństwo usług oraz informacje o certyfikatach Klienci banku powinni stosować się do poniższych zaleceń: nie przechowywać danych dotyczących swojego konta w jawnej postaci w miejscu, z którego mogą

Bardziej szczegółowo

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Laboratorium nr 1 Szyfrowanie i kontrola integralności Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Kryptografia na Usługach Dewelopera. Cezary Kujawa

Kryptografia na Usługach Dewelopera. Cezary Kujawa Kryptografia na Usługach Dewelopera Cezary Kujawa Cel: Uporządkowanie i pogłębienie wiedzy Zainteresowanie fascynującą dziedziną Kryptologia (z gr. κρυπτός kryptos ukryty i λόγος logos rozum, słowo ) dziedzina

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 4

Bezpieczeństwo danych i systemów informatycznych. Wykład 4 Bezpieczeństwo danych i systemów informatycznych Wykład 4 ZAGROŻENIA I MECHANIZMY OBRONY POUFNOŚCI INFORMACJI (C.D.) 2 Mechanizmy obrony poufności informacji uwierzytelnianie autoryzacja i kontrola dostępu

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Wykład 4. Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Wykład 4 Metody uwierzytelniania - Bezpieczeństwo (3) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Protokół SSL do zabezpieczenia aplikacji na poziomie protokołu transportowego

Bardziej szczegółowo

Bezpieczeństwo danych i systemów. Technologia informacyjna

Bezpieczeństwo danych i systemów. Technologia informacyjna Bezpieczeństwo danych i systemów Technologia informacyjna Bezpieczeństwo danych Ochrona poufnych danych przed nieautoryzowanym dostępem Zabezpieczenie przed utratą danych Ochrona danych przed zewnętrznymi

Bardziej szczegółowo

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA

SCHEMAT ZABEZPIECZENIA WYMIANY INFORMACJI POMIĘDZY TRZEMA UŻYTKOWNIKAMI KRYPTOGRAFICZNYM SYSTEMEM RSA PRACE NAUKOWE Akademii im. Jana Długosza w Częstochowie SERIA: Edukacja Techniczna i Informatyczna 2012 z. VII Mikhail Selianinau, Piotr Kamiński Akademia im. Jana Długosza w Częstochowie SCHEMAT ZABEZPIECZENIA

Bardziej szczegółowo

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA

Istnieją trzy kluczowe elementy bezpieczeństwa danych. Poufność, integralność i uwierzytelnianie są znane jako triada CIA Kryptografia to badanie algorytmów szyfrowania i szyfrowania. W sensie praktycznym szyfrowanie polega na przekształceniu wiadomości z zrozumiałej formy (tekstu jawnego) w niezrozumiałą (tekst zaszyfrowany)

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii

Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS

Bardziej szczegółowo

Perceptus IT Security Academy

Perceptus IT Security Academy Perceptus IT Security Academy Bartosz Witkowski Podstawy infrastruktury PKI Agenda Podstawy infrastruktury PKI 1 2 3 4 5 17.00 17.30 18.00 18.15 19.30 Podstawy kryptografii Symetryczna i asymetryczna,

Bardziej szczegółowo

Bringing privacy back

Bringing privacy back Bringing privacy back SZCZEGÓŁY TECHNICZNE Jak działa Usecrypt? DEDYKOWANA APLIKACJA DESKTOPOWA 3 W przeciwieństwie do wielu innych produktów typu Dropbox, Usecrypt to autorska aplikacja, która pozwoliła

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych

LITERATURA. Kryptografia i ochrona danych LITERATURA. Ochrona danych Kryptografia i ochrona danych Wykład 1 Podstawowe pojcia kryptograficzne. Szyfry przestawieniowe. (Wybrane materiały) Dr in. E. Busłowska Copyright 2006 E. Busłowska. All rights reserved. 1 LITERATURA

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES

Wykład 5. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES. Podwójny algorytm DES Podwójny algorytm DES Wykład 5 Mimo złożonej operacji szyfrowania DES tekst zaszyfrowany jest narażony na kryptoanalizę (łamanie szyfru). Z tego powodu dla poprawienia bezpieczeństwa szyfru stosuje się

Bardziej szczegółowo

Strategia gospodarki elektronicznej

Strategia gospodarki elektronicznej Strategia gospodarki elektronicznej Andrzej GRZYWAK Poruszane problemy Modele gospodarki elektronicznej Handel elektroniczny - giełda przemysłowa Organizacja funkcjonalna giełdy Problemy techniczne tworzenia

Bardziej szczegółowo

Kryptografia kwantowa. Marta Michalska

Kryptografia kwantowa. Marta Michalska Kryptografia kwantowa Marta Michalska Główne postacie Ewa podsłuchiwacz Alicja nadawca informacji Bob odbiorca informacji Alicja przesyła do Boba informacje kanałem, który jest narażony na podsłuch. Ewa

Bardziej szczegółowo

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW

Dz.U Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW Kancelaria Sejmu s. 1/5 Dz.U. 1999 Nr 18 poz. 162 ROZPORZĄDZENIE PREZESA RADY MINISTRÓW z dnia 25 lutego 1999 r. w sprawie podstawowych wymagań bezpieczeństwa systemów i sieci teleinformatycznych. Na podstawie

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo