Steganograficzny system plików
|
|
- Monika Mazurek
- 7 lat temu
- Przeglądów:
Transkrypt
1 StegFS Steganograficzny system plików Michał Politowski Systemy plików: StegFS 1/21
2 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy szyfrowania urządzeń dyskowych (np. oferowane przez urządzenia typu loop w Linuksie): Pozwalają przechowywać dane w postaci zaszyfrowanej. Systemy plików: StegFS 2/21
3 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy szyfrowania urządzeń dyskowych (np. oferowane przez urządzenia typu loop w Linuksie): Pozwalają przechowywać dane w postaci zaszyfrowanej. Zapewniają bezpieczeństwo danych gdy dysk z nimi dostanie się w niepowołane ręce. Kryptoanaliza w przypadku porawnie zaimplementowanych skutecznych szyfrów jest bardzo kosztowna, często nieopłacalna. Systemy plików: StegFS 2/21
4 Kryptograficzne systemy plików Kryptograficzne systemy plików (np. TCFS) i mechanizmy szyfrowania urządzeń dyskowych (np. oferowane przez urządzenia typu loop w Linuksie): Pozwalają przechowywać dane w postaci zaszyfrowanej. Zapewniają bezpieczeństwo danych gdy dysk z nimi dostanie się w niepowołane ręce. Kryptoanaliza w przypadku porawnie zaimplementowanych skutecznych szyfrów jest bardzo kosztowna, często nieopłacalna. Nie zabezpieczaja przed wymuszeniem ujawnienia kluczy deszyfrujących przez osoby lub instytucje, które wiedzą o istnieniu zaszyfrowanych danych. Systemy plików: StegFS 2/21
5 Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Systemy plików: StegFS 3/21
6 Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Systemy plików: StegFS 3/21
7 Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Najbardziej chyba znanym programem tego typu jest OutGuess, można też w ten sposób użyć linuxowego urządzenia loop. Systemy plików: StegFS 3/21
8 Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Najbardziej chyba znanym programem tego typu jest OutGuess, można też w ten sposób użyć linuxowego urządzenia loop. StegFS jest opartym o Ext2FS systemem plików zapewniającym wiarygodna zaprzeczalność (plausible deniability) istnienia zaszyfrowanych danych. Systemy plików: StegFS 3/21
9 Steganografia Steganografia określenie technik mających na celu ukrycie samego istnienia danych. Popularną metodą jest zapisywanie danych do ukrycia jako modyfikacji najmniej znaczących bitów danych graficznych lub dźwiękowych. Najbardziej chyba znanym programem tego typu jest OutGuess, można też w ten sposób użyć linuxowego urządzenia loop. StegFS jest opartym o Ext2FS systemem plików zapewniającym wiarygodna zaprzeczalność (plausible deniability) istnienia zaszyfrowanych danych. W założeniu przeciwnik, wiedzący oczywiście o istnieniu na dysku systemu plików StegFS, nie może uzyskać pewności, że ujawniono klucze deszyfrujące dla wszystkich zapisanych w nim danych. Systemy plików: StegFS 3/21
10 Ukrywanie danych na urzadzeniu blokowym Dla uniemożliwienia określenia czy na dysku znajdują się jakieś dane i ile ich tam jest można postąpić następująco: Dysk wypełniamy początkowo w całości losowo. Dane ukrywane są przez zapisywanie po zaszyfrowaniu w blokach pseudolosowo wybranych na podstawie hasła i nazwy pliku. Nie można dzięki temu odróżnić bloków zajętych przez dane od wolnych. Systemy plików: StegFS 4/21
11 Ukrywanie danych na urzadzeniu blokowym Problemem tej metody są kolizje powodujące nadpisywanie zajętych bloków. Kolizje wystąpią z prawdopodobieństwem 1 2 już przy wykorzystaniu n bloków, gdzie n jest liczbą bloków na dysku (paradoks dnia urodzin). Rozwiązaniem jest przechowywanie na dysku wielu kopii każdego bloku danych, konieczna jest też metoda wykrywania przy odczycie, że dany blok został nadpisany. Nawet to nie gwarantuje jednak oczywiście pełnego bezpieczeństwa danych. Systemy plików: StegFS 5/21
12 StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Systemy plików: StegFS 6/21
13 StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Ukryte pliki zapisywane są w blokach wolnych z punktu widzenia istniejącego na tej samej partycji standardowego systemu plików ext2. Systemy plików: StegFS 6/21
14 StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Ukryte pliki zapisywane są w blokach wolnych z punktu widzenia istniejącego na tej samej partycji standardowego systemu plików ext2. Każdy plik ukryty przydzielony jest do jednego z 15 poziomów bezpieczeństwa, które można niezależnie ujawniać i ukrywać. Systemy plików: StegFS 6/21
15 StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Ukryte pliki zapisywane są w blokach wolnych z punktu widzenia istniejącego na tej samej partycji standardowego systemu plików ext2. Każdy plik ukryty przydzielony jest do jednego z 15 poziomów bezpieczeństwa, które można niezależnie ujawniać i ukrywać. Zamiast funkcji mieszającej nazwę pliku i hasło wykorzystywana jest dodatkowa tablica alokacji bloków odpowiednik mapy bitowej z np. ext2. Systemy plików: StegFS 6/21
16 StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Tablica alokacji bloków zawiera dla każdego bloku 128-bitowy zaszyfrowany wpis. Jej rozmiar jest stały, zależny tylko od rozmiaru używanego urządzenia blokowego, nie od wykorzystywanych poziomów bezpieczeństwa StegFS. Systemy plików: StegFS 6/21
17 StegFS dwa systemy plików w jednym StegFS korzysta z przedstawionej metody z pewnymi modyfikacjami: Tablica alokacji bloków zawiera dla każdego bloku 128-bitowy zaszyfrowany wpis. Jej rozmiar jest stały, zależny tylko od rozmiaru używanego urządzenia blokowego, nie od wykorzystywanych poziomów bezpieczeństwa StegFS. Jawna część StegFS jest kompatybilna z systemem plików ext2. Można wykorzystywać implementację ext2 do jej obsługi, a także używać StegFS do obsługi systemów plików ext2. Pozwala to na całkowite usunięcie obsługi StegFS z systemu z zachowaniem dostępu do jawnej części danych. Systemy plików: StegFS 6/21
18 StegFS ext2 Istnieje kilka różnic między implementacją ext2 w StegFS a standardową: Zwalniane bloki są nadpisywane losowymi danymi nie można odróżnić bloków wolnych od wykorzystywanych przez ukryte pliki. Systemy plików: StegFS 7/21
19 StegFS ext2 Istnieje kilka różnic między implementacją ext2 w StegFS a standardową: Zwalniane bloki są nadpisywane losowymi danymi nie można odróżnić bloków wolnych od wykorzystywanych przez ukryte pliki. Niewielki procent alokacji bloków jest przeprowadzany losowo nie można stwierdzić, czy zmienione między inspekcjami wolne bloki są wykorzystywane przez ukryte pliki, czy były wykorzystywane przez krótko istniejący plik jawny. Systemy plików: StegFS 7/21
20 StegFS ext2 Istnieje kilka różnic między implementacją ext2 w StegFS a standardową: Zwalniane bloki są nadpisywane losowymi danymi nie można odróżnić bloków wolnych od wykorzystywanych przez ukryte pliki. Niewielki procent alokacji bloków jest przeprowadzany losowo nie można stwierdzić, czy zmienione między inspekcjami wolne bloki są wykorzystywane przez ukryte pliki, czy były wykorzystywane przez krótko istniejący plik jawny. Alokacje bloków dla plików jawnych uwzględniają oczywiście także położenie plików ukrytych z aktualnie dostępnych poziomów bezpieczeństwa. Systemy plików: StegFS 7/21
21 Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Systemy plików: StegFS 8/21
22 Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Systemy plików: StegFS 8/21
23 Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Systemy plików: StegFS 8/21
24 Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Do szyfrowania używany jest ten sam klucz, którym zaszyfrowany jest dany blok. Systemy plików: StegFS 8/21
25 Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Do szyfrowania używany jest ten sam klucz, którym zaszyfrowany jest dany blok. Wpisy dla nieużywanych bloków wypełniane są losowymi danymi. Systemy plików: StegFS 8/21
26 Tablica alokacji bloków Stanowi odpowiednik mapy bitowej alokacji bloków. Przechowywana jest w pliku jawnym. Zawiera zaszyfrowany wpis długości 128 bitów dla każdego bloku na dysku. Do szyfrowania używany jest ten sam klucz, którym zaszyfrowany jest dany blok. Wpisy dla nieużywanych bloków wypełniane są losowymi danymi. Plik tablicy na końcu zawiera dodatkowo macierz bezpieczeństwa (opisaną dalej). Systemy plików: StegFS 8/21
27 Tablica alokacji bloków struct stegfs_btable { uint32_t magic1; uint16_t magic2; uint16_t iv; uint32_t bchecksum; uint32_t ino; } magic1 równe 1 dla poprawnych wpisów, magic2 równe 0 dla poprawnych wpisów bloków danych, 1 dla poprawnych wpisów i-węzłów, iv wektor startowy szyfru, bchecksum suma kontrolna do wykrywania nadpisanych bloków ostatnie 32 bity bloku, ino numer i-węzła zapisanego w danym bloku. Systemy plików: StegFS 9/21
28 I-węzły I-węzeł na ukrytym poziomie systemu StegFS jest wzorowany na i-węźle systemu ext2, zawiera jednak dodatkowe informacje. struct stegfs_inode {... /* Jak w ext2 oprócz i_block */ u8 i_icopies; u8 i_bcopies; u16 i_pad0; u32 i_inode[stegfs_max_ino_copies]; u32 i_block[ext2_n_blocks * STEGFS_MAX_BLOCK_COPIES]; }; Systemy plików: StegFS 10/21
29 I-węzły i_icopies liczba kopii i-węzła, i_bcopies liczba kopii bloków danych, i_inode numery bloków kopii i-węzła, i_block numery wszystkich kopii bloków danych, EXT2_N_BLOCKS 15 tak jak w ext2 mamy 12 bloków bezpośrednich i po jednym pośrednim, podwójnie pośrednim i potrójnie pośrednim. STEGFS_MAX_INO_COPIES 28 maksymalna liczba kopii i-węzła, STEGFS_MAX_BLOCK_COPIES 14 maksymalna liczba kopii bloku danych. Systemy plików: StegFS 11/21
30 I-węzły Rozmiar ukrytego i-węzła wynosi dokładnie 1024 bajty. Każdy ukryty i-węzeł zajmuje zawsze jeden blok, nawet gdy bloki są większe. Systemy plików: StegFS 12/21
31 I-węzły Rozmiar ukrytego i-węzła wynosi dokładnie 1024 bajty. Każdy ukryty i-węzeł zajmuje zawsze jeden blok, nawet gdy bloki są większe. Liczba kopii i-węzła i danych nowo tworzonego pliku jest dziedziczona z katalogu macierzystego lecz można ją zmienić (wywołaniem ioctl). Im częściej jest wykorzystywany dany poziom bezpieczeństwa tym mniej kopii potrzeba dla zabezpieczenia przed zniszczeniem danych. Systemy plików: StegFS 12/21
32 I-węzły Numery są przydzielane i-węzłom w zależności od poziomu bezpieczeństwa, na którym są tworzone: Dla i-węzłów jawnych: reszta numeru Systemy plików: StegFS 13/21
33 I-węzły Numery są przydzielane i-węzłom w zależności od poziomu bezpieczeństwa, na którym są tworzone: Dla i-węzłów jawnych: reszta numeru Dla i-węzłów ukrytych: poziom reszta numeru Systemy plików: StegFS 13/21
34 Przydział bloków dla danych ukrytych Każdy blok urządzenia może być użyty przez jawną część systemu plików, nie można więc przydzielić stałych lokacji na urządzeniu żadnym danym ani metadanym ukrytych poziomów bezpieczeństwa, łącznie z i-węzłami ich katalogów głównych. Wybór bloków dla i-węzła Aby nie przeszukiwać całej tablicy bloków w poszukiwaniu i-węzła o danym numerze numer bloku wyznacza się korzystając z funkcji mieszającej na podstawie klucza dla danego poziomu bezpieczeństwa, numeru i-węzła i numeru kolejnego, zwiększanego aż do znalezienia odpowiedniej liczby wolnych bloków. Systemy plików: StegFS 14/21
35 Przydział bloków dla danych ukrytych Każdy blok urządzenia może być użyty przez jawną część systemu plików, nie można więc przydzielić stałych lokacji na urządzeniu żadnym danym ani metadanym ukrytych poziomów bezpieczeństwa, łącznie z i-węzłami ich katalogów głównych. Wybór bloków dla danych Bloki danych i bloki pośrednie ukrytych plików rozmieszczane są losowo. Dla każdej kopii alokowane są niezależnie kolejne wolne bloki zaczynając od losowo wybranego. Niezależność alokacji ma zapewnić niezależność prawdopodobieństw nadpisania. Systemy plików: StegFS 14/21
36 Przydział bloków dla danych ukrytych Każdy blok urządzenia może być użyty przez jawną część systemu plików, nie można więc przydzielić stałych lokacji na urządzeniu żadnym danym ani metadanym ukrytych poziomów bezpieczeństwa, łącznie z i-węzłami ich katalogów głównych. Wybór bloków dla danych Uwaga: losowanie położenia każdego bloku pogorszyłoby wydajność i bezpieczeństwo: Jawne pliki tworzone przy otwartych ukrytych poziomach miałyby częste przerwy rozmiaru bloku; ich duża liczba mogłaby ułatwić oszacowanie ilości ukrytych danych na dysku. Wzory alokacji bloków plików ukrytych i jawnych muszą być więc podobne. Systemy plików: StegFS 14/21
37 Przydział bloków wolne bloki Blok jest uważany za wolny jeśli: Jest oznaczony jako wolny w mapie bitowej dla plików jawnych, i pierwsze 47 bitów jego wpisu w tablicy alokacji nie jest zerami po odszyfrowaniu żadnym z aktualnie dostępnych kluczy poziomów bezpieczeństwa. Systemy plików: StegFS 15/21
38 Zwalnianie bloków Przy zwalnianiu bloku jest on, jak i jego wpis w tablicy bloków, zapisywany losowymi danymi. Dotyczy to także bloków plików jawnych skasowane pliki jawne muszą być nieodróżnialne od plików ukrytych bez dostępnych kluczy. Systemy plików: StegFS 16/21
39 Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Systemy plików: StegFS 17/21
40 Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Systemy plików: StegFS 17/21
41 Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Przy zapisie należy uaktualnić wszystkie kopie bloku oraz sumę kontrolną w tablicy alokacji bloków. Systemy plików: StegFS 17/21
42 Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Przy zapisie należy uaktualnić wszystkie kopie bloku oraz sumę kontrolną w tablicy alokacji bloków. Jeśli któryś blok został w międzyczasie zajęty przez plik, o którego istnieniu wiemy, należy zaalokować nowy blok uaktualniając i-węzeł oraz tablicę alokacji bloków. Systemy plików: StegFS 17/21
43 Powielanie bloków Ukryte i-węzły i dane są zapisywane na dysku w wielu kopiach aby zapobiec ich utracie przy nadpisaniu. Przy odczycie sprawdzamy sumę kontrolną i deszyfrujemy pierwszy blok z poprawną sumą. Przy zapisie należy uaktualnić wszystkie kopie bloku oraz sumę kontrolną w tablicy alokacji bloków. Jeśli któryś blok został w międzyczasie zajęty przez plik, o którego istnieniu wiemy, należy zaalokować nowy blok uaktualniając i-węzeł oraz tablicę alokacji bloków. Wniosek: do odtworzenia pełnej liczby kopii wszystkich danych pliku wystarczy jego odczyt i ponowny zapis. Ze względu na uaktualnianie czasu ostatniego dostępu i-węzły są zapisywane, więc także odtwarzane, przy każdym dostępie do pliku. Systemy plików: StegFS 17/21
44 Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Systemy plików: StegFS 18/21
45 Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Systemy plików: StegFS 18/21
46 Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Macierz bezpieczeństwa zapisana na końcu pliku tablicy alokacji bloków zawiera bitowych wpisów. Systemy plików: StegFS 18/21
47 Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Macierz bezpieczeństwa zapisana na końcu pliku tablicy alokacji bloków zawiera bitowych wpisów. Dla każdego kontekstu bezpieczeństwa można i należy używać innego hasła. Systemy plików: StegFS 18/21
48 Zarzadzanie kluczami i szyfrowanie Każdy ukryty plik należy do dokładnie jednego poziomu bezpieczeństwa z dostępnych 15. Każdy poziom bezpieczeństwa należy do dowolnych z 15 dostępnych kontekstów bezpieczeństwa. Macierz bezpieczeństwa zapisana na końcu pliku tablicy alokacji bloków zawiera bitowych wpisów. Dla każdego kontekstu bezpieczeństwa można i należy używać innego hasła. Domyślnie kontekst C obejmuje poziomy 1,..., C. Systemy plików: StegFS 18/21
49 Zarzadzanie kluczami i szyfrowanie Z hasła kontekstu P P C używając kryptograficznej funkcji skrótu uzyskuje się klucz kontekstu HP C HP C = h(p P C ) Systemy plików: StegFS 18/21
50 Zarzadzanie kluczami i szyfrowanie Z hasła kontekstu P P C używając kryptograficznej funkcji skrótu uzyskuje się klucz kontekstu HP C HP C = h(p P C ) Jeśli poziom bezpieczeństwa L C to odpowiedni wpis w macierzy bezpieczeństwa zawiera zaszyfrowany losowy klucz poziomu SK L. M C,L = E HPC (SK L ) W przeciwnym przypadku wpis w macierzy bezpieczeństwa zawiera losowe dane. Systemy plików: StegFS 18/21
51 Zarzadzanie kluczami i szyfrowanie Blok i należący do pliku z poziomu bezpieczeństwa L, oraz jego wpis w tablicy alokacji bloków, szyfrowane są kluczem BK L,i, uzyskiwanym z klucza poziomu i numeru bloku operacją XOR. BK L,i = SK L i Systemy plików: StegFS 18/21
52 Użycie StegFS Utworzenie systemu plików: mke2fs /dev/urządzenie mkstegfs /dev/urządzenie /ścieżka/do/tablicy/alokacji Podajemy hasła do wszystkich 15 kontekstów bezpieczeństwa. Montowanie: mount /dev/urządzenie /punkt/montowania -t stegfs -o btab=/ścieżka/do/tablicy/alokacji Systemy plików: StegFS 19/21
53 Użycie StegFS Manipulacja kontekstami bezpieczeństwa: stegfsopen /punkt/montowania kontekst pojawiają się katalogi /punkt/montowania/stegfs/n dla poziomów n należących do kontekstu stegfsclose /punkt/montowania poziom stegfsctrl add kontekst poziom stegfsctrl remove kontekst poziom Odtwarzanie powielania: rerepl plik Odczytuje i zapisuje ponownie plik Systemy plików: StegFS 19/21
54 Wydajność Testy przeprwadzone prze autorów StegFS. Program testujący: Bonnie. Komputer: AMD K5 PR MHz, 1 GB partycja na 1.2 GB dysku Fujitsu. Współczynnik powielania: 5 (dla i-węzłów i danych). Zapis sekwencyjny znakami blokami nadpisanie (putc) (write) (read/lseek/write) [kb/s] [kb/s] [kb/s] Ext Pliki jawne Pliki ukryte Systemy plików: StegFS 20/21
55 Wydajność Testy przeprwadzone prze autorów StegFS. Program testujący: Bonnie. Komputer: AMD K5 PR MHz, 1 GB partycja na 1.2 GB dysku Fujitsu. Współczynnik powielania: 5 (dla i-węzłów i danych). Odczyt sekwencyjny znakami (getc) blokami (read) [kb/s] [kb/s] Ext Pliki jawne Pliki ukryte Systemy plików: StegFS 20/21
56 Wydajność Testy przeprwadzone prze autorów StegFS. Program testujący: Bonnie. Komputer: AMD K5 PR MHz, 1 GB partycja na 1.2 GB dysku Fujitsu. Współczynnik powielania: 5 (dla i-węzłów i danych). Dla plików jawnych wydajność jest porównywalna z systemem ext2. Dla plików ukrytych wydajność jest znacznie gorsza: konieczność powielania bloków, koszty szyfrowania, konieczność wykrywania nadpisanych bloków. Systemy plików: StegFS 20/21
57 Podsumowanie Podstawowe cechy StegFS: poufnośc danych dzięki szyfrowaniu, wiarygodnie zaprzeczalne ukrywanie danych, możliwość ujawnienia niektórych, mniej istotnych danych w celu uzasadnienia użycia systemu, niszczenie kasowanych danych jawnych i ukrytych, zapis do ukrytych plików między inspekcjami przeciwnika nieodróżnialny od utworzenia i usunięcia plików jawnych, dostępność jawnych plików bez zainstalowanej implementacji StegFS, Systemy plików: StegFS 21/21
58 Podsumowanie Podstawowe cechy StegFS: Wielokrotne dowiązania do plików dopuszczalne tylko w obrębie jednego poziomu bezpieczeństwa, możliwe przypadkowe zniszczenie ukrytych plików replikacja danych ogranicza niebezpieczeństwo, pełne bezpieczeństwo plików gdy wszystkie poziomy są otwarte, niska wydajność dostępu do ukrytych plików replikacja, szyfrowanie, kontrola nadpisania. Alternatywne rozwiązanie: Rubberhose steganograficzne urządzenie blokowe, można na nim założyć dowolny system plików. Systemy plików: StegFS 21/21
16MB - 2GB 2MB - 128MB
FAT Wprowadzenie Historia FAT jest jednym z najstarszych spośród obecnie jeszcze używanych systemów plików. Pierwsza wersja (FAT12) powstała w 1980 roku. Wraz z wzrostem rozmiaru dysków i nowymi wymaganiami
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja
KAMELEON.CRT Funkcjonalność szyfrowanie bazy danych 42-200 Częstochowa ul. Kiepury 24A 034-3620925 www.wilksoft..pl Wtyczka kryptograficzna do KAMELEON.ERP Wymagania : KAMELEON.ERP wersja 10.10.0 lub wyższa
Sektor. Systemy Operacyjne
Sektor Sektor najmniejsza jednostka zapisu danych na dyskach twardych, dyskietkach i itp. Sektor jest zapisywany i czytany zawsze w całości. Ze względów historycznych wielkość sektora wynosi 512 bajtów.
System plików przykłady. implementacji
Dariusz Wawrzyniak Plan wykładu CP/M MS DOS ISO 9660 UNIX NTFS System plików (2) 1 Przykłady systemu plików (1) CP/M katalog zawiera blok kontrolny pliku (FCB), identyfikujący 16 jednostek alokacji (zawierający
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Plan wykładu Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Zarządzanie wolną przestrzenią Implementacja katalogu Przechowywanie podręczne Integralność systemu plików Semantyka spójności
System plików warstwa fizyczna
System plików warstwa fizyczna Dariusz Wawrzyniak Przydział miejsca na dysku Przydział ciągły (ang. contiguous allocation) cały plik zajmuje ciąg kolejnych bloków Przydział listowy (łańcuchowy, ang. linked
ang. file) Pojęcie pliku (ang( Typy plików Atrybuty pliku Fragmentacja wewnętrzna w systemie plików Struktura pliku
System plików 1. Pojęcie pliku 2. Typy i struktury plików 3. etody dostępu do plików 4. Katalogi 5. Budowa systemu plików Pojęcie pliku (ang( ang. file)! Plik jest abstrakcyjnym obrazem informacji gromadzonej
Zaawansowane funkcje systemów plików. Ewa Przybyłowicz
Zaawansowane funkcje systemów plików. Ewa Przybyłowicz Agenda: 1. Idea journalingu. 2. NTFS. 3. ext4. 4. exfat. 5. Porównanie systemów. Idea journalingu. Dziennik systemu plików zapewnia możliwość odzyskiwania
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
System plików. Warstwowy model systemu plików
System plików System plików struktura danych organizująca i porządkująca zasoby pamięci masowych w SO. Struktura ta ma charakter hierarchiczny: urządzenia fizyczne strefy (partycje) woluminy (w UNIXie:
dr inż. Jarosław Forenc
Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia stacjonarne I stopnia Rok akademicki 2016/2017 Wykład nr 7 (11.01.2017) Rok akademicki 2016/2017, Wykład
System plików przykłady implementacji
System plików przykłady implementacji Dariusz Wawrzyniak CP/M MS DOS ISO 9660 UNIX NTFS Plan wykładu System plików (2) Przykłady implementacji systemu plików (1) Przykłady implementacji systemu plików
System plików JFS. 1 Najważniejsze informacje. Mateusz Zakrzewski. 18 stycznia JFS to skrót od Journalled File System.
System plików JFS Mateusz Zakrzewski 18 stycznia 2004 1 Najważniejsze informacje. JFS to skrót od Journalled File System. Stworzony przez firmę IBM w 1990 roku. Jest niezawodny, dzięki księgowaniu. Zamiast
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014%
!!!!!! FUDO% Architektura%Bezpieczeństwa! % % Warszawa,%28:04:2014% ! Rozwiązanie! do! monitoringu! zdalnych! sesji! jest! jednym! z! najbardziej! newralgicznych! elementów! w! sieci! korporacyjnej.! Kompromitacja!
Wersja dokumentacji1.01. TeleToken API
Wersja dokumentacji1.01 TeleToken API Spis treści STATUS ZWRACANY PRZEZ FUNKCJE...1 OGÓLNE ZASADY...1 INTERPRETACJA STATUSU...1 FUNKCJE BIBLIOTEKI...3 TVTTAPI_INITIALIZE...3 TVTTAPI_RANDOMIZE...3 TVTTAPI_RAND...3
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Czym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Instalacja Ubuntu 12.12
Instalacja Ubuntu 12.12 Instalację systemu operacyjnego zaczynamy jak zawsze od stworzenia (jeśli nie posiadamy oryginalnego) odpowiedniego nośnika. Można użyć płyty lub innego odpowiednio przygotowanego
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Wbudowane systemy operacyjne
Wbudowane systemy operacyjne Wbudowane systemy operacyjne System Plików Dr inż. Damian Radziewicz Wrocław 2018 Plan wykładu Systemy Plików Podstawowe pojęcia budowa dysku System FAT System NTFS System
Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Architektura komputerów
Architektura komputerów Tydzień 10 Pamięć zewnętrzna Dysk magnetyczny Podstawowe urządzenie pamięci zewnętrznej. Dane zapisywane i odczytywane przy użyciu głowicy magnetycznej (cewki). Dane zapisywane
Szyfrowane systemy plików
Bezpiecze ństwo systemów komputerowych. Szyfrowane systemy plików Autor: Bartosz Łaśko bartol@simplusnet.pl Szyfrowane systemy plików Plan wykładu: Wprowadzenie Zagrożenia dotyczące poufnych danych Środki
Podstawowe wiadomości o systemach plików.
Podstawowe wiadomości o systemach plików. Komputery mogą przechowywać informacje w kilku różnych postaciach fizycznych na różnych nośnikach i urządzeniach np. w postaci zapisów na dysku twardym, płytce
Szyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Systemy operacyjne. Zarządzanie dostępem do zasobów przy wykorzystaniu grup
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zarządzanie dostępem do zasobów przy wykorzystaniu grup Cel ćwiczenia Ćwiczenie ma na celu praktyczne
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Zastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.
Zarządzanie dokumentacją techniczną Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej. Na dzisiejszym wykładzie: Podstawowe metody zabezpieczeń elektronicznych
Tworzenie pliku Zapisywanie pliku Czytanie pliku Zmiana pozycji w pliku Usuwanie pliku Skracanie pliku
System plików Definicje: Plik jest logiczną jednostką magazynowania informacji w pamięci nieulotnej Plik jest nazwanym zbiorem powiązanych ze sobą informacji, zapisanym w pamięci pomocniczej Plik jest
Authenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
TeleToken wprowadzenie. Szybki start - podręcznik programisty
TeleToken wprowadzenie Szybki start - podręcznik programisty Słowem wstępu Projektując TeleToken nie chcieliśmy narzucać ograniczeń na programistów. Dzięki temu narzędzie to jest bardzo uniwersalne, a
System plików. dr inż. Krzysztof Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski
System plików dr inż. Krzysztof Patan Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski k.patan@issi.uz.zgora.pl Wstęp System plików System plików jest tym komponentem systemu operacyjnego,
Autor: Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. A B C D E F G H I J
Nazwa implementacji: Szyfrowanie Autor: Adam Jurkiewicz Opis implementacji: Zaawansowane użytkowanie Linuksa, podstawowe informacje o bezpieczeństwie danych i szyfrowaniu. Na kartce rozpisz szyfrowanie
Laboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Systemy operacyjne System plików
Systemy operacyjne System plików Dr inż. Dariusz Caban mailto:dariusz.caban@pwr.wroc.pl tel.: (071)320-2823 Pamięci o bezpośrednim dostępie powierzchnia/głowica sektor cylinder/ścieżka Przykłady: HDD,
Laboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Tworzenie kopii zapasowych i archiwalnych
Tworzenie kopii zapasowych i archiwalnych Warsztaty Usługa powszechnej archiwizacji Sławomir Zdanowski, PCSS Maciej Brzeźniak, PCSS Plan prezentacji Czym jest kopia zapasowa a czym jest archiwum? Podstawowe
System plików Linuksa
Łódzka Grupa Użytkowników Linuksa Studenckie Koło Naukowe PŁ Strona 1 z 15 System plików Linuksa Bartłomiej Świercz 20 maja 2002 roku Strona 1 z 15 1. Wstęp Podstawowymi składnikami jądra Linux a są: moduł
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Zarządzanie kluczami Wytwarzanie kluczy Zredukowana przestrzeń kluczy Nieodpowiedni wybór kluczy Wytwarzanie kluczy losowych Niezawodne źródło losowe Generator bitów
Systemy plików FAT, FAT32, NTFS
Systemy plików FAT, FAT32, NTFS SYSTEM PLIKÓW System plików to sposób zapisu informacji na dyskach komputera. System plików jest ogólną strukturą, w której pliki są nazywane, przechowywane i organizowane.
Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
1. Pliki i ich organizacja
1. Pliki i ich organizacja (1.1) Pojęcie pliku Dane bezpośrednio potrzebne procesorowi do wykonywania jego zadań są umieszczane w pamięci operacyjnej systemu. Jest to jednak pamięć ulotna i dane w niej
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania
SecureFile. Podręcznik użytkownika
SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana
Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ
ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 1 do Część II SIWZ SPIS
Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?
Płace Optivum Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac? Program Płace Optivum umożliwia wysyłanie pracownikom pasków z list płac drogą elektroniczną.
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Dyski SSD a systemy plików
Dyski SSD a systemy plików Paweł Wiejacha Seminarium z Systemów Rozproszonych 27 maja 2010 1 Paweł Wiejacha Dyski SSD a systemy plików Dyski SSD a systemy plików wstęp Plan prezentacji: Krótko o SSD czym
WSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Marcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
BSK. Copyright by Katarzyna Trybicka-Fancik 1. Bezpieczeństwo systemów komputerowych. Podpis cyfrowy. Podpisy cyfrowe i inne protokoły pośrednie
Bezpieczeństwo systemów komputerowych Podpis cyfrowy Podpisy cyfrowe i inne protokoły pośrednie Polski Komitet Normalizacyjny w grudniu 1997 ustanowił pierwszą polską normę określającą schemat podpisu
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Zadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Haszowanie (adresowanie rozpraszające, mieszające)
Haszowanie (adresowanie rozpraszające, mieszające) Tadeusz Pankowski H. Garcia-Molina, J.D. Ullman, J. Widom, Implementacja systemów baz danych, WNT, Warszawa, Haszowanie W adresowaniu haszującym wyróżniamy
System plików warstwa logiczna
Dariusz Wawrzyniak Pojęcie u Plik jest abstrakcyjnym obrazem informacji gromadzonej i udostępnianej przez system komputerowy. Plik jest podstawową jednostką logiczną magazynowania informacji w systemie
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Instrukcja obsługi programu altbackup
Instrukcja obsługi programu altbackup Program umożliwia tworzenie zabezpieczonej kopii zapasowej danych (backup). Źródłem danych są katalogi z plikami. Dane poddawane są kompresji a następnie szyfrowane.
Architektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Wykład VII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Steganografia Steganografia - nauka o komunikacji w taki sposób,
Lab 9 Podstawy Programowania
Lab 9 Podstawy Programowania (Kaja.Gutowska@cs.put.poznan.pl) Wszystkie kody/fragmenty kodów dostępne w osobnym pliku.txt. Materiały pomocnicze: Wskaźnik to specjalny rodzaj zmiennej, w której zapisany
a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...
2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm
KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.
Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa
Tabela wewnętrzna - definicja
ABAP/4 Tabela wewnętrzna - definicja Temporalna tabela przechowywana w pamięci operacyjnej serwera aplikacji Tworzona, wypełniana i modyfikowana jest przez program podczas jego wykonywania i usuwana, gdy
kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1
Macierze RAID MARCEL GAŃCZARCZYK 2TI 1 Macierze RAID (Redundant Array of Independent Disks - nadmiarowa macierz niezależnych dysków Redundant Array of Inexpensive Disks - nadmiarowa macierz niedrogich
System anonimowej i poufnej poczty elektronicznej. Jakub Piotrowski
System anonimowej i poufnej poczty elektronicznej Jakub Piotrowski Plan prezentacji Wprowadzenie Systemy ochrony poczty elektronicznej Anonimowa poczta elektroniczna Projekt systemu pocztowego Podsumowanie
Sposoby zwiększania efektywności systemu Windows
Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania
ZADANIE nr 4 Sprawdzian z informatyki
Rafał Siczek Uniwersytet Wrocławski Studia Podyplomowe z Informatyki dla Nauczycieli SPI51 ZADANIE nr 4 Sprawdzian z informatyki Tematyka sprawdzianu: Systemy operacyjne Czas sprawdzianu: 25 min SPI51
Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Przed restartowaniem routera odłącz wszystkie urządzenia podłączone pod porty USB.
Podłączanie i konfiguracja zewnętrznych dysków i pamięci masowych do router ów firmy ASUS. Routery wyposażone w porty USB mają możliwość podłączenia zewnętrznych dysków twardych po przez port USB i udostępniania
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas. Wykład 11
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 11 Spis treści 16 Zarządzanie kluczami 3 16.1 Generowanie kluczy................. 3 16.2 Przesyłanie
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
System plików. System plików. Operacje plikowe. Inne operacje. Typy plików. Typy dostępu do plików
System System Plik jest logiczną jednostką magazynowania informacji w pamięci nieulotnej Plik jest nazwanym zbiorem powiązanych ze sobą informacji, zapisanym w pamięci pomocniczej Plik jest ciągiem bitów,
System plików. Definicje:
System plików Definicje: System plików Plik jest logiczną jednostką magazynowania informacji w pamięci nieulotnej Plik jest nazwanym zbiorem powiązanych ze sobą informacji, zapisanym w pamięci pomocniczej
Pamięć wirtualna. Jan Tuziemski Źródło części materiałów: os-book.com
Pamięć wirtualna Jan Tuziemski Źródło części materiałów: os-book.com Pamięć wirtualna Na poprzednich wykładach omówiono sposoby zarządzania pamięcią Są one potrzebne ponieważ wykonywane rozkazy procesów
S P I S T R E Ś C I. Instrukcja obsługi
S P I S T R E Ś C I Instrukcja obsługi 1. Podstawowe informacje o programie.................................................................................... 2 2. Instalacja programu.....................................................................................................
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA
2015 Szyfrowanie i kopie zapasowe PRZY UŻYCIU VERACRYPT I COMODO BACKUP KAMIL BREGUŁA SPIS TREŚCI Szyfrowanie... 2 Tworzenie zaszyfrowanego wolumenu... 3 Tworzenie zaszyfrowanej partycji/dysku/pendrive
Przewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Analiza metod wykrywania przekazów steganograficznych. Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl
Analiza metod wykrywania przekazów steganograficznych Magdalena Pejas Wydział EiTI PW magdap7@gazeta.pl Plan prezentacji Wprowadzenie Cel pracy Tezy pracy Koncepcja systemu Typy i wyniki testów Optymalizacja
Bezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Szyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Standard określania klasy systemu informatycznego resortu finansów
Dane dokumentu Nazwa Projektu: Kontrakt Konsolidacja i Centralizacja Systemów Celnych i Podatkowych Studium Projektowe Konsolidacji i Centralizacji Systemów Celnych i Podatkowych (SPKiCSCP) Numer wersji