Przegląd algorytmów kryptograficznych pod kątem możliwości sprzętowej ochrony urządzeń mobilnych MGR INŻ. TOMASZ MAZURKIEWICZ
|
|
- Radosław Pluta
- 6 lat temu
- Przeglądów:
Transkrypt
1 Przegląd algorytmów kryptograficznych pod kątem możliwości sprzętowej ochrony urządzeń mobilnych MGR INŻ. TOMASZ MAZURKIEWICZ
2 Źródło: Źródło: Świat wczoraj i dziś N:1 1:1 2
3 Źródło: pixabay.com Świat wczoraj i dziś 1:N 3
4 Źródło: Zastosowania mobilne rozwój technologii mobilnych i ich popularyzacja w ostatnich latach: Internet rzeczy (IoT), bezprzewodowe sieci czujników (wireless sensor network), karty mikroprocesorowe i znaczniki RFID, wymagania szczególne: niewielka moc obliczeniowa układów, ograniczona pamięć, szczególne wymagania na zasilanie i pobór mocy, dążenie do jak najniższej ceny urządzenia. 4
5 Źródło: Zastosowania mobilne Prawo Moore'a - liczba tranzystorów w układzie elektrycznym podwaja się co miesiące. Równoważnie: koszt zapewnienia określonej mocy obliczeniowej maleje o połowę co miesiące Można przypuszczać, że liczba stosowanych układów o niewielkiej mocy obliczeniowej będzie rosła coraz szybciej. 5
6 Źródło: Zastosowania mobilne (IoT) 6
7 Bezpieczeństwo urządzeń mobilnych Według ekspertów cyberbezpieczeństwa zatrzymanie używania przez hakerów Internetu Rzeczy do przeprowadzania ataków cybernetycznych będzie bardzo trudne, jeżeli nie niemożliwie. ( ) Oprócz tego, że w niektórych tańszych urządzeniach po prostu brakuje odpowiednich warstw zabezpieczeń, to rzadko kiedy hasła domyślne są zmieniane. Podobnie nieczęsto występuje proces aktualizacji tych urządzeń. ( ) Internet Rzeczy nie jest bezpieczny, a znakomita większość tych urządzeń jest produkowana w Chinach i potem sprzedawana w głównej mierze na rynek amerykański. [4] Hasła wykorzystywane przez botnet Mirai 7
8 Bezpieczeństwo urządzeń mobilnych Botnet Mirai: Serwis znanego badacza Brian Krebsa, ucierpiał ostatnio w wyniku największego w historii ataku DDoS o wolumenie 620Gbps. Interesującą nowością jest wykorzystanie do ataku przejętych routerów, kamer i innych urządzeń ze świata IoT. ( ) Koszt usługi anty DDoS w takim przypadku mógłby wynieść nawet $ na rok. [2] Kod źródłowy pojawił się w internecie Botnet Bashlight: The Bashlight botnet currently is responsible for enslaving nearly a million IoT devices and is in direct competition with botnets based on Mirai. [1] Nowe zagrożenia: Malware targeting the Internet of Things (IoT) has come of age and the number of attack groups focusing on IoT has multiplied over the past year was a record year for IoT attacks, with eight new malware families emerging. [3] 8
9 Bezpieczeństwo urządzeń mobilnych atak na Philips Hue Smart Light [7] Produkty z rodziny Philips Hue Architektura ZLL (ZigBee Light Link) 9
10 Bezpieczeństwo urządzeń mobilnych atak na Philips Hue Smart Light c.d. Cel: 1. Opracowanie wirusa, który potrafi automatycznie rozpropagować się między wszystkimi urządzeniami w zasięgu, wykorzystując jedynie standardowy, bezprzewodowy interfejs ZigBee. 2. Wirus będzie propagował od jednej żarówki do wszystkich żarówek w pobliżu i od jednej sieci ZLL do innych. 10
11 Bezpieczeństwo urządzeń mobilnych atak na Philips Hue Smart Light c.d. Atak jest połączeniem dwóch technik: 1. Atak poboru mocy na algorytm AES-CCM wykorzystywany do szyfrowania i weryfikacji aktualizacji firmware u, co pozwoliło szyfrować, podpisywać i wgrywać spreparowane aktualizacje do urządzeń, 2. Przejęcie kontroli nad światłami z dalszej odległości (ominięcie testu bliskości urządzenia), bez konieczności wykorzystywania specjalizowanego sprzętu. Druga część ataku wykorzystuje błąd w implementacji protokołu ZLL Touchlink przez firmę Atmel i pozwala na przejęcie świateł z odległości do 70m (wewnątrz budynku) albo 400m (poza budynkiem). Atak nie zakłada posiadania jakiejkolwiek wiedzy o atakowanych urządzeniach, ani znajomości klucza ZLL. Atak ten jest nieodwracalny, o ile nie istnieje aktualizacja do pobrania za pomocą ZigBee OTA (over-the-air). 11
12 Bezpieczeństwo urządzeń mobilnych atak na Philips Hue Smart Light c.d. 13
13 Problem: w jaki sposób zapewnić bezpieczeństwo w przypadku tego typu urządzeń? 14
14 FPGA programowalne układy logiczne, pozwalające na wielokrotne i relatywnie szybkie przeprogramowanie, czyli zmienienie realizowanej funkcjonalności, możliwość zrealizowania zabezpieczeń sprzętowych (np. implementacje algorytmów szyfrowania), zalety: możliwość osiągania wysokich wydajności pracy układu, krótszy czas prototypowania niż w przypadku układów ASIC, możliwość przeprogramowania i zmiany realizowanej funkcjonalności, bogactwo zasobów logicznych, w tym dedykowane bloki DSP, 15
15 Kryptografia lightweight podstawowym kryterium oceny algorytmu jest koszt jego implementacji, W jaki sposób ocenić koszt? ograniczenie gwarantowanego poziomu bezpieczeństwa i wydajności. Źródło: [5] 16
16 Kryptografia lightweight Przykładowe techniki stosowane przez autorów rozwiązań typu lightweight: Zmniejszenie wykorzystywanych parametrów, m.in. długość klucza, rozmiar bloku danych wejściowych i stanu wewnętrznego, Upraszczanie warstw transformacji np. stosowanie złożenia skrzynek podstawieniowych 4x4 zamiast pojedynczej skrzynki 8x8 (algorytm Curupira). Źródło: Barreto P., Simplicio M., CURUPIRA-1, a block cipher for constrained platforms,
17 Kryptografia lightweight cd. Przykładowe techniki stosowane przez autorów rozwiązań typu lightweight: Wykorzystywanie łatwo i tanio implementowalnych struktur, takich jak np. rejestry przesuwne, Wykorzystywanie elementów architektury docelowej (układy FPGA), Projektowanie algorytmów generacji kluczy rundowych w taki sposób, aby możliwe było obliczenie kluczy dla rundy wcześniejszej i następnej, co pozwala uniknąć konieczności generacji podkluczy w fazie przed obliczeniami oraz potrzeby ich przechowywania w pamięci. 18
18 Kryptografia lightweight w układach FPGA ze względu na dużą liczbę układów stosowanych przez twórców, każdy o innych parametrach użytkowych powstaje problem w porównywaniu implementacji między sobą, Gate Equivalents (w skrócie: GE) uniwersalna miara wykorzystania zasobów przez implementację. Zwyczajowo jedna bramka GE odpowiada jednej dwuwejściowej bramce NAND, przykładowa liczba bramek GE dla technologii 0.18μm [6]: Bramka NOT NAND NOR AND OR MUX XOR (2) XOR (3) D-FF Liczba GE za implementacje lightweight przyjęło się uważać rozwiązania, które wykorzystują mniej niż 3000 GE. 19
19 Algorytmy symetryczne - blokowe Cztery podejścia do implementacji algorytmów blokowych typu lightweight: 1. Modyfikowanie powszechnie znanych algorytmów, np. AES czy DES. 2. Tworzenie nowych rozwiązań, opracowanych z myślą o systemach typu lightweight (ang. lightweight by design), np. PRESENT. 3. Tworzenie nowych rozwiązań, wykorzystujących prymitywy kryptograficzne, który właściwości i bezpieczeństwo są dobrze zbadane, np. skrzynki podstawieniowe z algorytmu PRESENT. 4. Ograniczenie wymagań funkcjonalnych, np. KTANTAN do działania wykorzystuje klucz, który nie może być zmieniany podczas pracy algorytmu. 20
20 Algorytmy symetryczne - blokowe najczęściej stosowanym algorytmem blokowym pozostaje AES, AES jest powszechnie stosowany do oceny porównawczej algorytmów blokowych, przedstawiane w literaturze implementacje zajmują zazwyczaj ok. 3,5 tys. bramek GE, możliwe jest ograniczenie wykorzystania zasobów logicznych do ok. 2,4 tys. bramek GE, przy spadku przepustowości do 57Kb/s. 21
21 Algorytmy symetryczne - blokowe AES PRESENT KTANTAN DESXL HIGHT KATAN mcrypton SEA XTEA Camellia CLEFIA IDEA Hummingbird-2 KASUMI SIMON SPECK Mniej niż 3000 GE Ok GE Ponad 3000 GE 22
22 Algorytm PRESENT klucz: 80 albo 128 bitów, blok danych: 64 bity ( stan wewnętrzny również 64 bity) oparty o sieć SPN, 31 rund, warstwa nieliniowa składa się z pojedynczej skrzynki podstawieniowej (4x4), zastosowanej równolegle 16 razy, Sbox zoptymalizowany pod kątem implementacji sprzętowych, generacja kluczy: przesunięcie bitowe w lewo, Sbox, operacja XOR z licznikiem rund, ~1600 GE. 23
23 Algorytm PRESENT Źródło: cryptolux.org [k 79 k k 1 k 0 ] = [k 18 k k 20 k 19 ] (K<<61) [k 79 k 78 k 77 k 76 ] = S[k 79 k 78 k 77 k 76 ] [k 19 k 18 k 17 k 16 k 15 ] ^= round_counter Źródło: cryptowiki.net 24
24 Algorytmy symetryczne - strumieniowe jedyny algorytm uważany powszechnie za bezpieczny: AES-CTR, zajętość zasobów logicznych zbliżona do implementacji algorytmu AES w trybie ECB. Źródło: 25
25 Algorytmy symetryczne - strumieniowe inne algorytmy Trivium, Grain-v1, Mickey 2.0: finaliści konkursu estream (profil sprzętowy), Implementacje zajmują między 1200 a 5040 GE, co pozwala uznać je za rozwiązania lightweight, niewielki margines bezpieczeństwa - na każdy z algorytmów przedstawione zostały ataki o złożoności zbliżonej do ataku brutalnego. 26
26 Trivium prostota konstrukcji, stan wewnętrzny: trzy rejestry, łącznie 288 bitów, podczas każdej rundy algorytmu zawartość rejestrów jest przesuwana, a najmłodszy bit jest uzupełniany za pomocą nieliniowej funkcji określonych bitów rejestrów, ze względu na prostotę konstrukcji możliwe jest wykonanie implementacji generującej 1, 8, 16, 32 albo 64 bity strumienia klucza na rundę. Źródło: De Canniere C., Preneel B., Trivium Specifications,
27 Algorytmy symetryczne - strumieniowe nowe propozycje: Sprout złamany niemal tuż po ogłoszeniu. Bazuje na nowej koncepcji, gdzie klucz główny wykorzystuje się w fazie inicjalizacji, jak i podczas generacji strumienia klucza, dzięki czemu możliwe jest stosowanie krótszego stanu wewnętrznego i zrealizowanie implementacji wykorzystującej mniej niż 1000GE. Algorytmy powstałe na bazie koncepcji z algorytmu Sprout, np. Fruit. 28
28 Algorytmy asymetryczne Charakteryzują się znacznie dłuższym czasem realizacji obliczeń niż algorytmy symetryczne, Dłuższy czas działania wiąże się ze wzrostem poboru mocy przez urządzenie o dwa lub trzy rzędy wielkości, Zdecydowanie większe wykorzystanie zasobów logicznych. 29
29 Algorytmy asymetryczne koprocesory krzywych eliptycznych pozwala uzyskać oczekiwany poziom bezpieczeństwa przy zastosowaniu krótszych kluczy niż w przypadku np. algorytmu RSA czy DH, gwarantując jednocześnie mniejsze zużycie zasobów logicznych [6], Poziom bezpieczeństwa Algorytm symetryczny Kryptografia ciał skończonych, np. DSA, DH [rozmiar klucza publicznego i prywatnego] Algorytmy oparte na problemie faktoryzacji, np. RSA [rozmiar klucza] Algorytmy oparte na krzywych eliptycznych, np. ECDSA [rozmiar ciała skończonego] TDEA L = 1024, N = 160 k = 1024 f = TDEA L = 2048, N = 224 k = 2048 f = AES-128 L = 3072, N = 256 k = 3072 f = AES-192 L = 7680, N = 384 k = 7680 f = AES-256 L = 15360, N = 512 k = f= 512+ liczba wykorzystanych GE przez taki koprocesor jest silnie zależna od doboru wartości parametru m (dla ciał GF(2 m )), jednak nawet dla ciała GF(2 113 ) przekracza ona 10k GE, przez co algorytmy te uznawane są za niepraktyczne dla zastosowań mobilnych. 30
30 Algorytmy asymetryczne nowe koncepcje realizacji infrastruktury klucza publicznego w oparciu o: funkcje skrótu (ang. hash-based cryptography), kody korekcyjne (ang. code-based cryptography), problem rozwiązania wielowymiarowych równań kwadratowych nad ciałami skończonymi (ang. multivariatequadratic cryptography), kraty (ang. lattice-based cryptography). najbardziej znanym rozwiązaniem opartym o teorię krat jest algorytm NTRU będący częścią standardu IEEE Algorytm ten jest nawet 1.5 raza wydajniejszy i zajmuje 85% mniej zasobów logicznych niż koprocesor krzywych eliptycznych gwarantujący to samo bezpieczeństwo, istotną wadą zarówno rozwiązań opartych o kody korekcyjne, jak i problem rozwiązania wielowymiarowych równań kwadratowych nad ciałami skończonymi jest konieczność stosowania długich kluczy, wydajność konstrukcji opartych o funkcje skrótu jest silnie zależna od wyboru wykorzystywanego algorytmu, a niedawny konkurs na nowy standard SHA-3 może zwiększyć popularność tego typu rozwiązań. 31
31 Funkcje skrótu algorytm SHA-2 zużycie zasobów na poziomie ok. 10k GE, konkurs na standard SHA-3 możliwość zastosowania w środowiskach o ograniczonych zasobach nie była brana pod uwagę implementacje finalistów konkursu zajmują od kilku do kilkunastu tysięcy GE, algorytm Keccak (zwycięzca konkursu) GE w zależności od doboru parametrów i oczekiwanego poziomu bezpieczeństwa, nowe algorytmy oparte o konstrukcję gąbki Spongent ( GE), Neeva (?) 32
32 Algorytm SHA-3 R = ι χ π ρ θ *l rund stan wewnętrzny: 1600 bitów parametr c (capacity): SHA , SHA , SHA , SHA parametr r (bitrate): 1600-c Źródło: Bussi K. et al., Neeva: A Lightweight Hash Function,
33 Algorytm Neeva Źródło: Bussi K. et al., Neeva: A Lightweight Hash Function,
34 Dodatkowe problemy większość rozwiązań lightweight podatna jest na ataki poboru mocy, gdyż zastosowanie zabezpieczeń przed tego typu atakami wiążę się z dużym, nawet kilkukrotnym, wzrostem zużycia zasobów logicznych, przykład: zabezpieczona przeciw podstawowym atakom implementacja algorytmu AES zużywa cztery razy więcej GE od implementacji niezabezpieczonej (10793GE w porównaniu do 2400GE) 36
35 Podsumowanie algorytmy blokowe: duża liczba proponowanych rozwiązań typu lightweight, najważniejsze algorytmy: PRESENT oraz CLEFIA*, algorytmy strumieniowe: AES-CTR, algorytmy asymetryczne: brak efektywnych rozwiązań dla urządzeń mobilnych, coraz większa popularności konstrukcji wykorzystujących kraty, pomysły realizacji infrastruktury klucza publicznego za pomocą protokołów wykorzystujących algorytmy symetryczne, funkcje skrótu: pierwsze propozycje dedykowanych algorytmów typu lightweight (np. Neeva, SPONGENT), implementacje algorytmu Keccak z małymi wartościami parametrów bezpieczeństwa i wydajności można uznać za implementacje lightweight. 37
36 Dziękuję za uwagę 38
37 Bibliografia 1. Wyciekł kod źródłowy botnetu Mirai działającego w świecie Internet of Things spodziewajcie się masowych infekcji, 2. Botnet na IoT wygenerował 620Gbps DDoS Akamai odmawia dalszej bezpłatnej ochrony dla Briana Krebsa, 3. IoT devices being increasingly used for DDoS attacks, 4. Eksperci ostrzegają przed zabezpieczeniami Internetu Rzeczy, 5. Mazurkiewicz, T., Rawski, M., Przegląd algorytmów kryptograficznych pod względem realizacji sprzętowego koprocesora do zastosowań mobilnych, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 11/ Poschmann, A.Y., Lightweight Cryptography - Cryptographic Engineering for a Pervasive World., Cryptology eprint Archive IACR, 516/2009, 7. Ronen E., et al., IoT Goes Nuclear: Creating a ZigBee Chain Reaction, Cryptology eprint Archive: Report 2016/
Wdrażanie rozwiązań Internetu Rzeczy na potrzeby cyfryzacji państwa czy stać nas na rezygnację z bezpieczeństwa?
Wdrażanie rozwiązań Internetu Rzeczy na potrzeby cyfryzacji państwa czy stać nas na rezygnację z bezpieczeństwa? mgr inż. Tomasz MAZURKIEWICZ Wojskowa Akademia Techniczna tomasz.mazurkiewicz@wat.edu.pl
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoOd Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9
Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..
Bardziej szczegółowoSpis treści. Od Wydawcy
Spis treści Od Wydawcy 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE 1.1. Krzywe eliptyczne w praktyce 1.2. Pakiet SAGE 1.3. Krzywe eliptyczne na płaszczyźnie 1.4. Ciała skończone proste
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoArchitektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski
Architektury akceleratorów kryptograficznych opartych o układy programowalne. Marcin Rogawski rogawskim@prokom.pl Plan referatu: Budowa akceleratora kryptograficznego; Struktura programowalna element fizyczny;
Bardziej szczegółowoSzyfry Strumieniowe. Zastosowanie wybranych rozwiąza. zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet. Opiekun: prof.
Szyfry Strumieniowe Zastosowanie wybranych rozwiąza zań ECRYPT do zabezpieczenia komunikacji w sieci Ethernet Arkadiusz PłoskiP Opiekun: prof. Zbigniew Kotulski Plan prezentacji Inspiracje Krótkie wprowadzenie
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoPraktyczne aspekty stosowania kryptografii w systemach komputerowych
Kod szkolenia: Tytuł szkolenia: KRYPT/F Praktyczne aspekty stosowania kryptografii w systemach komputerowych Dni: 5 Opis: Adresaci szkolenia Szkolenie adresowane jest do osób pragnących poznać zagadnienia
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoKryptografia na procesorach wielordzeniowych
Kryptografia na procesorach wielordzeniowych Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Kryptografia na procesorach wielordzeniowych p. 1 Plan prezentacji
Bardziej szczegółowoPraktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl>
Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoBezpieczeństwo aplikacji typu software token. Mariusz Burdach, Prevenity. Agenda
Bezpieczeństwo aplikacji typu software token Mariusz Burdach, Prevenity Agenda 1. Bezpieczeństwo bankowości internetowej w Polsce 2. Główne funkcje aplikacji typu software token 3. Na co zwrócić uwagę
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoNowości w kryptografii
Nowości w kryptografii Andrzej Chmielowiec 30maja2012 Funkcje skrótu Konkurs na SHA-3 FIPS 180-4 Atak BEAST Kradzież w RSA Zakończenie Konkurs na SHA-3 FIPS 180-4 Implementacja finalistów konkursu SHA-3
Bardziej szczegółowoZastosowania informatyki w gospodarce Wykład 5
Instytut Informatyki, Automatyki i Robotyki Zastosowania informatyki w gospodarce Wykład 5 Podstawowe mechanizmy bezpieczeństwa transakcji dr inż. Dariusz Caban dr inż. Jacek Jarnicki dr inż. Tomasz Walkowiak
Bardziej szczegółowoMarcin Szeliga Dane
Marcin Szeliga marcin@wss.pl Dane Agenda Kryptologia Szyfrowanie symetryczne Tryby szyfrów blokowych Szyfrowanie asymetryczne Systemy hybrydowe Podpis cyfrowy Kontrola dostępu do danych Kryptologia Model
Bardziej szczegółowoOpis efektów kształcenia dla modułu zajęć
Nazwa modułu: Kryptografia Rok akademicki: 2032/2033 Kod: IIN-1-784-s Punkty ECTS: 3 Wydział: Informatyki, Elektroniki i Telekomunikacji Kierunek: Informatyka Specjalność: - Poziom studiów: Studia I stopnia
Bardziej szczegółowoBezpieczeństwo danych i elementy kryptografii - opis przedmiotu
Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu Informacje ogólne Nazwa przedmiotu Bezpieczeństwo danych i elementy kryptografii Kod przedmiotu 11.3-WI-INFP-BDEK Wydział Kierunek Wydział
Bardziej szczegółowoWHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS
WHEEL LYNX SSL/TLS DECRYPTOR najszybszy deszyfrator ruchu SSL/TLS PORTFOLIO Najbardziej zaawansowany system zarządzania dostępem uprzywilejowanym. Najszybszy na rynku deszyfrator ruchu SSL/TLS. Wieloskładnikowy
Bardziej szczegółowo1.1. Standard szyfrowania DES
1.1. Standard szyrowania DES Powstał w latach siedemdziesiątych i został przyjęty jako standard szyrowania przez Amerykański Narodowy Instytut Standaryzacji (ang. American National Standards Institute
Bardziej szczegółowoBramki logiczne Podstawowe składniki wszystkich układów logicznych
Układy logiczne Bramki logiczne A B A B AND NAND A B A B OR NOR A NOT A B A B XOR NXOR A NOT A B AND NAND A B OR NOR A B XOR NXOR Podstawowe składniki wszystkich układów logicznych 2 Podstawowe tożsamości
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoPiotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji
Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System
Bardziej szczegółowoBezpieczeństwo sieci bezprzewodowych
Bezpieczeństwo sieci bezprzewodowych CONFidence 2005 // Kraków // Październik 2005 Agenda Sieci bezprzewodowe LAN 802.11b/g 802.11a Sieci bezprzewodowe PAN Bluetooth UWB Sieci bezprzewodowe PLMN GSM/GPRS/EDGE
Bardziej szczegółowoBITC T O C IN - wi w r i tua t lna l wa w lut l a ut w w skr k ócie i Dawid Sobieraj
BITCOIN - wirtualna waluta w skrócie Dawid Sobieraj Kilka słów o pieniądzu Każdy pieniądz ma przynajmniej trzy takie cechy: Istnieje możliwość wykazania, że dana kwota pieniądza jest własnością danego
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna
Bardziej szczegółowoElementy cyfrowe i układy logiczne
Elementy cyfrowe i układy logiczne Wykład 5 Legenda Procedura projektowania Podział układów VLSI 2 1 Procedura projektowania Specyfikacja Napisz, jeśli jeszcze nie istnieje, specyfikację układu. Opracowanie
Bardziej szczegółowoWykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu.
Wykład 4 Temat: Algorytm symetryczny Twofish: cele projektowane, budowa bloków, opis algorytmu, wydajność algorytmu. W roku 1972 Narodowe Biuro Standardów (obecnie Narodowy Instytut Standardów i Technologii
Bardziej szczegółowoPOLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych. Instytut Telekomunikacji Zakład Podstaw Telekomunikacji
POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Zakład Podstaw Telekomunikacji Kamil Krawczyk Metody optymalizacji soft-procesorów NIOS Opiekun naukowy: dr
Bardziej szczegółowoAuthenticated Encryption
Authenticated Inż. Kamil Zarychta Opiekun: dr Ryszard Kossowski 1 Plan prezentacji Wprowadzenie Wymagania Opis wybranych algorytmów Porównanie mechanizmów Implementacja systemu Plany na przyszłość 2 Plan
Bardziej szczegółowo2. Zastosowanie standardu Wi-Fi w systemach AMR... 21
Spis treści Słowo wstępne... 9 1. PLC PRIME w systemach zdalnego odczytu... 11 1.1.. Wprowadzenie...12 1.2.. Charakterystyka PLC PRIME...12 1.3.. Warstwa fizyczna PLC PRIME...14 1.4.. Warstwa MAC PLC PRIME...14
Bardziej szczegółowoGenerowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera
Generowanie ciągów bitów losowych z wykorzystaniem sygnałów pochodzących z komputera Praca dyplomowa magisterska Opiekun: prof. nzw. Zbigniew Kotulski Andrzej Piasecki apiaseck@mion.elka.pw.edu.pl Plan
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoKsięgarnia PWN: Kevin Kenan - Kryptografia w bazach danych. Spis treści. Podziękowania O autorze Wprowadzenie... 15
Księgarnia PWN: Kevin Kenan - Kryptografia w bazach danych Spis treści Podziękowania... 11 O autorze... 13 Wprowadzenie... 15 CZĘŚĆ I. Bezpieczeństwo baz danych... 19 Rozdział 1. Problematyka bezpieczeństwa
Bardziej szczegółowoBezpieczeństwo w sieciach bezprzewodowych WiFi. Krystian Baniak Seminarium Doktoranckie Październik 2006
Bezpieczeństwo w sieciach bezprzewodowych WiFi Krystian Baniak Seminarium Doktoranckie Październik 2006 Wprowadzenie Agenda Problemy sieci bezprzewodowych WiFi Architektura rozwiązań WiFi Mechanizmy bezpieczeństwa
Bardziej szczegółowoSystemy Mobilne i Bezprzewodowe laboratorium 12. Bezpieczeństwo i prywatność
Systemy Mobilne i Bezprzewodowe laboratorium 12 Bezpieczeństwo i prywatność Plan laboratorium Szyfrowanie, Uwierzytelnianie, Bezpieczeństwo systemów bezprzewodowych. na podstawie : D. P. Agrawal, Q.-A.
Bardziej szczegółowoPRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM
PRACA INŻYNIERSKA IMPLEMENTACJA MOBILNEGO KLIENTA BANKU ZABEZPIECZONEGO TOKENEM Autor: Piotr Marek Ciecierski Kierujący pracą: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacja Spis treści: 1) Wprowadzenie
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoPuTTY. Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Inne interesujące programy pakietu PuTTY. Kryptografia symetryczna
PuTTY Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoAutomatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych
Automatyzacja procesu tworzenia sprzętowego narzędzia służącego do rozwiązywania zagadnienia logarytmu dyskretnego na krzywych eliptycznych Autor: Piotr Majkowski Pod opieką: prof. Zbigniew Kotulski Politechnika
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoSieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład
Bardziej szczegółowoSzyfrowanie danych w SZBD
Szyfrowanie danych w SZBD dr inż. Maciej Nikodem Instytut Informatyki, Automatyki i Robotyki maciej.nikodem@pwr.wroc.pl 1 Czy potrzebujemy szyfrowania w SZBD? prawo, kontrola dostępu, ochrona przed: administratorem,
Bardziej szczegółowoArchitektura Bezpieczeństwa dla Systemu ROVERS. Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab.
Architektura Bezpieczeństwa dla Systemu ROVERS Artur Skrajnowski Opiekun: dr inż. Jarosław Domaszewicz Współpraca: prof. dr hab. Zbigniew Kotulski Plan prezentacji Sieci sensorowe System ROVERS Bezpieczeństwo
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowowłasność odporności na kolizje jest obliczeniowo trudne znalezienie dwóch dowolnych argumentów M M, dla których H(M) = H(M ).
właściwości FUNKCJE JEDNOKIERUNKOWE Dla każdego X łatwo jest obliczyć H(X) H(X) ma taka samą długość dla wszystkich tekstów X Dla zadanego Y znalezienie takiego X, że H(X) = Y jest praktycznie niemożliwe;
Bardziej szczegółowoLaboratorium nr 1 Szyfrowanie i kontrola integralności
Laboratorium nr 1 Szyfrowanie i kontrola integralności Wprowadzenie Jedną z podstawowych metod bezpieczeństwa stosowaną we współczesnych systemach teleinformatycznych jest poufność danych. Poufność danych
Bardziej szczegółowoSprzętowo wspomagane metody klasyfikacji danych
Sprzętowo wspomagane metody klasyfikacji danych Jakub Botwicz Politechnika Warszawska, Instytut Telekomunikacji Plan prezentacji 1. Motywacje oraz cele 2. Problemy klasyfikacji danych 3. Weryfikacja integralności
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Zagadnienia bezpieczeństwa Identyfikacja i uwierzytelnienie Kontrola dostępu Poufność:
Bardziej szczegółowoSzyfry strumieniowe w układach programowalnych FPGA. Marcin Rogawski
Szyfry strumieniowe w układach programowalnych FPGA Marcin Rogawski rogawskim@prokom.pl Plan referatu Szyfry strumieniowe, Wybór tematu, Struktury programowalne element fizyczny, Architektury akceleratorów
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoWykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka IAiIS PW 27 maja 2014 1/37 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2014 c Adam Czajka IAiIS PW 27 maja 2014 2/37 Budowa
Bardziej szczegółowoSieci komputerowe. Wykład 9: Elementy kryptografii. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 9: Elementy kryptografii Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 9 1 / 32 Do tej pory chcieliśmy komunikować się efektywnie,
Bardziej szczegółowoSterowniki Programowalne (SP)
Sterowniki Programowalne (SP) Wybrane aspekty procesu tworzenia oprogramowania dla sterownika PLC Podstawy języka funkcjonalnych schematów blokowych (FBD) Politechnika Gdańska Wydział Elektrotechniki i
Bardziej szczegółowoKompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic. Michał Trojnara.
Kompresja tablic obliczeń wstępnych alternatywa dla tęczowych tablic Michał Trojnara Michal.Trojnara@pl.abnamro.com Cel prezentacji Zaproponowanie rozwiązania alternatywnego wobec popularnych ataków na
Bardziej szczegółowoPRZEWODNIK PO PRZEDMIOCIE
Nazwa przedmiotu: Kierunek: Informatyka KRYPTOGRAFIA STOSOWANA APPLIED CRYPTOGRAPHY Forma studiów: stacjonarne Kod przedmiotu: IO1_03 Rodzaj przedmiotu: obowiązkowy w ramach treści kierunkowych Rodzaj
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Pasma częstotliwości ISM (ang. Industrial, Scientific, Transceiver) 2 Ogólne informacje dotyczące protokołu SimpliciTI Opracowanie Texas Instruments
Bardziej szczegółowoBiometryczna Identyfikacja Tożsamości
c Adam Czajka, IAiIS PW, wersja: 9 maja 2015, 1/32 Adam Czajka Wykład na Wydziale Elektroniki i Technik Informacyjnych Politechniki Warszawskiej Semestr letni 2015 c Adam Czajka, IAiIS PW, wersja: 9 maja
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowo100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS. Przemysław Frasunek 24 listopada 2016 r.
100M pakietów na sekundę czyli jak radzić sobie z atakami DDoS Przemysław Frasunek 24 listopada 2016 r. DDoS? DDoS - skoordynowany, rozproszony atak system teleinformatyczny Zazwyczaj prowadzony przez
Bardziej szczegółowoTranzystor JFET i MOSFET zas. działania
Tranzystor JFET i MOSFET zas. działania brak kanału v GS =v t (cutoff ) kanał otwarty brak kanału kanał otwarty kanał zamknięty w.2, p. kanał zamknięty Co było na ostatnim wykładzie? Układy cyfrowe Najczęściej
Bardziej szczegółowoSpis treœci. Co to jest mikrokontroler? Kody i liczby stosowane w systemach komputerowych. Podstawowe elementy logiczne
Spis treści 5 Spis treœci Co to jest mikrokontroler? Wprowadzenie... 11 Budowa systemu komputerowego... 12 Wejścia systemu komputerowego... 12 Wyjścia systemu komputerowego... 13 Jednostka centralna (CPU)...
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoAtaki kryptograficzne.
Ataki kryptograficzne. Krótka historia kryptografii... Szyfr Cezara A -> C B -> D C -> E... X -> Z Y -> A Z -> B ROT13 - pochodna szyfru Cezara nadal używana ROT13(ROT13("Tekst jawny") = "Tekst jawny".
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Wprowadzenie do kryptologii Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 16 listopada 2016 Jak ta dziedzina powinna się nazywać?
Bardziej szczegółowo1. Podstawowe wiadomości...9. 2. Możliwości sprzętowe... 17. 3. Połączenia elektryczne... 25. 4. Elementy funkcjonalne programów...
Spis treści 3 1. Podstawowe wiadomości...9 1.1. Sterowniki podstawowe wiadomości...10 1.2. Do czego służy LOGO!?...12 1.3. Czym wyróżnia się LOGO!?...12 1.4. Pierwszy program w 5 minut...13 Oświetlenie
Bardziej szczegółowoSzyfry kaskadowe. Szyfry kaskadowe
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoMetody optymalizacji soft-procesorów NIOS
POLITECHNIKA WARSZAWSKA Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Zakład Podstaw Telekomunikacji Kamil Krawczyk Metody optymalizacji soft-procesorów NIOS Warszawa, 27.01.2011
Bardziej szczegółowoImplementacja algorytmu szyfrującego
Warszawa 25.01.2008 Piotr Bratkowski 4T2 Przemysław Tytro 4T2 Dokumentacja projektu Układy Cyfrowe Implementacja algorytmu szyfrującego serpent w układzie FPGA 1. Cele projektu Celem projektu jest implementacja
Bardziej szczegółowoSzyfry kaskadowe. permutacyjnej (SPP).
Szyfry kaskadowe Szyfrem kaskadowym nazywamy szyfr, który jest złożeniem funkcji szyfrujących. W stosowanych w praktyce szyfrach kaskadowych jako funkcje składowe najczęściej stosowane są podstawienia
Bardziej szczegółowoOpis przedmiotu zamówienia/specyfikacja techniczna
Opis przedmiotu zamówienia/specyfikacja techniczna BZP.2410.4.2017.AB Załącznik nr 4 do SIWZ Przedmiotem zamówienia jest zakup: 1) 20 000 sztuk kart elektronicznych stanowiących blankiety elektronicznej
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoAutor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski
Autor: Piotr Ignał Opiekun: prof. dr hab. inż. Zbigniew Kotulski Plan prezentacji 1. Wprowadzenie przedstawienie zagrożeo 2. Cel pracy 3. Opis istniejących rozwiązao 4. Opis użytych algorytmów kryptograficznych
Bardziej szczegółowoArchitektura komputerów
Architektura komputerów Wykład 7 Jan Kazimirski 1 Pamięć podręczna 2 Pamięć komputera - charakterystyka Położenie Procesor rejestry, pamięć podręczna Pamięć wewnętrzna pamięć podręczna, główna Pamięć zewnętrzna
Bardziej szczegółowoProjektowanie systemów za pomocą języków wysokiego poziomu ESL
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział IET Katedra Elektroniki Projektowanie systemów za pomocą języków wysokiego poziomu ESL Ćwiczenie 2 Implementacja funkcji Hash z użyciem
Bardziej szczegółowoZygmunt Kubiak Instytut Informatyki Politechnika Poznańska
Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia
Bardziej szczegółowoBezpieczeństwo informacji w systemach komputerowych
Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania
Bardziej szczegółowoSystemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski
Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje
Bardziej szczegółowoNetia Mobile Secure Netia Backup
Netia Mobile Secure Netia Backup Strategiczne partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych Michał Iwan, F-Secure Warszawa, 04/03/2009 Page 1 NETIA MOBILE SECURE Page 2 Rodzaje zagrożeń Zgubienie
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoProtokół IPsec. Patryk Czarnik
Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa
Bardziej szczegółowoEstymacja kosztów łamania systemu kryptograficznego
Estymacja kosztów łamania systemu kryptograficznego p. 1/?? Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma
Bardziej szczegółowoWprowadzenie do zagadnień bezpieczeńśtwa i kryptografii
Wprowadzenie do zagadnień bezpieczeńśtwa i kryptografii Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik
Bardziej szczegółowoSYLABUS/KARTA PRZEDMIOTU
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W GŁOGOWIE SYLABUS/KARTA PRZEDMIOTU. NAZWA PRZEDMIOTU Inżynieria Bezpieczeństwa. NAZWA JEDNOSTKI PROWADZĄCEJ PRZEDMIOT Instytut Politechniczny 3. STUDIA kierunek stopień
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoTrendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.
Trendy w bezpieczeństwie IT Maciej Ogórkiewicz, Solidex S.A. maciej.ogorkiewicz@solidex.com.pl Plan wystąpienia: bezpieczeństwo teleinformatyczne wczoraj i dziś obecne zagrożenia trendy odpowiedź świata
Bardziej szczegółowoWEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania
WEP: przykład statystycznego ataku na źle zaprojektowany algorytm szyfrowania Mateusz Kwaśnicki Politechnika Wrocławska Wykład habilitacyjny Warszawa, 25 października 2012 Plan wykładu: Słabości standardu
Bardziej szczegółowo